Protocolo de recuperação de informações privadas

Origem: Wikipédia, a enciclopédia livre.

Na criptografia, um protocolo de recuperação de informações privadas (PIR) é um protocolo que permite ao usuário recuperar um item de um servidor na posse de um banco de dados sem revelar qual item é recuperado.[1] O PIR é uma versão mais fraca da transferência inconsciente 1 em cada n, onde também é necessário que o usuário não obtenha informações sobre outros itens do banco de dados.[2] Uma maneira trivial, mas muito ineficiente de obter o PIR, é o servidor enviar uma cópia inteira do banco de dados ao usuário. De fato, esse é o único protocolo possível (na configuração clássica ou quântica[3]) que oferece privacidade teórica às informações do usuário para sua consulta em uma configuração de servidor único. Há duas maneiras clássicas de resolver esse problema: uma é tornar o servidor limitado computacionalmente e a outra é assumir que existem vários servidores não cooperantes, cada um com uma cópia do banco de dados. O problema foi introduzido em 1995 por Chor, Goldreich, Kushilevitz e Sudan [2] no cenário teórico da informação e em 1997 por Kushilevitz e Ostrovsky no cenário computacional.[4] Desde então, soluções muito eficientes foram descobertas.

O PIR de banco de dados único (computacionalmente privado) pode ser alcançado com comunicação constante (amortizada) e o PIR do banco de dados k (informação teórica) pode ser feito com comunicação .

Implementações PIR[editar | editar código-fonte]

Numerosos esquemas de PIR computacional e PIR teórico da informação na literatura foram implementados. Aqui está uma lista incompleta:

  • Percy++[5] inclui implementações de[AG 2007, DGH 2012, CGKS 1998, Goldberg 2007, HOG 2011, LG 2015].
  • Popcorn[6] é uma implementação PIR adaptada para mídia [GCMSAW 2016].
  • RAID-PIR[7] é uma implementação do esquema ITPIR de [DHS 2014].
  • SealPIR[8] é uma implementação rápida de CPIR [ACLS 2018].
  • upPIR[9] é uma implementação ITPIR [Cappos 2013].
  • XPIR[10] é uma implementação rápida de CPIR [ABFK 2014].

Talek[editar | editar código-fonte]

O sistema de mensagens Talek oculta o conteúdo das mensagens e os padrões gerais de comunicação entre os usuários, incluindo sua identidade. Talek conta com a técnica de recuperação de informação privada teórica da informação. Para obter um bom desempenho e minimizar o armazenamento do lado do servidor, a Talek apresenta novas técnicas e otimizações que podem ser de interesse independente, por exemplo, novo uso do hash de cuco bloqueado e suporte para notificações privadas.[11]

Referências

  1. Benny Chor; et al. (21 de abril de 1998). «Private Information Retrieval» (PDF). Laboratory for Computer Science, MIT - Proc. of 36th IEEE Conference on the Foundations of Computer Science (FOCS), pp. 41-50 
  2. Ko, Gihyuk (19 de abril de 2017). «Private Information Retrieval» (PDF). Carnegie Mellon University 
  3. Baumeler, Ämin; Broadbent, Anne (17 de abril de 2014). «Quantum Private Information Retrieval has Linear Communication Complexity». Journal of Cryptology. 28: 161–175. arXiv:1304.5490Acessível livremente. doi:10.1007/s00145-014-9180-2 
  4. Kushilevitz, Eyal; Ostrovsky, Rafail (1997). «Replication is not needed: single database, computationally-private information retrieval». Proceedings of the 38th Annual Symposium on Foundations of Computer Science. Miami Beach, Florida, USA: IEEE Computer Society. pp. 364–373. CiteSeerX 10.1.1.56.2667Acessível livremente. ISBN 978-0-8186-8197-4. doi:10.1109/SFCS.1997.646125 
  5. Percy++ / PIR in C++ at SourceForge
  6. Popcorn
  7. «encryptogroup/RAID-PIR». GitHub. Consultado em 26 de maio de 2016 
  8. «SealPIR». Github. Consultado em 7 de junho de 2018 
  9. «upPIR». uppir.poly.edu. Consultado em 26 de maio de 2016 
  10. «XPIR-team/XPIR». GitHub. Consultado em 26 de maio de 2016 
  11. «Introducing Talek: A private messaging system». Tech Explorist (em inglês). 12 de fevereiro de 2020. Consultado em 12 de fevereiro de 2020 

Bibliografia[editar | editar código-fonte]

  • A. Beimel, Y. Ishai, E. Kushilevitz, and J.-F. Raymond. Breaking the barrier for information-theoretic private information retrieval. Proceedings of the 43rd Annual IEEE Symposium on Foundations of Computer Science, Vancouver, Canada, pages 261-270, 2002.
  • A. Beimel and Y. Stahl, Robust information-theoretic private information retrieval, in Proceedings of the 3rd International Conference on Security in Communication Networks (SCN'02), pp. 326–341, 2003. Cite is from DGH 2012, op. cit.
  • [DGH 2012] Casey Devet, Ian Goldberg, and Nadia Heninger, Optimally Robust Private Information Retrieval, 21st USENIX Security Symposium, August 2012.
  • [AG 2007] C. Aguilar-Melchor and P. Gaborit. A lattice-based computationally-efficient private information retrieval protocol, Western European Workshop on Research in Cryptology (WEWoRC), 2007.
  • [CGKS 1998] B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan, Private information retrieval, Journal of the ACM, 45(6):965–981, 1998.
  • [Goldberg 2007] I. Goldberg, Improving the robustness of private information retrieval, IEEE Symposium on Security and Privacy (S&P), 2007.
  • [HOG 2011] R. Henry, F. Olumofin, and I. Goldberg, Practical PIR for electronic commerce, ACM Conference on Computer and Communications Security (CCS), 2011.
  • [LG 2015] W. Lueks and I. Goldberg, Sublinear scaling for multi-client private information retrieval, International Conference on Financial Cryptography and Data Security (FC), 2015.
  • [DHS 2014] D. Demmler, A. Herzberg, and T. Schneider, RAID-PIR: Practical multi-server PIR, In Cloud computing security workshop (CCSW), 2014.
  • [ABFK 2014] C. Aguilar-Melchor, J. Barrier, L. Fousse, and M.-O. Killijian, "XPIR: Private Information Retrieval for Everyone", Cryptology ePrint Archive, Report 2014/1025, 2014.
  • [GCMSAW 2016] T. Gupta, N. Crooks, W. Mulhern, S. Setty, L. Alvisi, and M. Walfish, [1] Scalable and private media consumption with Popcorn. USENIX NSDI, March 2016.
  • [Cappos 2013] J. Cappos, Avoiding theoretical optimality to efficiently and privately retrieve security updates, International Conference on Financial Cryptography and Data Security (FC), 2013.
  • Sergey Yekhanin. New locally decodable codes and private information retrieval schemes, Predefinição:ECCC, 2006.
  • [ACLS 2018] S. Angel, H. Chen, K. Laine, S. Setty, PIR with compressed queries and amortized query processing, IEEE Symposium on Security and Privacy (S&P), 2018.
Ícone de esboço Este artigo sobre computação é um esboço. Você pode ajudar a Wikipédia expandindo-o.