निजी सूचना पुनर्प्राप्ति: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 6: Line 6:


== कम्प्यूटेशनल पीआईआर में प्रगति ==
== कम्प्यूटेशनल पीआईआर में प्रगति ==
से कम संचार जटिलता प्राप्त करने वाली पहली एकल-डेटाबेस कम्प्यूटेशनल पीआईआर योजना <math>n</math> 1997 में कुशीलेविट्ज़ और ओस्ट्रोव्स्की द्वारा बनाया गया था  <ref name="KusOst97" /> और की संचार जटिलता हासिल की <math>n^\epsilon</math> किसी के लिए <math>\epsilon</math>, कहाँ <math>n</math> डेटाबेस में बिट्स की संख्या है। उनकी योजना की सुरक्षा अच्छी तरह से अध्ययन किए गए द्विघात अवशेष समस्या पर आधारित थी। 1999 में, क्रिश्चियन काचिन, [[सिल्वियो मिकाली]] और मार्कस स्टैडलर <ref>{{cite book|last=Cachin|first=Christian|title=Advances in Cryptology - EUROCRYPT '99|date=1999|publisher=Springer-Verlag|location=Prague, Czech Republic|isbn=978-3-540-48910-8|pages=402–414|author2=Micali, Silvio |author3=Stadler, Markus |chapter=Computationally Private Information Retrieval with Polylogarithmic Communication|doi=10.1007/3-540-48910-X_28}}</ref> पॉली-लॉगरिदमिक संचार जटिलता हासिल की। उनके सिस्टम की सुरक्षा फी-हाइडिंग धारणा पर आधारित है। 2004 में, [[हेल्गर लिपमा]]<ref name="Lip04">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 8th International Conference on Information Security (ISC 2005)|volume=3650|date=2005|publisher=Springer-Verlag|location=Singapore|isbn=978-3-540-31930-6|pages=314–328|chapter=An Oblivious Transfer Protocol with Log-Squared Communication|doi=10.1007/11556992_23|series=Lecture Notes in Computer Science|citeseerx=10.1.1.73.8768}}</ref> लॉग-स्क्वायर संचार जटिलता हासिल की <math>O(\ell \log n+k \log^2 n)</math>, कहाँ <math>\ell</math> तार की लंबाई है और <math>k</math> सुरक्षा पैरामीटर है। उसकी प्रणाली की सुरक्षा दमगार्ड-जुरिक क्रिप्टोसिस्टम की तरह लंबाई-लचीली योगात्मक रूप से होमोमोर्फिक क्रिप्टोसिस्टम की [[शब्दार्थ सुरक्षा]] को कम कर देती है। 2005 में क्रेग जेंट्री और [[ज़ुल्फ़िकार रमजान]] <ref>{{cite conference | first1 =Craig | last1 =Gentry | first2 =Zulfikar | last2 =Ramzan | title =निरंतर संचार दर के साथ एकल-डेटाबेस निजी सूचना पुनर्प्राप्ति| year =2005 | series =LNCS | volume =3580 | book-title =ICALP | publisher =Springer | pages =803–815 | doi =10.1007/11523468_65 | citeseerx =10.1.1.113.6572 }}</ref>  लॉग-स्क्वायर संचार जटिलता हासिल की जो डेटाबेस के लॉग-स्क्वायर (लगातार) बिट्स को पुनः प्राप्त करती है। उनकी योजना की सुरक्षा भी फी-छिपाने की धारणा के एक प्रकार पर आधारित है। अंतत: संचार दर को नीचे लाया गया <math> 1 </math> [[एंजेलोस कियाआस]], [[निकोस लियोनार्ड]]ोस, गेल्गर लिप्मा, [[कतेरीना पावलिक]], च्यांग तांग, आदि द्वारा 2015। <ref>{{cite conference | first1 =Aggelos | last1 =Kiayias | first2 =Nikos | last2 =Leonardos |first3 =Helger | last3 =Lipmaa | first4 =Kateryna | last4 =Pavlyk |first5 =Qiang | last5 =Tang | title =होमोमॉर्फिक एन्क्रिप्शन से इष्टतम दर निजी सूचना पुनर्प्राप्ति| year =2015 | volume =2015 | book-title =Proceedings on Privacy Enhancing Technologies 2015 | publisher =DE GRUYTER | pages =222–243 | doi =10.1515/popets-2015-0016| doi-access =free }}</ref>  
कम संचार जटिलता प्राप्त करने वाली पहली एकल-डेटाबेस कम्प्यूटेशनल पीआईआर योजना <math>n</math> 1997 में कुशीलेविट्ज़ और ओस्ट्रोव्स्की द्वारा बनाया गया था  <ref name="KusOst97" /> और की संचार जटिलता हासिल की <math>n^\epsilon</math> किसी के लिए <math>\epsilon</math>, कहाँ <math>n</math> डेटाबेस में बिट्स की संख्या है। उनकी योजना की सुरक्षा अच्छी तरह से अध्ययन किए गए द्विघात अवशेष समस्या पर आधारित थी। 1999 में, क्रिश्चियन काचिन, [[सिल्वियो मिकाली]] और मार्कस स्टैडलर <ref>{{cite book|last=Cachin|first=Christian|title=Advances in Cryptology - EUROCRYPT '99|date=1999|publisher=Springer-Verlag|location=Prague, Czech Republic|isbn=978-3-540-48910-8|pages=402–414|author2=Micali, Silvio |author3=Stadler, Markus |chapter=Computationally Private Information Retrieval with Polylogarithmic Communication|doi=10.1007/3-540-48910-X_28}}</ref> पॉली-लॉगरिदमिक संचार जटिलता हासिल की। उनके सिस्टम की सुरक्षा फी-हाइडिंग धारणा पर आधारित है। 2004 में, [[हेल्गर लिपमा]]<ref name="Lip04">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 8th International Conference on Information Security (ISC 2005)|volume=3650|date=2005|publisher=Springer-Verlag|location=Singapore|isbn=978-3-540-31930-6|pages=314–328|chapter=An Oblivious Transfer Protocol with Log-Squared Communication|doi=10.1007/11556992_23|series=Lecture Notes in Computer Science|citeseerx=10.1.1.73.8768}}</ref> लॉग-स्क्वायर संचार जटिलता हासिल की <math>O(\ell \log n+k \log^2 n)</math>, कहाँ <math>\ell</math> तार की लंबाई है और <math>k</math> सुरक्षा पैरामीटर है। उसकी प्रणाली की सुरक्षा दमगार्ड-जुरिक क्रिप्टोसिस्टम की तरह लंबाई-लचीली योगात्मक रूप से होमोमोर्फिक क्रिप्टोसिस्टम की [[शब्दार्थ सुरक्षा]] को कम कर देती है। 2005 में क्रेग जेंट्री और [[ज़ुल्फ़िकार रमजान]] <ref>{{cite conference | first1 =Craig | last1 =Gentry | first2 =Zulfikar | last2 =Ramzan | title =निरंतर संचार दर के साथ एकल-डेटाबेस निजी सूचना पुनर्प्राप्ति| year =2005 | series =LNCS | volume =3580 | book-title =ICALP | publisher =Springer | pages =803–815 | doi =10.1007/11523468_65 | citeseerx =10.1.1.113.6572 }}</ref>  लॉग-स्क्वायर संचार जटिलता हासिल की जो डेटाबेस के लॉग-स्क्वायर (लगातार) बिट्स को पुनः प्राप्त करती है। उनकी योजना की सुरक्षा भी फी-छिपाने की धारणा के एक प्रकार पर आधारित है। अंतत: संचार दर को नीचे लाया गया <math> 1 </math> [[एंजेलोस कियाआस]], [[निकोस लियोनार्ड]]ोस, गेल्गर लिप्मा, [[कतेरीना पावलिक]], च्यांग तांग, आदि द्वारा 2015। <ref>{{cite conference | first1 =Aggelos | last1 =Kiayias | first2 =Nikos | last2 =Leonardos |first3 =Helger | last3 =Lipmaa | first4 =Kateryna | last4 =Pavlyk |first5 =Qiang | last5 =Tang | title =होमोमॉर्फिक एन्क्रिप्शन से इष्टतम दर निजी सूचना पुनर्प्राप्ति| year =2015 | volume =2015 | book-title =Proceedings on Privacy Enhancing Technologies 2015 | publisher =DE GRUYTER | pages =222–243 | doi =10.1515/popets-2015-0016| doi-access =free }}</ref>  


सभी पिछले सबलाइनियर-संचार कम्प्यूटेशनल पीआईआर प्रोटोकॉल के लिए रैखिक कम्प्यूटेशनल जटिलता की आवश्यकता होती है <math>\Omega (n)</math> सार्वजनिक-कुंजी संचालन। 2009 में, हेल्गर लिप्मा <ref name="Lip09">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 12th International Conference on Information Security and Cryptology|volume=5984|date=2010|publisher=Springer-Verlag|location=Seoul, Korea|isbn=978-3-642-14423-3|pages=193–210|chapter=First CPIR Protocol with Data-Dependent Computation|doi=10.1007/978-3-642-14423-3_14|series=Lecture Notes in Computer Science|citeseerx=10.1.1.215.7768}}</ref> संचार जटिलता के साथ एक कम्प्यूटेशनल पीआईआर प्रोटोकॉल तैयार किया <math>O(\ell \log n+k \log^2 n)</math> और सबसे खराब स्थिति की गणना <math>O (n / \log n)</math> सार्वजनिक-कुंजी संचालन। [[युवान उषा]], [[इयाल कुशीलेविट्ज़]], [[राफेल ओस्ट्रोवस्की]] और [[अमित सहाई]] द्वारा गैर-लगातार बिट्स को पुनः प्राप्त करने वाली परिशोधन तकनीकों पर विचार किया गया है। <ref>{{cite conference | first1 = Yuval  | last1 = Ishai | first2 = Eyal  | last2 = Kushilevitz | first3 = Rafail  | last3 = Ostrovsky  | first4 = Amit  | last4 = Sahai  | title = बैच कोड और उनके अनुप्रयोग| year =2004 | book-title =STOC'04 | publisher =ACM | url =http://web.cs.ucla.edu/~rafail/PUBLIC/62.pdf | pages =262–271  | doi =10.1145/1007352.1007396 | access-date =2015-10-23 }}</ref>  
सभी पिछले सबलाइनियर-संचार कम्प्यूटेशनल पीआईआर प्रोटोकॉल के लिए रैखिक कम्प्यूटेशनल जटिलता की आवश्यकता होती है <math>\Omega (n)</math> सार्वजनिक-कुंजी संचालन। 2009 में, हेल्गर लिप्मा <ref name="Lip09">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 12th International Conference on Information Security and Cryptology|volume=5984|date=2010|publisher=Springer-Verlag|location=Seoul, Korea|isbn=978-3-642-14423-3|pages=193–210|chapter=First CPIR Protocol with Data-Dependent Computation|doi=10.1007/978-3-642-14423-3_14|series=Lecture Notes in Computer Science|citeseerx=10.1.1.215.7768}}</ref> संचार जटिलता के साथ एक कम्प्यूटेशनल पीआईआर प्रोटोकॉल तैयार किया <math>O(\ell \log n+k \log^2 n)</math> और सबसे खराब स्थिति की गणना <math>O (n / \log n)</math> सार्वजनिक-कुंजी संचालन। [[युवान उषा]], [[इयाल कुशीलेविट्ज़]], [[राफेल ओस्ट्रोवस्की]] और [[अमित सहाई]] द्वारा गैर-लगातार बिट्स को पुनः प्राप्त करने वाली परिशोधन तकनीकों पर विचार किया गया है। <ref>{{cite conference | first1 = Yuval  | last1 = Ishai | first2 = Eyal  | last2 = Kushilevitz | first3 = Rafail  | last3 = Ostrovsky  | first4 = Amit  | last4 = Sahai  | title = बैच कोड और उनके अनुप्रयोग| year =2004 | book-title =STOC'04 | publisher =ACM | url =http://web.cs.ucla.edu/~rafail/PUBLIC/62.pdf | pages =262–271  | doi =10.1145/1007352.1007396 | access-date =2015-10-23 }}</ref>  
Line 12: Line 12:


== सूचना सैद्धांतिक पीआईआर में प्रगति ==
== सूचना सैद्धांतिक पीआईआर में प्रगति ==
में अग्रिम सूचना सैद्धांतिक सुरक्षा प्राप्त करने के लिए यह मानना ​​आवश्यक है कि कई असहयोगी सर्वर हैं, जिनमें से प्रत्येक के पास डेटाबेस की एक प्रति है। इस धारणा के बिना, किसी भी सूचना-सैद्धांतिक रूप से सुरक्षित पीआईआर प्रोटोकॉल के लिए कम से कम डेटाबेस n के आकार के संचार की आवश्यकता होती है। बहु-सर्वर पीआईआर प्रोटोकॉल गैर-प्रतिक्रियाशील या दुर्भावनापूर्ण/मिलीभगत सर्वरों के प्रति सहिष्णु क्रमशः मजबूत या [[बीजान्टिन दोष सहिष्णुता]] कहलाते हैं। इन मुद्दों पर सबसे पहले बेइमेल और स्टाल (2002) ने विचार किया था। एक ℓ-सर्वर सिस्टम जो वहां काम कर सकता है जहां केवल k सर्वर प्रतिक्रिया करते हैं, ν सर्वर गलत तरीके से प्रतिक्रिया करते हैं, और जो क्लाइंट की क्वेरी को प्रकट किए बिना सर्वरों की मिलीभगत का सामना कर सकते हैं, उन्हें टी-निजी ν-बीजान्टिन मजबूत के-आउट कहा जाता है। ऑफ-ℓ पीर [डीजीएच 2012]। 2012 में, सी. डेवेट, आई. गोल्डबर्ग, और नादिया हेनिंगर|एन. हिनिंगर (डीजीएच 2012) ने एक इष्टतम रूप से मजबूत योजना का प्रस्ताव दिया जो बीजान्टिन-मजबूत है  <math>\nu < k-t-1</math> जो सैद्धांतिक अधिकतम मूल्य है। यह गोल्डबर्ग के पहले के प्रोटोकॉल पर आधारित है जो क्वेरी को छिपाने के लिए शमीर की सीक्रेट शेयरिंग का उपयोग करता है। गोल्डबर्ग ने [[:hi:सोर्सफोर्ज|सोर्सफोर्ज]] पर [[C++]] कार्यान्वयन जारी किया है। <ref name=":0">[http://percy.sourceforge.net Percy++ / PIR in C++] at [[SourceForge]]</ref>
अग्रिम सूचना सैद्धांतिक सुरक्षा प्राप्त करने के लिए यह मानना ​​आवश्यक है कि कई असहयोगी सर्वर हैं, जिनमें से प्रत्येक के पास डेटाबेस की एक प्रति है। इस धारणा के बिना, किसी भी सूचना-सैद्धांतिक रूप से सुरक्षित पीआईआर प्रोटोकॉल के लिए कम से कम डेटाबेस n के आकार के संचार की आवश्यकता होती है। बहु-सर्वर पीआईआर प्रोटोकॉल गैर-प्रतिक्रियाशील या दुर्भावनापूर्ण/मिलीभगत सर्वरों के प्रति सहिष्णु क्रमशः मजबूत या [[बीजान्टिन दोष सहिष्णुता]] कहलाते हैं। इन मुद्दों पर सबसे पहले बेइमेल और स्टाल (2002) ने विचार किया था। एक ℓ-सर्वर सिस्टम जो वहां काम कर सकता है जहां केवल k सर्वर प्रतिक्रिया करते हैं, ν सर्वर गलत तरीके से प्रतिक्रिया करते हैं, और जो क्लाइंट की क्वेरी को प्रकट किए बिना सर्वरों की मिलीभगत का सामना कर सकते हैं, उन्हें टी-निजी ν-बीजान्टिन मजबूत के-आउट कहा जाता है। ऑफ-ℓ पीर [डीजीएच 2012]। 2012 में, सी. डेवेट, आई. गोल्डबर्ग, और नादिया हेनिंगर|एन. हिनिंगर (डीजीएच 2012) ने एक इष्टतम रूप से मजबूत योजना का प्रस्ताव दिया जो बीजान्टिन-मजबूत है  <math>\nu < k-t-1</math> जो सैद्धांतिक अधिकतम मूल्य है। यह गोल्डबर्ग के पहले के प्रोटोकॉल पर आधारित है जो क्वेरी को छिपाने के लिए शमीर की सीक्रेट शेयरिंग का उपयोग करता है। गोल्डबर्ग ने [[:hi:सोर्सफोर्ज|सोर्सफोर्ज]] पर [[C++]] कार्यान्वयन जारी किया है। <ref name=":0">[http://percy.sourceforge.net Percy++ / PIR in C++] at [[SourceForge]]</ref>





Revision as of 10:55, 2 July 2023

क्रिप्टोग्राफी में, एक निजी सूचना पुनर्प्राप्ति (पीआईआर) प्रोटोकॉल एक प्रोटोकॉल है जो एक उपयोगकर्ता को डेटाबेस के कब्जे में एक सर्वर से एक आइटम को पुनः प्राप्त करने की अनुमति देता है बिना यह बताए कि कौन सा आइटम पुनर्प्राप्त किया गया है। पीआईआर 1-आउट-ऑफ-एन अनजान हस्तांतरण का एक कमजोर संस्करण है, जहां यह भी आवश्यक है कि उपयोगकर्ता को अन्य डेटाबेस आइटम के बारे में जानकारी नहीं मिलनी चाहिए।

सर्वर द्वारा उपयोगकर्ता को डेटाबेस की एक पूरी प्रति भेजने के लिए पीआईआर प्राप्त करने का एक तुच्छ, लेकिन बहुत अक्षम तरीका है। वास्तव में, यह एकमात्र संभव प्रोटोकॉल है (शास्त्रीय या क्वांटम क्रिप्टोग्राफी सेटिंग में [1]) जो उपयोगकर्ता को एकल-सर्वर सेटिंग में उनकी क्वेरी के लिए सैद्धांतिक सुरक्षा प्रदान करता है। [2] इस समस्या को हल करने के दो तरीके हैं: सर्वर को कम्प्यूटेशनल सीमा बनाएं या मान लें कि कई गैर-सहयोगी सर्वर हैं, जिनमें से प्रत्येक में डेटाबेस की एक प्रति है।

यह समस्या 1995 में बेनी चोर, गोल्डरेइच, कुशीलेविट्ज़ और सूडान द्वारा पेश की गई थी [2] सूचना-सैद्धांतिक सेटिंग में और 1997 में कम्प्यूटेशनल सेटिंग में कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा। [3] तब से, बहुत ही कुशल समाधान खोजे गए हैं। एकल डेटाबेस (कम्प्यूटेशनल रूप से निजी) पीआईआर को निरंतर (परिशोधित) संचार और के-डेटाबेस (सूचना सिद्धांत) पीआईआर के साथ प्राप्त किया जा सकता है संचार।

कम्प्यूटेशनल पीआईआर में प्रगति

कम संचार जटिलता प्राप्त करने वाली पहली एकल-डेटाबेस कम्प्यूटेशनल पीआईआर योजना 1997 में कुशीलेविट्ज़ और ओस्ट्रोव्स्की द्वारा बनाया गया था [3] और की संचार जटिलता हासिल की किसी के लिए , कहाँ डेटाबेस में बिट्स की संख्या है। उनकी योजना की सुरक्षा अच्छी तरह से अध्ययन किए गए द्विघात अवशेष समस्या पर आधारित थी। 1999 में, क्रिश्चियन काचिन, सिल्वियो मिकाली और मार्कस स्टैडलर [4] पॉली-लॉगरिदमिक संचार जटिलता हासिल की। उनके सिस्टम की सुरक्षा फी-हाइडिंग धारणा पर आधारित है। 2004 में, हेल्गर लिपमा[5] लॉग-स्क्वायर संचार जटिलता हासिल की , कहाँ तार की लंबाई है और सुरक्षा पैरामीटर है। उसकी प्रणाली की सुरक्षा दमगार्ड-जुरिक क्रिप्टोसिस्टम की तरह लंबाई-लचीली योगात्मक रूप से होमोमोर्फिक क्रिप्टोसिस्टम की शब्दार्थ सुरक्षा को कम कर देती है। 2005 में क्रेग जेंट्री और ज़ुल्फ़िकार रमजान [6] लॉग-स्क्वायर संचार जटिलता हासिल की जो डेटाबेस के लॉग-स्क्वायर (लगातार) बिट्स को पुनः प्राप्त करती है। उनकी योजना की सुरक्षा भी फी-छिपाने की धारणा के एक प्रकार पर आधारित है। अंतत: संचार दर को नीचे लाया गया एंजेलोस कियाआस, निकोस लियोनार्डोस, गेल्गर लिप्मा, कतेरीना पावलिक, च्यांग तांग, आदि द्वारा 2015। [7]

सभी पिछले सबलाइनियर-संचार कम्प्यूटेशनल पीआईआर प्रोटोकॉल के लिए रैखिक कम्प्यूटेशनल जटिलता की आवश्यकता होती है सार्वजनिक-कुंजी संचालन। 2009 में, हेल्गर लिप्मा [8] संचार जटिलता के साथ एक कम्प्यूटेशनल पीआईआर प्रोटोकॉल तैयार किया और सबसे खराब स्थिति की गणना सार्वजनिक-कुंजी संचालन। युवान उषा, इयाल कुशीलेविट्ज़, राफेल ओस्ट्रोवस्की और अमित सहाई द्वारा गैर-लगातार बिट्स को पुनः प्राप्त करने वाली परिशोधन तकनीकों पर विचार किया गया है। [9] जैसा कि ओस्ट्रोव्स्की और स्कीथ द्वारा दिखाया गया है,[10] कुशीलेविट्ज़ और ओस्ट्रोव्स्की की योजनाएँ [3] और लिपमा [5] होमोमोर्फिक एन्क्रिप्शन के आधार पर समान विचारों का उपयोग करें। कुशीलेविट्ज़ और ओस्ट्रोव्स्की प्रोटोकॉल गोल्डवास्सर-माइकली क्रिप्टोसिस्टम पर आधारित है, जबकि लिप्मा द्वारा प्रोटोकॉल डमगार्ड-जुरिक क्रिप्टोसिस्टम पर आधारित है।

सूचना सैद्धांतिक पीआईआर में प्रगति

अग्रिम सूचना सैद्धांतिक सुरक्षा प्राप्त करने के लिए यह मानना ​​आवश्यक है कि कई असहयोगी सर्वर हैं, जिनमें से प्रत्येक के पास डेटाबेस की एक प्रति है। इस धारणा के बिना, किसी भी सूचना-सैद्धांतिक रूप से सुरक्षित पीआईआर प्रोटोकॉल के लिए कम से कम डेटाबेस n के आकार के संचार की आवश्यकता होती है। बहु-सर्वर पीआईआर प्रोटोकॉल गैर-प्रतिक्रियाशील या दुर्भावनापूर्ण/मिलीभगत सर्वरों के प्रति सहिष्णु क्रमशः मजबूत या बीजान्टिन दोष सहिष्णुता कहलाते हैं। इन मुद्दों पर सबसे पहले बेइमेल और स्टाल (2002) ने विचार किया था। एक ℓ-सर्वर सिस्टम जो वहां काम कर सकता है जहां केवल k सर्वर प्रतिक्रिया करते हैं, ν सर्वर गलत तरीके से प्रतिक्रिया करते हैं, और जो क्लाइंट की क्वेरी को प्रकट किए बिना सर्वरों की मिलीभगत का सामना कर सकते हैं, उन्हें टी-निजी ν-बीजान्टिन मजबूत के-आउट कहा जाता है। ऑफ-ℓ पीर [डीजीएच 2012]। 2012 में, सी. डेवेट, आई. गोल्डबर्ग, और नादिया हेनिंगर|एन. हिनिंगर (डीजीएच 2012) ने एक इष्टतम रूप से मजबूत योजना का प्रस्ताव दिया जो बीजान्टिन-मजबूत है जो सैद्धांतिक अधिकतम मूल्य है। यह गोल्डबर्ग के पहले के प्रोटोकॉल पर आधारित है जो क्वेरी को छिपाने के लिए शमीर की सीक्रेट शेयरिंग का उपयोग करता है। गोल्डबर्ग ने सोर्सफोर्ज पर C++ कार्यान्वयन जारी किया है। [11]


अन्य क्रिप्टोग्राफ़िक आदिम से संबंध

गैर-तुच्छ (अर्थात, सबलाइनियर संचार के साथ) एकल डेटाबेस कम्प्यूटेशनल रूप से निजी सूचना पुनर्प्राप्ति के लिए वन-वे फंक्शन आवश्यक हैं, लेकिन पर्याप्त नहीं हैं। वास्तव में, इस तरह के एक प्रोटोकॉल को गियोवन्नी डि क्रेसेन्ज़ो , ताल मल्किन और राफेल ओस्ट्रोव्स्की द्वारा बेखबर स्थानांतरण (नीचे देखें) के रूप में सिद्ध किया गया था। [12]

अनजान स्थानांतरण, जिसे सममित पीआईआर भी कहा जाता है, अतिरिक्त प्रतिबंध के साथ पीआईआर है कि उपयोगकर्ता उसके अनुरोध के अतिरिक्त किसी अन्य वस्तु को नहीं सीख सकता है। इसे सममित कहा जाता है क्योंकि उपयोगकर्ता और डेटाबेस दोनों की गोपनीयता आवश्यकता होती है।

टकराव-प्रतिरोधी क्रिप्टोग्राफ़िक हैश फ़ंक्शन किसी भी एक-दौर कम्प्यूटेशनल पीआईआर योजना द्वारा निहित हैं, जैसा कि ईशाई, कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा दिखाया गया है। [13]


पीआईआर विविधताएं

निजी सूचना पुनर्प्राप्ति के लिए मूल प्रेरणा दो-पक्षीय प्रोटोकॉल का एक परिवार है जिसमें पार्टियों में से एक (प्रेषक) एक डेटाबेस का मालिक है, और दूसरा भाग (प्राप्तकर्ता) इसे कुछ गोपनीयता प्रतिबंधों और वारंटी के साथ क्वेरी करना चाहता है। इसलिए, प्रोटोकॉल के परिणामस्वरूप, यदि रिसीवर डेटाबेस में i-वें मान चाहता है तो उसे i-वें प्रविष्टि सीखनी चाहिए, लेकिन प्रेषक को i के बारे में कुछ नहीं सीखना चाहिए। एक सामान्य पीआईआर प्रोटोकॉल में, एक कम्प्यूटेशनल रूप से असीमित प्रेषक मेरे बारे में कुछ नहीं सीख सकता है इसलिए गोपनीयता सैद्धांतिक रूप से संरक्षित है। चूंकि पीआईआर समस्या पेश की गई थी, इसके समाधान के लिए विभिन्न दृष्टिकोण अपनाए गए हैं और कुछ बदलाव प्रस्तावित किए गए हैं।

एक सीपीआईआर (कम्प्यूटेशनली प्राइवेट इंफॉर्मेशन रिट्रीवल) प्रोटोकॉल एक पीआईआर प्रोटोकॉल के समान है: रिसीवर प्रेषक के डेटाबेस से उसके द्वारा चुने गए एक तत्व को पुनः प्राप्त करता है, जिससे कि प्रेषक को यह पता न चले कि किस तत्व को स्थानांतरित किया गया था। [8] अंतर केवल इतना है कि बहुपद से बंधे प्रेषक के खिलाफ गोपनीयता की रक्षा की जाती है। [14]

एक सीएसपीआईआर (कम्प्यूटेशनली सममित निजी सूचना पुनर्प्राप्ति) प्रोटोकॉल का उपयोग उसी तरह के परिदृश्य में किया जाता है जिसमें सीपीआईआर प्रोटोकॉल का उपयोग किया जाता है। यदि प्रेषक एक डेटाबेस का मालिक है, और रिसीवर इस डेटाबेस में i-वें मान प्राप्त करना चाहता है, तो एसपीआईआर प्रोटोकॉल के निष्पादन के अंत में, रिसीवर को i-वें के अतिरिक्त डेटाबेस में मानों के बारे में कुछ नहीं सीखना चाहिए। एक। [14]


पीआईआर कार्यान्वयन

साहित्य में कई कम्प्यूटेशनल पीआईआर और सूचना सिद्धांत पीआईआर योजनाओं को लागू किया गया है। यहाँ एक अधूरी सूची है:

  • मुचपीर[15] पोस्टग्रेज सी/सी++ एक्सटेंशन [गिटहब, 2021] के रूप में एक सीपीआईआर कार्यान्वयन है।
  • सीलपीर[16] एक तेज सीपीआईआर कार्यान्वयन [एसीएलएस 2018] है।
  • पॉपकॉर्न [17] मीडिया के लिए तैयार किया गया एक पीआईआर कार्यान्वयन है [जीसीएमएसएडब्ल्यू 2016]।
  • पर्सी++ [18] में [एजी 2007, डीजीएच 2012, सीजीकेएस 1998, गोल्डबर्ग 2007, एचओजी 2011, एलजी 2015] का कार्यान्वयन शामिल है।
  • रेड-पीर[19] [डीएचएस 2014] की आईटीपीआईआर योजना का कार्यान्वयन है।
  • एक्सपीआईआर[20] एक तेज सीपीआईआर कार्यान्वयन [एबीएफके 2014] है।
  • ऊपरपीर[21] एक आईटीपीआईआर कार्यान्वयन [कैप्पोस 2013] है।

टिप्पणियाँ

  1. Baumeler, Ämin; Broadbent, Anne (17 April 2014). "क्वांटम निजी सूचना पुनर्प्राप्ति में रैखिक संचार जटिलता है". Journal of Cryptology. 28: 161–175. arXiv:1304.5490. doi:10.1007/s00145-014-9180-2. S2CID 1450526.
  2. 2.0 2.1 Chor, Benny; Kushilevitz, Eyal; Goldreich, Oded; Sudan, Madhu (1 November 1998). "निजी सूचना पुनर्प्राप्ति" (PDF). Journal of the ACM. 45 (6): 965–981. CiteSeerX 10.1.1.51.3663. doi:10.1145/293347.293350. S2CID 544823.
  3. 3.0 3.1 3.2 Kushilevitz, Eyal; Ostrovsky, Rafail (1997). "Replication is not needed: single database, computationally-private information retrieval". Proceedings of the 38th Annual Symposium on Foundations of Computer Science. Miami Beach, Florida, USA: IEEE Computer Society. pp. 364–373. CiteSeerX 10.1.1.56.2667. doi:10.1109/SFCS.1997.646125. ISBN 978-0-8186-8197-4. S2CID 11000506.
  4. Cachin, Christian; Micali, Silvio; Stadler, Markus (1999). "Computationally Private Information Retrieval with Polylogarithmic Communication". Advances in Cryptology - EUROCRYPT '99. Prague, Czech Republic: Springer-Verlag. pp. 402–414. doi:10.1007/3-540-48910-X_28. ISBN 978-3-540-48910-8.
  5. 5.0 5.1 Lipmaa, Helger (2005). "An Oblivious Transfer Protocol with Log-Squared Communication". Proceedings of the 8th International Conference on Information Security (ISC 2005). Lecture Notes in Computer Science. Vol. 3650. Singapore: Springer-Verlag. pp. 314–328. CiteSeerX 10.1.1.73.8768. doi:10.1007/11556992_23. ISBN 978-3-540-31930-6.
  6. Gentry, Craig; Ramzan, Zulfikar (2005). "निरंतर संचार दर के साथ एकल-डेटाबेस निजी सूचना पुनर्प्राप्ति". ICALP. LNCS. Vol. 3580. Springer. pp. 803–815. CiteSeerX 10.1.1.113.6572. doi:10.1007/11523468_65.
  7. Kiayias, Aggelos; Leonardos, Nikos; Lipmaa, Helger; Pavlyk, Kateryna; Tang, Qiang (2015). "होमोमॉर्फिक एन्क्रिप्शन से इष्टतम दर निजी सूचना पुनर्प्राप्ति". Proceedings on Privacy Enhancing Technologies 2015. Vol. 2015. DE GRUYTER. pp. 222–243. doi:10.1515/popets-2015-0016.
  8. 8.0 8.1 Lipmaa, Helger (2010). "First CPIR Protocol with Data-Dependent Computation". Proceedings of the 12th International Conference on Information Security and Cryptology. Lecture Notes in Computer Science. Vol. 5984. Seoul, Korea: Springer-Verlag. pp. 193–210. CiteSeerX 10.1.1.215.7768. doi:10.1007/978-3-642-14423-3_14. ISBN 978-3-642-14423-3.
  9. Ishai, Yuval; Kushilevitz, Eyal; Ostrovsky, Rafail; Sahai, Amit (2004). "बैच कोड और उनके अनुप्रयोग" (PDF). STOC'04. ACM. pp. 262–271. doi:10.1145/1007352.1007396. Retrieved 2015-10-23.
  10. Ostrovsky, Rafail; Skeith III; William E. (2007). "A Survey of Single-Database Private Information Retrieval: Techniques and Applications". पब्लिक-की क्रिप्टोग्राफी में प्रैक्टिस एंड थ्योरी पर 10वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. Springer-Verlag. pp. 393–411. doi:10.1007/978-3-540-71677-8_26. ISBN 978-3-540-71677-8.
  11. Percy++ / PIR in C++ at SourceForge
  12. Di Crescenzo, Giovanni; Malkin, Tal; Ostrovsky, Rafail (2000). "एकल डेटाबेस निजी सूचना पुनर्प्राप्ति का अर्थ है अनजान स्थानांतरण". Eurocrypt 2000. LNCS. Vol. 1807. Springer. pp. 122–138. doi:10.1007/3-540-45539-6_10.
  13. Ishai, Yuval; Kushilevitz, Eyal; Ostrovsky, Rafail (2005). "Sufficient Conditions for Collision-Resistant Hashing". क्रिप्टोग्राफी सम्मेलन के दूसरे सिद्धांत की कार्यवाही. Cambridge, MA, USA: Springer-Verlag. pp. 445–456. doi:10.1007/978-3-540-30576-7_24. ISBN 978-3-540-30576-7.
  14. 14.0 14.1 Saint-Jean, Felipe (2005). "A Java Implementation of a Single-Database Computationally Symmetric Private Information Retrieval (cSPIR) protocol" (PDF). Yale University Technical Report YALEU/DCS/TR-1333.
  15. "मुचपीर डेमो". 14 September 2021.
  16. "सीलपीर". Github. Retrieved 2018-06-07.
  17. "Popcorn" (PDF). Archived from the original (PDF) on 2016-08-21. Retrieved 2016-05-26.
  18. Percy++ / PIR in C++ at SourceForge
  19. "encryptogroup/RAID-PIR". GitHub. Retrieved 2016-05-26.
  20. "XPIR-team/XPIR". GitHub. Retrieved 2016-05-26.
  21. "ऊपर". uppir.poly.edu. Archived from the original on 2016-06-25. Retrieved 2016-05-26.


यह भी देखें

संदर्भ

  • A. Beimel, Y. Ishai, E. Kushilevitz, and J.-F. Raymond. Breaking the barrier for information-theoretic private information retrieval. Proceedings of the 43rd Annual IEEE Symposium on Foundations of Computer Science, Vancouver, Canada, pages 261–270, 2002.
  • A. Beimel and Y. Stahl, Robust information-theoretic private information retrieval, in Proceedings of the 3rd International Conference on Security in Communication Networks (SCN'02), pp. 326–341, 2003. Cite is from DGH 2012, op. cit.
  • [DGH 2012] Casey Devet, Ian Goldberg, and Nadia Heninger, Optimally Robust Private Information Retrieval, 21st USENIX Security Symposium, August 2012.
  • [AG 2007] C. Aguilar-Melchor and P. Gaborit. A lattice-based computationally-efficient private information retrieval protocol, Western European Workshop on Research in Cryptology (WEWoRC), 2007.
  • [CGKS 1998] B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan, Private information retrieval, Journal of the ACM, 45(6):965–981, 1998.
  • [Goldberg 2007] I. Goldberg, Improving the robustness of private information retrieval, IEEE Symposium on Security and Privacy (S&P), 2007.
  • [HOG 2011] R. Henry, F. Olumofin, and I. Goldberg, Practical PIR for electronic commerce, ACM Conference on Computer and Communications Security (CCS), 2011.
  • [LG 2015] W. Lueks and I. Goldberg, Sublinear scaling for multi-client private information retrieval, International Conference on Financial Cryptography and Data Security (FC), 2015.
  • [DHS 2014] D. Demmler, A. Herzberg, and T. Schneider, RAID-PIR: Practical multi-server PIR, In Cloud computing security workshop (CCSW), 2014.
  • [ABFK 2014] C. Aguilar-Melchor, J. Barrier, L. Fousse, and M.-O. Killijian, "XPIR: Private Information Retrieval for Everyone", Cryptology ePrint Archive, Report 2014/1025, 2014.
  • [GCMSAW 2016] T. Gupta, N. Crooks, W. Mulhern, S. Setty, L. Alvisi, and M. Walfish, [1] Scalable and private media consumption with Popcorn. USENIX NSDI, March 2016.
  • [Cappos 2013] J. Cappos, Avoiding theoretical optimality to efficiently and privately retrieve security updates, International Conference on Financial Cryptography and Data Security (FC), 2013.
  • Sergey Yekhanin. New locally decodable codes and private information retrieval schemes, ECCC TR06-127, 2006.
  • [ACLS 2018] S. Angel, H. Chen, K. Laine, S. Setty, PIR with compressed queries and amortized query processing, IEEE Symposium on Security and Privacy (S&P), 2018.


बाहरी संबंध