निजी सूचना पुनर्प्राप्ति: Difference between revisions
(Created page with "क्रिप्टोग्राफी में, एक निजी सूचना पुनर्प्राप्ति (पीआईआर) प्रोटो...") |
No edit summary |
||
Line 1: | Line 1: | ||
[[क्रिप्टोग्राफी]] में, एक निजी सूचना पुनर्प्राप्ति (पीआईआर) प्रोटोकॉल एक प्रोटोकॉल है जो एक उपयोगकर्ता को [[डेटाबेस]] के कब्जे में एक सर्वर से एक आइटम को पुनः प्राप्त करने की अनुमति देता है बिना यह बताए कि कौन सा आइटम पुनर्प्राप्त किया गया है। पीआईआर 1-आउट-ऑफ-''एन'' अनजान हस्तांतरण का एक कमजोर संस्करण है, जहां यह भी आवश्यक है कि उपयोगकर्ता को अन्य डेटाबेस आइटम के बारे में जानकारी नहीं मिलनी चाहिए। | [[क्रिप्टोग्राफी]] में, एक निजी सूचना पुनर्प्राप्ति (पीआईआर) प्रोटोकॉल एक प्रोटोकॉल है जो एक उपयोगकर्ता को [[डेटाबेस]] के कब्जे में एक सर्वर से एक आइटम को पुनः प्राप्त करने की अनुमति देता है बिना यह बताए कि कौन सा आइटम पुनर्प्राप्त किया गया है। पीआईआर 1-आउट-ऑफ-''एन'' अनजान हस्तांतरण का एक कमजोर संस्करण है, जहां यह भी आवश्यक है कि उपयोगकर्ता को अन्य डेटाबेस आइटम के बारे में जानकारी नहीं मिलनी चाहिए। | ||
सर्वर द्वारा उपयोगकर्ता को डेटाबेस की एक पूरी प्रति भेजने के लिए पीआईआर प्राप्त करने का एक तुच्छ, लेकिन बहुत अक्षम तरीका है। वास्तव में, यह एकमात्र संभव प्रोटोकॉल है (शास्त्रीय या [[क्वांटम क्रिप्टोग्राफी]] सेटिंग में<ref>{{cite journal|last=Baumeler|first=Ämin|author2=Broadbent, Anne|author2-link= Anne Broadbent |title=क्वांटम निजी सूचना पुनर्प्राप्ति में रैखिक संचार जटिलता है|journal=Journal of Cryptology|volume=28|pages=161–175|date=17 April 2014|doi=10.1007/s00145-014-9180-2|arxiv=1304.5490|s2cid=1450526}}</ref>) जो उपयोगकर्ता को एकल-सर्वर सेटिंग में उनकी क्वेरी के लिए सैद्धांतिक सुरक्षा प्रदान करता है।<ref name="ChoKusGolSud98">{{cite journal|last=Chor|first=Benny|author-link= Benny Chor |author2=Kushilevitz, Eyal |author3=Goldreich, Oded |author4= Sudan, Madhu |title=निजी सूचना पुनर्प्राप्ति|journal=Journal of the ACM|date=1 November 1998|volume=45|issue=6|pages=965–981|doi=10.1145/293347.293350|url=http://www.tau.ac.il/~bchor/PIR.pdf|citeseerx=10.1.1.51.3663|s2cid=544823}}</ref> इस समस्या को हल करने के दो तरीके हैं: सर्वर को [[ कम्प्यूटेशनल सीमा ]] बनाएं या मान लें कि कई गैर-सहयोगी सर्वर हैं, जिनमें से प्रत्येक में डेटाबेस की एक प्रति है। | सर्वर द्वारा उपयोगकर्ता को डेटाबेस की एक पूरी प्रति भेजने के लिए पीआईआर प्राप्त करने का एक तुच्छ, लेकिन बहुत अक्षम तरीका है। वास्तव में, यह एकमात्र संभव प्रोटोकॉल है (शास्त्रीय या [[क्वांटम क्रिप्टोग्राफी]] सेटिंग में <ref>{{cite journal|last=Baumeler|first=Ämin|author2=Broadbent, Anne|author2-link= Anne Broadbent |title=क्वांटम निजी सूचना पुनर्प्राप्ति में रैखिक संचार जटिलता है|journal=Journal of Cryptology|volume=28|pages=161–175|date=17 April 2014|doi=10.1007/s00145-014-9180-2|arxiv=1304.5490|s2cid=1450526}}</ref>) जो उपयोगकर्ता को एकल-सर्वर सेटिंग में उनकी क्वेरी के लिए सैद्धांतिक सुरक्षा प्रदान करता है। <ref name="ChoKusGolSud98">{{cite journal|last=Chor|first=Benny|author-link= Benny Chor |author2=Kushilevitz, Eyal |author3=Goldreich, Oded |author4= Sudan, Madhu |title=निजी सूचना पुनर्प्राप्ति|journal=Journal of the ACM|date=1 November 1998|volume=45|issue=6|pages=965–981|doi=10.1145/293347.293350|url=http://www.tau.ac.il/~bchor/PIR.pdf|citeseerx=10.1.1.51.3663|s2cid=544823}}</ref> इस समस्या को हल करने के दो तरीके हैं: सर्वर को [[ कम्प्यूटेशनल सीमा ]] बनाएं या मान लें कि कई गैर-सहयोगी सर्वर हैं, जिनमें से प्रत्येक में डेटाबेस की एक प्रति है। | ||
यह समस्या 1995 में [[बेनी चोर]], गोल्डरेइच, कुशीलेविट्ज़ और सूडान द्वारा पेश की गई थी<ref name="ChoKusGolSud98 "/>सूचना-सैद्धांतिक सेटिंग में और 1997 में कम्प्यूटेशनल सेटिंग में कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा।<ref name="KusOst97">{{cite book|last=Kushilevitz|first=Eyal|title=Proceedings of the 38th Annual Symposium on Foundations of Computer Science|date=1997|publisher=IEEE Computer Society|location=Miami Beach, Florida, USA|isbn=978-0-8186-8197-4|pages=364–373|author2=Ostrovsky, Rafail|chapter=Replication is not needed: single database, computationally-private information retrieval|doi=10.1109/SFCS.1997.646125|citeseerx=10.1.1.56.2667|s2cid=11000506}}</ref> तब से, बहुत ही कुशल समाधान खोजे गए हैं। एकल डेटाबेस (कम्प्यूटेशनल रूप से निजी) पीआईआर को निरंतर (परिशोधित) संचार और के-डेटाबेस (सूचना सिद्धांत) पीआईआर के साथ प्राप्त किया जा सकता है <math>n^{O\left(\frac{\log \log k}{k \log k}\right)}</math> संचार। | यह समस्या 1995 में [[बेनी चोर]], गोल्डरेइच, कुशीलेविट्ज़ और सूडान द्वारा पेश की गई थी <ref name="ChoKusGolSud98 "/> सूचना-सैद्धांतिक सेटिंग में और 1997 में कम्प्यूटेशनल सेटिंग में कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा। <ref name="KusOst97">{{cite book|last=Kushilevitz|first=Eyal|title=Proceedings of the 38th Annual Symposium on Foundations of Computer Science|date=1997|publisher=IEEE Computer Society|location=Miami Beach, Florida, USA|isbn=978-0-8186-8197-4|pages=364–373|author2=Ostrovsky, Rafail|chapter=Replication is not needed: single database, computationally-private information retrieval|doi=10.1109/SFCS.1997.646125|citeseerx=10.1.1.56.2667|s2cid=11000506}}</ref> तब से, बहुत ही कुशल समाधान खोजे गए हैं। एकल डेटाबेस (कम्प्यूटेशनल रूप से निजी) पीआईआर को निरंतर (परिशोधित) संचार और के-डेटाबेस (सूचना सिद्धांत) पीआईआर के साथ प्राप्त किया जा सकता है <math>n^{O\left(\frac{\log \log k}{k \log k}\right)}</math> संचार। | ||
== कम्प्यूटेशनल पीआईआर == में अग्रिम | == कम्प्यूटेशनल पीआईआर == में अग्रिम | ||
से कम संचार जटिलता प्राप्त करने वाली पहली एकल-डेटाबेस कम्प्यूटेशनल पीआईआर योजना <math>n</math> 1997 में कुशीलेविट्ज़ और ओस्ट्रोव्स्की द्वारा बनाया गया था <ref name="KusOst97"/>और की संचार जटिलता हासिल की <math>n^\epsilon</math> किसी के लिए <math>\epsilon</math>, कहाँ <math>n</math> डेटाबेस में बिट्स की संख्या है। उनकी योजना की सुरक्षा अच्छी तरह से अध्ययन किए गए द्विघात अवशेष समस्या पर आधारित थी। 1999 में, क्रिश्चियन काचिन, [[सिल्वियो मिकाली]] और मार्कस स्टैडलर<ref>{{cite book|last=Cachin|first=Christian|title=Advances in Cryptology - EUROCRYPT '99|date=1999|publisher=Springer-Verlag|location=Prague, Czech Republic|isbn=978-3-540-48910-8|pages=402–414|author2=Micali, Silvio |author3=Stadler, Markus |chapter=Computationally Private Information Retrieval with Polylogarithmic Communication|doi=10.1007/3-540-48910-X_28}}</ref> पॉली-लॉगरिदमिक संचार जटिलता हासिल की। उनके सिस्टम की सुरक्षा फी-हाइडिंग धारणा पर आधारित है। 2004 में, [[हेल्गर लिपमा]]<ref name="Lip04">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 8th International Conference on Information Security (ISC 2005)|volume=3650|date=2005|publisher=Springer-Verlag|location=Singapore|isbn=978-3-540-31930-6|pages=314–328|chapter=An Oblivious Transfer Protocol with Log-Squared Communication|doi=10.1007/11556992_23|series=Lecture Notes in Computer Science|citeseerx=10.1.1.73.8768}}</ref> लॉग-स्क्वायर संचार जटिलता हासिल की <math>O(\ell \log n+k \log^2 n)</math>, कहाँ <math>\ell</math> तार की लंबाई है और <math>k</math> सुरक्षा पैरामीटर है। उसकी प्रणाली की सुरक्षा दमगार्ड-जुरिक क्रिप्टोसिस्टम की तरह लंबाई-लचीली योगात्मक रूप से होमोमोर्फिक क्रिप्टोसिस्टम की [[शब्दार्थ सुरक्षा]] को कम कर देती है। 2005 में क्रेग जेंट्री और [[ज़ुल्फ़िकार रमजान]]<ref>{{cite conference | first1 =Craig | last1 =Gentry | first2 =Zulfikar | last2 =Ramzan | title =निरंतर संचार दर के साथ एकल-डेटाबेस निजी सूचना पुनर्प्राप्ति| year =2005 | series =LNCS | volume =3580 | book-title =ICALP | publisher =Springer | pages =803–815 | doi =10.1007/11523468_65 | citeseerx =10.1.1.113.6572 }}</ref> लॉग-स्क्वायर संचार जटिलता हासिल की जो डेटाबेस के लॉग-स्क्वायर (लगातार) बिट्स को पुनः प्राप्त करती है। उनकी योजना की सुरक्षा भी फी-छिपाने की धारणा के एक प्रकार पर आधारित है। अंतत: संचार दर को नीचे लाया गया <math> 1 </math> [[एंजेलोस कियाआस]], [[निकोस लियोनार्ड]]ोस, गेल्गर लिप्मा, [[कतेरीना पावलिक]], च्यांग तांग, आदि द्वारा 2015।<ref>{{cite conference | first1 =Aggelos | last1 =Kiayias | first2 =Nikos | last2 =Leonardos |first3 =Helger | last3 =Lipmaa | first4 =Kateryna | last4 =Pavlyk |first5 =Qiang | last5 =Tang | title =होमोमॉर्फिक एन्क्रिप्शन से इष्टतम दर निजी सूचना पुनर्प्राप्ति| year =2015 | volume =2015 | book-title =Proceedings on Privacy Enhancing Technologies 2015 | publisher =DE GRUYTER | pages =222–243 | doi =10.1515/popets-2015-0016| doi-access =free }}</ref> | से कम संचार जटिलता प्राप्त करने वाली पहली एकल-डेटाबेस कम्प्यूटेशनल पीआईआर योजना <math>n</math> 1997 में कुशीलेविट्ज़ और ओस्ट्रोव्स्की द्वारा बनाया गया था <ref name="KusOst97"/> और की संचार जटिलता हासिल की <math>n^\epsilon</math> किसी के लिए <math>\epsilon</math>, कहाँ <math>n</math> डेटाबेस में बिट्स की संख्या है। उनकी योजना की सुरक्षा अच्छी तरह से अध्ययन किए गए द्विघात अवशेष समस्या पर आधारित थी। 1999 में, क्रिश्चियन काचिन, [[सिल्वियो मिकाली]] और मार्कस स्टैडलर <ref>{{cite book|last=Cachin|first=Christian|title=Advances in Cryptology - EUROCRYPT '99|date=1999|publisher=Springer-Verlag|location=Prague, Czech Republic|isbn=978-3-540-48910-8|pages=402–414|author2=Micali, Silvio |author3=Stadler, Markus |chapter=Computationally Private Information Retrieval with Polylogarithmic Communication|doi=10.1007/3-540-48910-X_28}}</ref> पॉली-लॉगरिदमिक संचार जटिलता हासिल की। उनके सिस्टम की सुरक्षा फी-हाइडिंग धारणा पर आधारित है। 2004 में, [[हेल्गर लिपमा]]<ref name="Lip04">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 8th International Conference on Information Security (ISC 2005)|volume=3650|date=2005|publisher=Springer-Verlag|location=Singapore|isbn=978-3-540-31930-6|pages=314–328|chapter=An Oblivious Transfer Protocol with Log-Squared Communication|doi=10.1007/11556992_23|series=Lecture Notes in Computer Science|citeseerx=10.1.1.73.8768}}</ref> लॉग-स्क्वायर संचार जटिलता हासिल की <math>O(\ell \log n+k \log^2 n)</math>, कहाँ <math>\ell</math> तार की लंबाई है और <math>k</math> सुरक्षा पैरामीटर है। उसकी प्रणाली की सुरक्षा दमगार्ड-जुरिक क्रिप्टोसिस्टम की तरह लंबाई-लचीली योगात्मक रूप से होमोमोर्फिक क्रिप्टोसिस्टम की [[शब्दार्थ सुरक्षा]] को कम कर देती है। 2005 में क्रेग जेंट्री और [[ज़ुल्फ़िकार रमजान]] <ref>{{cite conference | first1 =Craig | last1 =Gentry | first2 =Zulfikar | last2 =Ramzan | title =निरंतर संचार दर के साथ एकल-डेटाबेस निजी सूचना पुनर्प्राप्ति| year =2005 | series =LNCS | volume =3580 | book-title =ICALP | publisher =Springer | pages =803–815 | doi =10.1007/11523468_65 | citeseerx =10.1.1.113.6572 }}</ref> लॉग-स्क्वायर संचार जटिलता हासिल की जो डेटाबेस के लॉग-स्क्वायर (लगातार) बिट्स को पुनः प्राप्त करती है। उनकी योजना की सुरक्षा भी फी-छिपाने की धारणा के एक प्रकार पर आधारित है। अंतत: संचार दर को नीचे लाया गया <math> 1 </math> [[एंजेलोस कियाआस]], [[निकोस लियोनार्ड]]ोस, गेल्गर लिप्मा, [[कतेरीना पावलिक]], च्यांग तांग, आदि द्वारा 2015। <ref>{{cite conference | first1 =Aggelos | last1 =Kiayias | first2 =Nikos | last2 =Leonardos |first3 =Helger | last3 =Lipmaa | first4 =Kateryna | last4 =Pavlyk |first5 =Qiang | last5 =Tang | title =होमोमॉर्फिक एन्क्रिप्शन से इष्टतम दर निजी सूचना पुनर्प्राप्ति| year =2015 | volume =2015 | book-title =Proceedings on Privacy Enhancing Technologies 2015 | publisher =DE GRUYTER | pages =222–243 | doi =10.1515/popets-2015-0016| doi-access =free }}</ref> | ||
सभी पिछले सबलाइनियर-संचार कम्प्यूटेशनल पीआईआर प्रोटोकॉल के लिए रैखिक कम्प्यूटेशनल जटिलता की आवश्यकता होती है <math>\Omega (n)</math> सार्वजनिक-कुंजी संचालन। 2009 में, हेल्गर लिप्मा<ref name="Lip09">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 12th International Conference on Information Security and Cryptology|volume=5984|date=2010|publisher=Springer-Verlag|location=Seoul, Korea|isbn=978-3-642-14423-3|pages=193–210|chapter=First CPIR Protocol with Data-Dependent Computation|doi=10.1007/978-3-642-14423-3_14|series=Lecture Notes in Computer Science|citeseerx=10.1.1.215.7768}}</ref> संचार जटिलता के साथ एक कम्प्यूटेशनल पीआईआर प्रोटोकॉल तैयार किया <math>O(\ell \log n+k \log^2 n)</math> और सबसे खराब स्थिति की गणना <math>O (n / \log n)</math> सार्वजनिक-कुंजी संचालन। [[युवान उषा]], [[इयाल कुशीलेविट्ज़]], [[राफेल ओस्ट्रोवस्की]] और [[अमित सहाई]] द्वारा गैर-लगातार बिट्स को पुनः प्राप्त करने वाली परिशोधन तकनीकों पर विचार किया गया है।<ref>{{cite conference | first1 = Yuval | last1 = Ishai | first2 = Eyal | last2 = Kushilevitz | first3 = Rafail | last3 = Ostrovsky | first4 = Amit | last4 = Sahai | title = बैच कोड और उनके अनुप्रयोग| year =2004 | book-title =STOC'04 | publisher =ACM | url =http://web.cs.ucla.edu/~rafail/PUBLIC/62.pdf | pages =262–271 | doi =10.1145/1007352.1007396 | access-date =2015-10-23 }}</ref> | सभी पिछले सबलाइनियर-संचार कम्प्यूटेशनल पीआईआर प्रोटोकॉल के लिए रैखिक कम्प्यूटेशनल जटिलता की आवश्यकता होती है <math>\Omega (n)</math> सार्वजनिक-कुंजी संचालन। 2009 में, हेल्गर लिप्मा<ref name="Lip09">{{cite book|last=Lipmaa|first=Helger|title=Proceedings of the 12th International Conference on Information Security and Cryptology|volume=5984|date=2010|publisher=Springer-Verlag|location=Seoul, Korea|isbn=978-3-642-14423-3|pages=193–210|chapter=First CPIR Protocol with Data-Dependent Computation|doi=10.1007/978-3-642-14423-3_14|series=Lecture Notes in Computer Science|citeseerx=10.1.1.215.7768}}</ref> संचार जटिलता के साथ एक कम्प्यूटेशनल पीआईआर प्रोटोकॉल तैयार किया <math>O(\ell \log n+k \log^2 n)</math> और सबसे खराब स्थिति की गणना <math>O (n / \log n)</math> सार्वजनिक-कुंजी संचालन। [[युवान उषा]], [[इयाल कुशीलेविट्ज़]], [[राफेल ओस्ट्रोवस्की]] और [[अमित सहाई]] द्वारा गैर-लगातार बिट्स को पुनः प्राप्त करने वाली परिशोधन तकनीकों पर विचार किया गया है। <ref>{{cite conference | first1 = Yuval | last1 = Ishai | first2 = Eyal | last2 = Kushilevitz | first3 = Rafail | last3 = Ostrovsky | first4 = Amit | last4 = Sahai | title = बैच कोड और उनके अनुप्रयोग| year =2004 | book-title =STOC'04 | publisher =ACM | url =http://web.cs.ucla.edu/~rafail/PUBLIC/62.pdf | pages =262–271 | doi =10.1145/1007352.1007396 | access-date =2015-10-23 }}</ref> | ||
जैसा कि ओस्ट्रोव्स्की और स्कीथ द्वारा दिखाया गया है,<ref>{{cite book|last=Ostrovsky|first=Rafail|title=पब्लिक-की क्रिप्टोग्राफी में प्रैक्टिस एंड थ्योरी पर 10वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|date=2007|publisher=Springer-Verlag|isbn=978-3-540-71677-8|pages=393–411|author2=Skeith III |author3=William E. |chapter=A Survey of Single-Database Private Information Retrieval: Techniques and Applications|doi=10.1007/978-3-540-71677-8_26}}</ref> कुशीलेविट्ज़ और ओस्ट्रोव्स्की की योजनाएँ <ref name="KusOst97"/>और लिपमा <ref name="Lip04"/>[[होमोमोर्फिक एन्क्रिप्शन]] के आधार पर समान विचारों का उपयोग करें। कुशीलेविट्ज़ और ओस्ट्रोव्स्की प्रोटोकॉल गोल्डवास्सर-माइकली क्रिप्टोसिस्टम पर आधारित है, जबकि लिप्मा द्वारा प्रोटोकॉल डमगार्ड-जुरिक क्रिप्टोसिस्टम पर आधारित है। | जैसा कि ओस्ट्रोव्स्की और स्कीथ द्वारा दिखाया गया है,<ref>{{cite book|last=Ostrovsky|first=Rafail|title=पब्लिक-की क्रिप्टोग्राफी में प्रैक्टिस एंड थ्योरी पर 10वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही|date=2007|publisher=Springer-Verlag|isbn=978-3-540-71677-8|pages=393–411|author2=Skeith III |author3=William E. |chapter=A Survey of Single-Database Private Information Retrieval: Techniques and Applications|doi=10.1007/978-3-540-71677-8_26}}</ref> कुशीलेविट्ज़ और ओस्ट्रोव्स्की की योजनाएँ <ref name="KusOst97"/> और लिपमा <ref name="Lip04"/>[[होमोमोर्फिक एन्क्रिप्शन]] के आधार पर समान विचारों का उपयोग करें। कुशीलेविट्ज़ और ओस्ट्रोव्स्की प्रोटोकॉल गोल्डवास्सर-माइकली क्रिप्टोसिस्टम पर आधारित है, जबकि लिप्मा द्वारा प्रोटोकॉल डमगार्ड-जुरिक क्रिप्टोसिस्टम पर आधारित है। | ||
== सूचना सैद्धांतिक पीआईआर == में अग्रिम | == सूचना सैद्धांतिक पीआईआर == में अग्रिम | ||
सूचना सैद्धांतिक सुरक्षा प्राप्त करने के लिए यह मानना आवश्यक है कि कई असहयोगी सर्वर हैं, जिनमें से प्रत्येक के पास डेटाबेस की एक प्रति है। इस धारणा के बिना, किसी भी सूचना-सैद्धांतिक रूप से सुरक्षित पीआईआर प्रोटोकॉल के लिए कम से कम डेटाबेस n के आकार के संचार की आवश्यकता होती है। बहु-सर्वर पीआईआर प्रोटोकॉल गैर-प्रतिक्रियाशील या दुर्भावनापूर्ण/मिलीभगत सर्वरों के प्रति सहिष्णु क्रमशः मजबूत या [[बीजान्टिन दोष सहिष्णुता]] कहलाते हैं। इन मुद्दों पर सबसे पहले बेइमेल और स्टाल (2002) ने विचार किया था। एक ℓ-सर्वर सिस्टम जो वहां काम कर सकता है जहां केवल k सर्वर प्रतिक्रिया करते हैं, ν सर्वर गलत तरीके से प्रतिक्रिया करते हैं, और जो क्लाइंट की क्वेरी को प्रकट किए बिना सर्वरों की मिलीभगत का सामना कर सकते हैं, उन्हें टी-निजी ν-बीजान्टिन मजबूत के-आउट कहा जाता है। ऑफ-ℓ पीर [डीजीएच 2012]। 2012 में, सी. डेवेट, आई. गोल्डबर्ग, और नादिया हेनिंगर|एन. हिनिंगर (डीजीएच 2012) ने एक इष्टतम रूप से मजबूत योजना का प्रस्ताव दिया जो बीजान्टिन-मजबूत है <math>\nu < k-t-1</math> जो सैद्धांतिक अधिकतम मूल्य है। यह गोल्डबर्ग के पहले के प्रोटोकॉल पर आधारित है जो क्वेरी को छिपाने के लिए शमीर की सीक्रेट शेयरिंग का उपयोग करता है। गोल्डबर्ग ने [[ | सूचना सैद्धांतिक सुरक्षा प्राप्त करने के लिए यह मानना आवश्यक है कि कई असहयोगी सर्वर हैं, जिनमें से प्रत्येक के पास डेटाबेस की एक प्रति है। इस धारणा के बिना, किसी भी सूचना-सैद्धांतिक रूप से सुरक्षित पीआईआर प्रोटोकॉल के लिए कम से कम डेटाबेस n के आकार के संचार की आवश्यकता होती है। बहु-सर्वर पीआईआर प्रोटोकॉल गैर-प्रतिक्रियाशील या दुर्भावनापूर्ण/मिलीभगत सर्वरों के प्रति सहिष्णु क्रमशः मजबूत या [[बीजान्टिन दोष सहिष्णुता]] कहलाते हैं। इन मुद्दों पर सबसे पहले बेइमेल और स्टाल (2002) ने विचार किया था। एक ℓ-सर्वर सिस्टम जो वहां काम कर सकता है जहां केवल k सर्वर प्रतिक्रिया करते हैं, ν सर्वर गलत तरीके से प्रतिक्रिया करते हैं, और जो क्लाइंट की क्वेरी को प्रकट किए बिना सर्वरों की मिलीभगत का सामना कर सकते हैं, उन्हें टी-निजी ν-बीजान्टिन मजबूत के-आउट कहा जाता है। ऑफ-ℓ पीर [डीजीएच 2012]। 2012 में, सी. डेवेट, आई. गोल्डबर्ग, और नादिया हेनिंगर|एन. हिनिंगर (डीजीएच 2012) ने एक इष्टतम रूप से मजबूत योजना का प्रस्ताव दिया जो बीजान्टिन-मजबूत है <math>\nu < k-t-1</math> जो सैद्धांतिक अधिकतम मूल्य है। यह गोल्डबर्ग के पहले के प्रोटोकॉल पर आधारित है जो क्वेरी को छिपाने के लिए शमीर की सीक्रेट शेयरिंग का उपयोग करता है। गोल्डबर्ग ने [[:hi:सोर्सफोर्ज|सोर्सफोर्ज]] पर [[C++]] कार्यान्वयन जारी किया है। <ref name=":0">[http://percy.sourceforge.net Percy++ / PIR in C++] at [[SourceForge]]</ref> | ||
== अन्य क्रिप्टोग्राफ़िक आदिम से संबंध == | == अन्य क्रिप्टोग्राफ़िक आदिम से संबंध == | ||
गैर-तुच्छ ( | गैर-तुच्छ (अर्थात, सबलाइनियर संचार के साथ) एकल डेटाबेस कम्प्यूटेशनल रूप से निजी सूचना पुनर्प्राप्ति के लिए [[वन-वे फंक्शन]] आवश्यक हैं, लेकिन पर्याप्त नहीं हैं। वास्तव में, इस तरह के एक प्रोटोकॉल को [[:hi:Giovanni_Di_Crescenzo|गियोवन्नी डि क्रेसेन्ज़ो]] , [[:hi:ताल_मल्किन|ताल मल्किन]] और [[:hi:राफेल_ओस्ट्रोव्स्की|राफेल ओस्ट्रोव्स्की]] द्वारा बेखबर स्थानांतरण (नीचे देखें) के रूप में सिद्ध किया गया था। <ref>{{cite conference | first1 =Giovanni | last1 =Di Crescenzo | first2 =Tal | last2 =Malkin | first3 =Rafail | last3 =Ostrovsky | title =एकल डेटाबेस निजी सूचना पुनर्प्राप्ति का अर्थ है अनजान स्थानांतरण| year =2000 | series =LNCS | volume =1807 | book-title =Eurocrypt 2000 | publisher =Springer | pages =122–138 | doi =10.1007/3-540-45539-6_10 | doi-access =free }}</ref> | ||
अनजान स्थानांतरण, जिसे सममित पीआईआर भी कहा जाता है, अतिरिक्त प्रतिबंध के साथ पीआईआर है कि उपयोगकर्ता उसके अनुरोध के | अनजान स्थानांतरण, जिसे सममित पीआईआर भी कहा जाता है, अतिरिक्त प्रतिबंध के साथ पीआईआर है कि उपयोगकर्ता उसके अनुरोध के अतिरिक्त किसी अन्य वस्तु को नहीं सीख सकता है। इसे सममित कहा जाता है क्योंकि उपयोगकर्ता और डेटाबेस दोनों की गोपनीयता आवश्यकता होती है। | ||
टकराव-प्रतिरोधी [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] किसी भी एक-दौर कम्प्यूटेशनल पीआईआर योजना द्वारा निहित हैं, जैसा कि ईशाई, कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा दिखाया गया है।<ref>{{cite book|last=Ishai|first=Yuval|title=क्रिप्टोग्राफी सम्मेलन के दूसरे सिद्धांत की कार्यवाही|date=2005|publisher=Springer-Verlag|location=Cambridge, MA, USA|isbn=978-3-540-30576-7|pages=445–456|author2=Kushilevitz, Eyal |author3=Ostrovsky, Rafail |chapter=Sufficient Conditions for Collision-Resistant Hashing|doi=10.1007/978-3-540-30576-7_24}}</ref> | टकराव-प्रतिरोधी [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] किसी भी एक-दौर कम्प्यूटेशनल पीआईआर योजना द्वारा निहित हैं, जैसा कि ईशाई, कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा दिखाया गया है। <ref>{{cite book|last=Ishai|first=Yuval|title=क्रिप्टोग्राफी सम्मेलन के दूसरे सिद्धांत की कार्यवाही|date=2005|publisher=Springer-Verlag|location=Cambridge, MA, USA|isbn=978-3-540-30576-7|pages=445–456|author2=Kushilevitz, Eyal |author3=Ostrovsky, Rafail |chapter=Sufficient Conditions for Collision-Resistant Hashing|doi=10.1007/978-3-540-30576-7_24}}</ref> | ||
== पीआईआर विविधताएं == | == पीआईआर विविधताएं == | ||
निजी सूचना पुनर्प्राप्ति के लिए मूल प्रेरणा दो-पक्षीय प्रोटोकॉल का एक परिवार है जिसमें पार्टियों में से एक (प्रेषक) एक डेटाबेस का मालिक है, और दूसरा भाग (प्राप्तकर्ता) इसे कुछ गोपनीयता प्रतिबंधों और वारंटी के साथ क्वेरी करना चाहता है। इसलिए, प्रोटोकॉल के परिणामस्वरूप, यदि रिसीवर डेटाबेस में i- | निजी सूचना पुनर्प्राप्ति के लिए मूल प्रेरणा दो-पक्षीय प्रोटोकॉल का एक परिवार है जिसमें पार्टियों में से एक (प्रेषक) एक डेटाबेस का मालिक है, और दूसरा भाग (प्राप्तकर्ता) इसे कुछ गोपनीयता प्रतिबंधों और वारंटी के साथ क्वेरी करना चाहता है। इसलिए, प्रोटोकॉल के परिणामस्वरूप, यदि रिसीवर डेटाबेस में i-वें मान चाहता है तो उसे i-वें प्रविष्टि सीखनी चाहिए, लेकिन प्रेषक को i के बारे में कुछ नहीं सीखना चाहिए। एक सामान्य पीआईआर प्रोटोकॉल में, एक कम्प्यूटेशनल रूप से असीमित प्रेषक मेरे बारे में कुछ नहीं सीख सकता है इसलिए गोपनीयता सैद्धांतिक रूप से संरक्षित है। चूंकि पीआईआर समस्या पेश की गई थी, इसके समाधान के लिए विभिन्न दृष्टिकोण अपनाए गए हैं और कुछ बदलाव प्रस्तावित किए गए हैं। | ||
एक सीपीआईआर (कम्प्यूटेशनली प्राइवेट इंफॉर्मेशन रिट्रीवल) प्रोटोकॉल एक पीआईआर प्रोटोकॉल के समान है: रिसीवर प्रेषक के डेटाबेस से उसके द्वारा चुने गए एक तत्व को पुनः प्राप्त करता है, | एक सीपीआईआर (कम्प्यूटेशनली प्राइवेट इंफॉर्मेशन रिट्रीवल) प्रोटोकॉल एक पीआईआर प्रोटोकॉल के समान है: रिसीवर प्रेषक के डेटाबेस से उसके द्वारा चुने गए एक तत्व को पुनः प्राप्त करता है, जिससे कि प्रेषक को यह पता न चले कि किस तत्व को स्थानांतरित किया गया था। <ref name="Lip09" /> अंतर केवल इतना है कि बहुपद से बंधे प्रेषक के खिलाफ गोपनीयता की रक्षा की जाती है। <ref name="TR1">{{cite book|last=Saint-Jean|first=Felipe|title=Yale University Technical Report YALEU/DCS/TR-1333|date=2005|chapter-url=http://crypto.stanford.edu/portia/papers/TR1333.pdf|chapter=A Java Implementation of a Single-Database Computationally Symmetric Private Information Retrieval (cSPIR) protocol}}</ref> | ||
एक सीएसपीआईआर (कम्प्यूटेशनली सममित निजी सूचना पुनर्प्राप्ति) प्रोटोकॉल का उपयोग उसी तरह के परिदृश्य में किया जाता है जिसमें सीपीआईआर प्रोटोकॉल का उपयोग किया जाता है। यदि प्रेषक एक डेटाबेस का मालिक है, और रिसीवर इस डेटाबेस में i- | एक सीएसपीआईआर (कम्प्यूटेशनली सममित निजी सूचना पुनर्प्राप्ति) प्रोटोकॉल का उपयोग उसी तरह के परिदृश्य में किया जाता है जिसमें सीपीआईआर प्रोटोकॉल का उपयोग किया जाता है। यदि प्रेषक एक डेटाबेस का मालिक है, और रिसीवर इस डेटाबेस में i-वें मान प्राप्त करना चाहता है, तो एसपीआईआर प्रोटोकॉल के निष्पादन के अंत में, रिसीवर को i-वें के अतिरिक्त डेटाबेस में मानों के बारे में कुछ नहीं सीखना चाहिए। एक। <ref name=TR1 /> | ||
Line 33: | Line 33: | ||
* मुचपीर<ref>{{Cite web|url=https://github.com/ReverseControl/MuchPIR|title = मुचपीर डेमो|date = 14 September 2021}}</ref> पोस्टग्रेज सी/सी++ एक्सटेंशन [गिटहब, 2021] के रूप में एक सीपीआईआर कार्यान्वयन है। | * मुचपीर<ref>{{Cite web|url=https://github.com/ReverseControl/MuchPIR|title = मुचपीर डेमो|date = 14 September 2021}}</ref> पोस्टग्रेज सी/सी++ एक्सटेंशन [गिटहब, 2021] के रूप में एक सीपीआईआर कार्यान्वयन है। | ||
* सीलपीर<ref>{{Cite web|url=https://github.com/pung-project/सीलपीर|title=सीलपीर|website=Github|access-date=2018-06-07}}</ref> एक तेज सीपीआईआर कार्यान्वयन [एसीएलएस 2018] है। | * सीलपीर<ref>{{Cite web|url=https://github.com/pung-project/सीलपीर|title=सीलपीर|website=Github|access-date=2018-06-07}}</ref> एक तेज सीपीआईआर कार्यान्वयन [एसीएलएस 2018] है। | ||
* पॉपकॉर्न | * पॉपकॉर्न <ref>{{Cite web|url=http://www.cs.utexas.edu/~trinabh/papers/popcorn-PIR-nsdi16.pdf|title=Popcorn|access-date=2016-05-26|archive-url=https://web.archive.org/web/20160821164304/http://www.cs.utexas.edu/~trinabh/papers/popcorn-PIR-nsdi16.pdf|archive-date=2016-08-21}}</ref> मीडिया के लिए तैयार किया गया एक पीआईआर कार्यान्वयन है [जीसीएमएसएडब्ल्यू 2016]। | ||
* पर्सी ++<ref name=": | * पर्सी++ <ref name=":02">[http://percy.sourceforge.net Percy++ / PIR in C++] at [[SourceForge]]</ref> में [एजी 2007, डीजीएच 2012, सीजीकेएस 1998, गोल्डबर्ग 2007, एचओजी 2011, एलजी 2015] का कार्यान्वयन शामिल है। | ||
* रेड-पीर<ref>{{Cite web|url=https://github.com/encryptogroup/RAID-PIR|title=encryptogroup/RAID-PIR|website=GitHub|access-date=2016-05-26}}</ref> [ | * रेड-पीर<ref>{{Cite web|url=https://github.com/encryptogroup/RAID-PIR|title=encryptogroup/RAID-PIR|website=GitHub|access-date=2016-05-26}}</ref> [डीएचएस 2014] की आईटीपीआईआर योजना का कार्यान्वयन है। | ||
* एक्सपीआईआर<ref>{{Cite web|url=https://github.com/XPIR-team/XPIR|title=XPIR-team/XPIR|website=GitHub|access-date=2016-05-26}}</ref> एक तेज सीपीआईआर कार्यान्वयन [एबीएफके 2014] है। | * एक्सपीआईआर<ref>{{Cite web|url=https://github.com/XPIR-team/XPIR|title=XPIR-team/XPIR|website=GitHub|access-date=2016-05-26}}</ref> एक तेज सीपीआईआर कार्यान्वयन [एबीएफके 2014] है। | ||
* ऊपरपीर<ref>{{Cite web|url=https://uppir.poly.edu/projects/project|title=ऊपर|website=uppir.poly.edu|access-date=2016-05-26|archive-url=https://web.archive.org/web/20160625160724/https://uppir.poly.edu/projects/project|archive-date=2016-06-25|url-status=dead}}</ref> एक | * ऊपरपीर<ref>{{Cite web|url=https://uppir.poly.edu/projects/project|title=ऊपर|website=uppir.poly.edu|access-date=2016-05-26|archive-url=https://web.archive.org/web/20160625160724/https://uppir.poly.edu/projects/project|archive-date=2016-06-25|url-status=dead}}</ref> एक आईटीपीआईआर कार्यान्वयन [कैप्पोस 2013] है। | ||
===टिप्पणियाँ=== | ===टिप्पणियाँ=== |
Revision as of 18:32, 29 June 2023
क्रिप्टोग्राफी में, एक निजी सूचना पुनर्प्राप्ति (पीआईआर) प्रोटोकॉल एक प्रोटोकॉल है जो एक उपयोगकर्ता को डेटाबेस के कब्जे में एक सर्वर से एक आइटम को पुनः प्राप्त करने की अनुमति देता है बिना यह बताए कि कौन सा आइटम पुनर्प्राप्त किया गया है। पीआईआर 1-आउट-ऑफ-एन अनजान हस्तांतरण का एक कमजोर संस्करण है, जहां यह भी आवश्यक है कि उपयोगकर्ता को अन्य डेटाबेस आइटम के बारे में जानकारी नहीं मिलनी चाहिए।
सर्वर द्वारा उपयोगकर्ता को डेटाबेस की एक पूरी प्रति भेजने के लिए पीआईआर प्राप्त करने का एक तुच्छ, लेकिन बहुत अक्षम तरीका है। वास्तव में, यह एकमात्र संभव प्रोटोकॉल है (शास्त्रीय या क्वांटम क्रिप्टोग्राफी सेटिंग में [1]) जो उपयोगकर्ता को एकल-सर्वर सेटिंग में उनकी क्वेरी के लिए सैद्धांतिक सुरक्षा प्रदान करता है। [2] इस समस्या को हल करने के दो तरीके हैं: सर्वर को कम्प्यूटेशनल सीमा बनाएं या मान लें कि कई गैर-सहयोगी सर्वर हैं, जिनमें से प्रत्येक में डेटाबेस की एक प्रति है।
यह समस्या 1995 में बेनी चोर, गोल्डरेइच, कुशीलेविट्ज़ और सूडान द्वारा पेश की गई थी [2] सूचना-सैद्धांतिक सेटिंग में और 1997 में कम्प्यूटेशनल सेटिंग में कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा। [3] तब से, बहुत ही कुशल समाधान खोजे गए हैं। एकल डेटाबेस (कम्प्यूटेशनल रूप से निजी) पीआईआर को निरंतर (परिशोधित) संचार और के-डेटाबेस (सूचना सिद्धांत) पीआईआर के साथ प्राप्त किया जा सकता है संचार।
== कम्प्यूटेशनल पीआईआर == में अग्रिम से कम संचार जटिलता प्राप्त करने वाली पहली एकल-डेटाबेस कम्प्यूटेशनल पीआईआर योजना 1997 में कुशीलेविट्ज़ और ओस्ट्रोव्स्की द्वारा बनाया गया था [3] और की संचार जटिलता हासिल की किसी के लिए , कहाँ डेटाबेस में बिट्स की संख्या है। उनकी योजना की सुरक्षा अच्छी तरह से अध्ययन किए गए द्विघात अवशेष समस्या पर आधारित थी। 1999 में, क्रिश्चियन काचिन, सिल्वियो मिकाली और मार्कस स्टैडलर [4] पॉली-लॉगरिदमिक संचार जटिलता हासिल की। उनके सिस्टम की सुरक्षा फी-हाइडिंग धारणा पर आधारित है। 2004 में, हेल्गर लिपमा[5] लॉग-स्क्वायर संचार जटिलता हासिल की , कहाँ तार की लंबाई है और सुरक्षा पैरामीटर है। उसकी प्रणाली की सुरक्षा दमगार्ड-जुरिक क्रिप्टोसिस्टम की तरह लंबाई-लचीली योगात्मक रूप से होमोमोर्फिक क्रिप्टोसिस्टम की शब्दार्थ सुरक्षा को कम कर देती है। 2005 में क्रेग जेंट्री और ज़ुल्फ़िकार रमजान [6] लॉग-स्क्वायर संचार जटिलता हासिल की जो डेटाबेस के लॉग-स्क्वायर (लगातार) बिट्स को पुनः प्राप्त करती है। उनकी योजना की सुरक्षा भी फी-छिपाने की धारणा के एक प्रकार पर आधारित है। अंतत: संचार दर को नीचे लाया गया एंजेलोस कियाआस, निकोस लियोनार्डोस, गेल्गर लिप्मा, कतेरीना पावलिक, च्यांग तांग, आदि द्वारा 2015। [7] सभी पिछले सबलाइनियर-संचार कम्प्यूटेशनल पीआईआर प्रोटोकॉल के लिए रैखिक कम्प्यूटेशनल जटिलता की आवश्यकता होती है सार्वजनिक-कुंजी संचालन। 2009 में, हेल्गर लिप्मा[8] संचार जटिलता के साथ एक कम्प्यूटेशनल पीआईआर प्रोटोकॉल तैयार किया और सबसे खराब स्थिति की गणना सार्वजनिक-कुंजी संचालन। युवान उषा, इयाल कुशीलेविट्ज़, राफेल ओस्ट्रोवस्की और अमित सहाई द्वारा गैर-लगातार बिट्स को पुनः प्राप्त करने वाली परिशोधन तकनीकों पर विचार किया गया है। [9] जैसा कि ओस्ट्रोव्स्की और स्कीथ द्वारा दिखाया गया है,[10] कुशीलेविट्ज़ और ओस्ट्रोव्स्की की योजनाएँ [3] और लिपमा [5]होमोमोर्फिक एन्क्रिप्शन के आधार पर समान विचारों का उपयोग करें। कुशीलेविट्ज़ और ओस्ट्रोव्स्की प्रोटोकॉल गोल्डवास्सर-माइकली क्रिप्टोसिस्टम पर आधारित है, जबकि लिप्मा द्वारा प्रोटोकॉल डमगार्ड-जुरिक क्रिप्टोसिस्टम पर आधारित है।
== सूचना सैद्धांतिक पीआईआर == में अग्रिम सूचना सैद्धांतिक सुरक्षा प्राप्त करने के लिए यह मानना आवश्यक है कि कई असहयोगी सर्वर हैं, जिनमें से प्रत्येक के पास डेटाबेस की एक प्रति है। इस धारणा के बिना, किसी भी सूचना-सैद्धांतिक रूप से सुरक्षित पीआईआर प्रोटोकॉल के लिए कम से कम डेटाबेस n के आकार के संचार की आवश्यकता होती है। बहु-सर्वर पीआईआर प्रोटोकॉल गैर-प्रतिक्रियाशील या दुर्भावनापूर्ण/मिलीभगत सर्वरों के प्रति सहिष्णु क्रमशः मजबूत या बीजान्टिन दोष सहिष्णुता कहलाते हैं। इन मुद्दों पर सबसे पहले बेइमेल और स्टाल (2002) ने विचार किया था। एक ℓ-सर्वर सिस्टम जो वहां काम कर सकता है जहां केवल k सर्वर प्रतिक्रिया करते हैं, ν सर्वर गलत तरीके से प्रतिक्रिया करते हैं, और जो क्लाइंट की क्वेरी को प्रकट किए बिना सर्वरों की मिलीभगत का सामना कर सकते हैं, उन्हें टी-निजी ν-बीजान्टिन मजबूत के-आउट कहा जाता है। ऑफ-ℓ पीर [डीजीएच 2012]। 2012 में, सी. डेवेट, आई. गोल्डबर्ग, और नादिया हेनिंगर|एन. हिनिंगर (डीजीएच 2012) ने एक इष्टतम रूप से मजबूत योजना का प्रस्ताव दिया जो बीजान्टिन-मजबूत है जो सैद्धांतिक अधिकतम मूल्य है। यह गोल्डबर्ग के पहले के प्रोटोकॉल पर आधारित है जो क्वेरी को छिपाने के लिए शमीर की सीक्रेट शेयरिंग का उपयोग करता है। गोल्डबर्ग ने सोर्सफोर्ज पर C++ कार्यान्वयन जारी किया है। [11]
अन्य क्रिप्टोग्राफ़िक आदिम से संबंध
गैर-तुच्छ (अर्थात, सबलाइनियर संचार के साथ) एकल डेटाबेस कम्प्यूटेशनल रूप से निजी सूचना पुनर्प्राप्ति के लिए वन-वे फंक्शन आवश्यक हैं, लेकिन पर्याप्त नहीं हैं। वास्तव में, इस तरह के एक प्रोटोकॉल को गियोवन्नी डि क्रेसेन्ज़ो , ताल मल्किन और राफेल ओस्ट्रोव्स्की द्वारा बेखबर स्थानांतरण (नीचे देखें) के रूप में सिद्ध किया गया था। [12] अनजान स्थानांतरण, जिसे सममित पीआईआर भी कहा जाता है, अतिरिक्त प्रतिबंध के साथ पीआईआर है कि उपयोगकर्ता उसके अनुरोध के अतिरिक्त किसी अन्य वस्तु को नहीं सीख सकता है। इसे सममित कहा जाता है क्योंकि उपयोगकर्ता और डेटाबेस दोनों की गोपनीयता आवश्यकता होती है।
टकराव-प्रतिरोधी क्रिप्टोग्राफ़िक हैश फ़ंक्शन किसी भी एक-दौर कम्प्यूटेशनल पीआईआर योजना द्वारा निहित हैं, जैसा कि ईशाई, कुशीलेविट्ज़ और ओस्ट्रोवस्की द्वारा दिखाया गया है। [13]
पीआईआर विविधताएं
निजी सूचना पुनर्प्राप्ति के लिए मूल प्रेरणा दो-पक्षीय प्रोटोकॉल का एक परिवार है जिसमें पार्टियों में से एक (प्रेषक) एक डेटाबेस का मालिक है, और दूसरा भाग (प्राप्तकर्ता) इसे कुछ गोपनीयता प्रतिबंधों और वारंटी के साथ क्वेरी करना चाहता है। इसलिए, प्रोटोकॉल के परिणामस्वरूप, यदि रिसीवर डेटाबेस में i-वें मान चाहता है तो उसे i-वें प्रविष्टि सीखनी चाहिए, लेकिन प्रेषक को i के बारे में कुछ नहीं सीखना चाहिए। एक सामान्य पीआईआर प्रोटोकॉल में, एक कम्प्यूटेशनल रूप से असीमित प्रेषक मेरे बारे में कुछ नहीं सीख सकता है इसलिए गोपनीयता सैद्धांतिक रूप से संरक्षित है। चूंकि पीआईआर समस्या पेश की गई थी, इसके समाधान के लिए विभिन्न दृष्टिकोण अपनाए गए हैं और कुछ बदलाव प्रस्तावित किए गए हैं।
एक सीपीआईआर (कम्प्यूटेशनली प्राइवेट इंफॉर्मेशन रिट्रीवल) प्रोटोकॉल एक पीआईआर प्रोटोकॉल के समान है: रिसीवर प्रेषक के डेटाबेस से उसके द्वारा चुने गए एक तत्व को पुनः प्राप्त करता है, जिससे कि प्रेषक को यह पता न चले कि किस तत्व को स्थानांतरित किया गया था। [8] अंतर केवल इतना है कि बहुपद से बंधे प्रेषक के खिलाफ गोपनीयता की रक्षा की जाती है। [14] एक सीएसपीआईआर (कम्प्यूटेशनली सममित निजी सूचना पुनर्प्राप्ति) प्रोटोकॉल का उपयोग उसी तरह के परिदृश्य में किया जाता है जिसमें सीपीआईआर प्रोटोकॉल का उपयोग किया जाता है। यदि प्रेषक एक डेटाबेस का मालिक है, और रिसीवर इस डेटाबेस में i-वें मान प्राप्त करना चाहता है, तो एसपीआईआर प्रोटोकॉल के निष्पादन के अंत में, रिसीवर को i-वें के अतिरिक्त डेटाबेस में मानों के बारे में कुछ नहीं सीखना चाहिए। एक। [14]
पीआईआर कार्यान्वयन
साहित्य में कई कम्प्यूटेशनल पीआईआर और सूचना सिद्धांत पीआईआर योजनाओं को लागू किया गया है। यहाँ एक अधूरी सूची है:
- मुचपीर[15] पोस्टग्रेज सी/सी++ एक्सटेंशन [गिटहब, 2021] के रूप में एक सीपीआईआर कार्यान्वयन है।
- सीलपीर[16] एक तेज सीपीआईआर कार्यान्वयन [एसीएलएस 2018] है।
- पॉपकॉर्न [17] मीडिया के लिए तैयार किया गया एक पीआईआर कार्यान्वयन है [जीसीएमएसएडब्ल्यू 2016]।
- पर्सी++ [18] में [एजी 2007, डीजीएच 2012, सीजीकेएस 1998, गोल्डबर्ग 2007, एचओजी 2011, एलजी 2015] का कार्यान्वयन शामिल है।
- रेड-पीर[19] [डीएचएस 2014] की आईटीपीआईआर योजना का कार्यान्वयन है।
- एक्सपीआईआर[20] एक तेज सीपीआईआर कार्यान्वयन [एबीएफके 2014] है।
- ऊपरपीर[21] एक आईटीपीआईआर कार्यान्वयन [कैप्पोस 2013] है।
टिप्पणियाँ
- ↑ Baumeler, Ämin; Broadbent, Anne (17 April 2014). "क्वांटम निजी सूचना पुनर्प्राप्ति में रैखिक संचार जटिलता है". Journal of Cryptology. 28: 161–175. arXiv:1304.5490. doi:10.1007/s00145-014-9180-2. S2CID 1450526.
- ↑ 2.0 2.1 Chor, Benny; Kushilevitz, Eyal; Goldreich, Oded; Sudan, Madhu (1 November 1998). "निजी सूचना पुनर्प्राप्ति" (PDF). Journal of the ACM. 45 (6): 965–981. CiteSeerX 10.1.1.51.3663. doi:10.1145/293347.293350. S2CID 544823.
- ↑ 3.0 3.1 3.2 Kushilevitz, Eyal; Ostrovsky, Rafail (1997). "Replication is not needed: single database, computationally-private information retrieval". Proceedings of the 38th Annual Symposium on Foundations of Computer Science. Miami Beach, Florida, USA: IEEE Computer Society. pp. 364–373. CiteSeerX 10.1.1.56.2667. doi:10.1109/SFCS.1997.646125. ISBN 978-0-8186-8197-4. S2CID 11000506.
- ↑ Cachin, Christian; Micali, Silvio; Stadler, Markus (1999). "Computationally Private Information Retrieval with Polylogarithmic Communication". Advances in Cryptology - EUROCRYPT '99. Prague, Czech Republic: Springer-Verlag. pp. 402–414. doi:10.1007/3-540-48910-X_28. ISBN 978-3-540-48910-8.
- ↑ 5.0 5.1 Lipmaa, Helger (2005). "An Oblivious Transfer Protocol with Log-Squared Communication". Proceedings of the 8th International Conference on Information Security (ISC 2005). Lecture Notes in Computer Science. Vol. 3650. Singapore: Springer-Verlag. pp. 314–328. CiteSeerX 10.1.1.73.8768. doi:10.1007/11556992_23. ISBN 978-3-540-31930-6.
- ↑ Gentry, Craig; Ramzan, Zulfikar (2005). "निरंतर संचार दर के साथ एकल-डेटाबेस निजी सूचना पुनर्प्राप्ति". ICALP. LNCS. Vol. 3580. Springer. pp. 803–815. CiteSeerX 10.1.1.113.6572. doi:10.1007/11523468_65.
- ↑ Kiayias, Aggelos; Leonardos, Nikos; Lipmaa, Helger; Pavlyk, Kateryna; Tang, Qiang (2015). "होमोमॉर्फिक एन्क्रिप्शन से इष्टतम दर निजी सूचना पुनर्प्राप्ति". Proceedings on Privacy Enhancing Technologies 2015. Vol. 2015. DE GRUYTER. pp. 222–243. doi:10.1515/popets-2015-0016.
- ↑ 8.0 8.1 Lipmaa, Helger (2010). "First CPIR Protocol with Data-Dependent Computation". Proceedings of the 12th International Conference on Information Security and Cryptology. Lecture Notes in Computer Science. Vol. 5984. Seoul, Korea: Springer-Verlag. pp. 193–210. CiteSeerX 10.1.1.215.7768. doi:10.1007/978-3-642-14423-3_14. ISBN 978-3-642-14423-3.
- ↑ Ishai, Yuval; Kushilevitz, Eyal; Ostrovsky, Rafail; Sahai, Amit (2004). "बैच कोड और उनके अनुप्रयोग" (PDF). STOC'04. ACM. pp. 262–271. doi:10.1145/1007352.1007396. Retrieved 2015-10-23.
- ↑ Ostrovsky, Rafail; Skeith III; William E. (2007). "A Survey of Single-Database Private Information Retrieval: Techniques and Applications". पब्लिक-की क्रिप्टोग्राफी में प्रैक्टिस एंड थ्योरी पर 10वें अंतर्राष्ट्रीय सम्मेलन की कार्यवाही. Springer-Verlag. pp. 393–411. doi:10.1007/978-3-540-71677-8_26. ISBN 978-3-540-71677-8.
- ↑ Percy++ / PIR in C++ at SourceForge
- ↑ Di Crescenzo, Giovanni; Malkin, Tal; Ostrovsky, Rafail (2000). "एकल डेटाबेस निजी सूचना पुनर्प्राप्ति का अर्थ है अनजान स्थानांतरण". Eurocrypt 2000. LNCS. Vol. 1807. Springer. pp. 122–138. doi:10.1007/3-540-45539-6_10.
- ↑ Ishai, Yuval; Kushilevitz, Eyal; Ostrovsky, Rafail (2005). "Sufficient Conditions for Collision-Resistant Hashing". क्रिप्टोग्राफी सम्मेलन के दूसरे सिद्धांत की कार्यवाही. Cambridge, MA, USA: Springer-Verlag. pp. 445–456. doi:10.1007/978-3-540-30576-7_24. ISBN 978-3-540-30576-7.
- ↑ 14.0 14.1 Saint-Jean, Felipe (2005). "A Java Implementation of a Single-Database Computationally Symmetric Private Information Retrieval (cSPIR) protocol" (PDF). Yale University Technical Report YALEU/DCS/TR-1333.
- ↑ "मुचपीर डेमो". 14 September 2021.
- ↑ "सीलपीर". Github. Retrieved 2018-06-07.
- ↑ "Popcorn" (PDF). Archived from the original (PDF) on 2016-08-21. Retrieved 2016-05-26.
- ↑ Percy++ / PIR in C++ at SourceForge
- ↑ "encryptogroup/RAID-PIR". GitHub. Retrieved 2016-05-26.
- ↑ "XPIR-team/XPIR". GitHub. Retrieved 2016-05-26.
- ↑ "ऊपर". uppir.poly.edu. Archived from the original on 2016-06-25. Retrieved 2016-05-26.
यह भी देखें
- के-गुमनामी
- स्थानीय रूप से डिकोडेबल कोड
संदर्भ
- A. Beimel, Y. Ishai, E. Kushilevitz, and J.-F. Raymond. Breaking the barrier for information-theoretic private information retrieval. Proceedings of the 43rd Annual IEEE Symposium on Foundations of Computer Science, Vancouver, Canada, pages 261–270, 2002.
- A. Beimel and Y. Stahl, Robust information-theoretic private information retrieval, in Proceedings of the 3rd International Conference on Security in Communication Networks (SCN'02), pp. 326–341, 2003. Cite is from DGH 2012, op. cit.
- [DGH 2012] Casey Devet, Ian Goldberg, and Nadia Heninger, Optimally Robust Private Information Retrieval, 21st USENIX Security Symposium, August 2012.
- [AG 2007] C. Aguilar-Melchor and P. Gaborit. A lattice-based computationally-efficient private information retrieval protocol, Western European Workshop on Research in Cryptology (WEWoRC), 2007.
- [CGKS 1998] B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan, Private information retrieval, Journal of the ACM, 45(6):965–981, 1998.
- [Goldberg 2007] I. Goldberg, Improving the robustness of private information retrieval, IEEE Symposium on Security and Privacy (S&P), 2007.
- [HOG 2011] R. Henry, F. Olumofin, and I. Goldberg, Practical PIR for electronic commerce, ACM Conference on Computer and Communications Security (CCS), 2011.
- [LG 2015] W. Lueks and I. Goldberg, Sublinear scaling for multi-client private information retrieval, International Conference on Financial Cryptography and Data Security (FC), 2015.
- [DHS 2014] D. Demmler, A. Herzberg, and T. Schneider, RAID-PIR: Practical multi-server PIR, In Cloud computing security workshop (CCSW), 2014.
- [ABFK 2014] C. Aguilar-Melchor, J. Barrier, L. Fousse, and M.-O. Killijian, "XPIR: Private Information Retrieval for Everyone", Cryptology ePrint Archive, Report 2014/1025, 2014.
- [GCMSAW 2016] T. Gupta, N. Crooks, W. Mulhern, S. Setty, L. Alvisi, and M. Walfish, [1] Scalable and private media consumption with Popcorn. USENIX NSDI, March 2016.
- [Cappos 2013] J. Cappos, Avoiding theoretical optimality to efficiently and privately retrieve security updates, International Conference on Financial Cryptography and Data Security (FC), 2013.
- Sergey Yekhanin. New locally decodable codes and private information retrieval schemes, ECCC TR06-127, 2006.
- [ACLS 2018] S. Angel, H. Chen, K. Laine, S. Setty, PIR with compressed queries and amortized query processing, IEEE Symposium on Security and Privacy (S&P), 2018.