Вступ
Ми всі знаємо, що потрібно бути обережними з деталями, які ми публікуємо в Інтернеті, але інформація, яку ми шукаємо, також може бути розкриваючою. Шукайте маршрути проїзду, і наше місцезнаходження стане набагато легше вгадати. Перевірте пароль у сховищі скомпрометованих даних, і ми ризикуємо розкрити його самі.
Ці ситуації підживлюють ключове питання в криптографії: як ви можете отримати інформацію з публічної бази даних, не розкриваючи нічого про те, до чого ви отримали доступ? Це еквівалентно тому, щоб взяти книгу в бібліотеці, а бібліотекар не знає, яку саме.
Розробка стратегії, яка вирішує цю проблему — відома як пошук приватної інформації — є «дуже корисним будівельним блоком у ряді додатків, що зберігають конфіденційність». Девід Ву, криптограф Техаського університету в Остіні. Починаючи з 1990-х років, дослідники почали розглядати це питання, покращуючи стратегії приватного доступу до баз даних. Однією з головних цілей, яка все ще неможлива з великими базами даних, є еквівалент приватного пошуку в Google, де ви можете анонімно переглядати купу даних, не виконуючи важких обчислювальних робіт.
Тепер це зробили троє дослідників створений давно шукану версію пошуку приватної інформації та розширив її для створення більш загальної стратегії конфіденційності. Робота, яку отримав а Нагорода за найкращу роботу у червні на річній Симпозіум з теорії обчислювальної техніки, долає головний теоретичний бар’єр на шляху до справді приватного пошуку.
«[Це] те, що в криптографії, я думаю, ми всі хотіли, але не дуже вірили, що воно існує», — сказав Вінод Вайкунтанатан, криптограф з Массачусетського технологічного інституту, який не брав участі в роботі. «Це знаковий результат».
Проблема доступу до приватних баз даних оформилася в 1990-х роках. Спочатку дослідники припустили, що єдиним рішенням буде сканувати всю базу даних під час кожного пошуку, що було б схоже на те, що бібліотекар очищує кожну полицю, перш ніж повернутися з вашою книгою. Зрештою, якби пошук пропустив якийсь розділ, бібліотекар знав би, що вашої книги немає в цій частині бібліотеки.
Цей підхід досить добре працює в менших масштабах, але в міру зростання бази даних час, необхідний для її сканування, зростає принаймні пропорційно. Коли ви читаєте дані з більших баз даних — а Інтернет є досить великим — процес стає надзвичайно неефективним.
На початку 2000-х років дослідники почали підозрювати, що вони можуть уникнути бар’єру повного сканування шляхом «попередньої обробки» бази даних. Грубо кажучи, це означало б кодування всієї бази даних як спеціальної структури, щоб сервер міг відповісти на запит, прочитавши лише невелику частину цієї структури. Досить ретельна попередня обробка теоретично може означати, що єдиний сервер, на якому розміщена інформація, проходить цей процес лише один раз, що дозволяє всім майбутнім користувачам отримувати інформацію конфіденційно без додаткових зусиль.
для Даніель Вікс, криптографа з Північно-східного університету та співавтора нової статті, це здавалося занадто гарним, щоб бути правдою. Приблизно в 2011 році він почав намагатися довести, що така схема неможлива. «Я був переконаний, що це неможливо зробити», — сказав він.
Але в 2017 році дві групи дослідників опублікований результати це змінило його думку. Вони створили перші програми, які могли здійснювати такий вид приватного пошуку інформації, але вони не змогли показати, що програми безпечні. (Криптографи демонструють безпеку системи, показуючи, що зламати її так само складно, як вирішити якусь складну проблему. Дослідники не змогли порівняти її з канонічною складною проблемою.)
Вступ
Тож навіть з відновленням надії Вікс припустив, що будь-яка безпечна версія цих програм ще далека. Натомість він та його співавтори — Вей-Кай Лінь, зараз в Університеті Вірджинії, і Ітан Мук, також у Northeastern — працювали над проблемами, які, на їхню думку, були б легшими, які включали випадки, коли база даних розміщена на кількох серверах.
У методах, які вони вивчали, інформація в базі даних може бути перетворена в математичний вираз, який сервери можуть оцінити, щоб отримати інформацію. Автори припустили, що можна зробити процес оцінки ефективнішим. Вони гралися з ідеєю 2011 року, коли інші дослідники знайшли спосіб швидко оцінити такий вираз, попередньо обробивши його, створивши спеціальні компактні таблиці значень, які дозволяють пропускати звичайні кроки оцінки.
Цей метод не приніс жодних покращень, і група була ледь не відмовилася — поки вони не задумалися, чи може цей інструмент справді працювати в бажаному випадку з одним сервером. Вибираючи поліном досить ретельно, вони побачили, і єдиний сервер міг попередньо обробити його на основі результату 2011 року, що дало безпечну та ефективну схему пошуку, над якою Вікс роздумував роками. Раптом вони все-таки вирішили складнішу проблему.
Спочатку автори не повірили. «Давайте розберемося, що з цим не так», — згадав думку Вікс. «Ми постійно намагалися з’ясувати, де він ламається».
Але рішення витримало: вони справді знайшли безпечний спосіб попередньої обробки односерверної бази даних, щоб будь-хто міг отримати інформацію таємно. «Це справді перевищує все, на що ми сподівалися», — сказав Юваль Ішай, криптограф із Техніону в Ізраїлі, який не брав участі в цій роботі. Це результат, «ми не вистачило сміливості навіть попросити», — сказав він.
Побудувавши свою таємну схему пошуку, автори звернулися до реальної мети приватного пошуку в Інтернеті, що є більш складним, ніж витягування фрагментів інформації з бази даних, сказав Вікс. Сама по собі схема приватного пошуку дозволяє використовувати версію приватного пошуку, подібного до Google, але вона надзвичайно трудомістка: ви самостійно запускаєте алгоритм Google і таємно отримуєте дані з Інтернету, коли це необхідно. Вічс сказав, що справжній пошук, коли ви надсилаєте запит і сидите, поки сервер збирає результати, насправді є ціллю для ширшого підходу, відомого як гомоморфне шифрування, яке маскує дані, щоб хтось інший міг ними маніпулювати, навіть нічого про них не знаючи. .
Типові гомоморфні стратегії шифрування натрапили б на ту саму заковику, що й пошук приватної інформації, перебираючи весь вміст Інтернету для кожного пошуку. Але використовуючи свій приватний метод пошуку як основу, автори створили нову схему, яка запускає обчислення, які більше схожі на програми, якими ми користуємося щодня, збираючи інформацію таємно, не охоплюючи весь Інтернет. Це підвищить ефективність пошуку в Інтернеті та будь-яких програм, яким потрібен швидкий доступ до даних.
Хоча гомоморфне шифрування є корисним розширенням схеми приватного пошуку, сказав Ішай, він вважає пошук приватної інформації більш фундаментальною проблемою. Рішення авторів є «магічним будівельним блоком», і їхня стратегія гомоморфного шифрування є природним продовженням.
Наразі жодна схема не є практично корисною: попередня обробка наразі допомагає в крайніх випадках, коли розмір бази даних зростає до нескінченності. Але фактичне розгортання означає, що ці заощадження не можуть матеріалізуватися, і процес з’їсть забагато часу та місця для зберігання.
На щастя, сказав Вайкуннатан, криптографи мають довгу історію оптимізації результатів, які спочатку були непрактичними. Якщо майбутні роботи зможуть спростити цей підхід, він вважає, що приватні пошуки з гігантських баз даних можуть бути доступні. «Ми всі думали, що застрягли там», — сказав він. «Результат Деніела дає надію».
Quanta проводить серію опитувань, щоб краще обслуговувати нашу аудиторію. Візьміть наші опитування читачів інформатики і ви будете введені, щоб виграти безкоштовно Quanta товар
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.quantamagazine.org/cryptographers-devise-an-approach-for-total-search-privacy-20231106/
- :є
- : ні
- :де
- ][стор
- $UP
- 2011
- 2017
- a
- Здатний
- МЕНЮ
- про це
- AC
- доступ
- Доступ до даних
- доступний
- доступ до
- насправді
- після
- алгоритм
- ВСІ
- дозволяти
- Дозволити
- Також
- an
- та
- щорічний
- Анонімно
- відповідь
- будь-який
- будь
- все
- застосування
- підхід
- ЕСТЬ
- навколо
- AS
- запитати
- передбачається
- At
- аудиторія
- Остін
- authors
- геть
- назад
- бар'єр
- заснований
- BE
- стає
- перед тим
- Вірити
- вважає,
- Краще
- За
- Великий
- більший
- Блокувати
- книга
- підвищення
- хоробрий
- Розрив
- ламається
- ширше
- будувати
- Створюємо
- побудований
- але
- by
- прийшов
- CAN
- обережний
- обережно
- випадок
- випадків
- змінилися
- перевірка
- контроль
- Вибирати
- близько
- Співавтор
- компактний
- порівняти
- складний
- Компрометація
- обчислювальна
- обчислення
- Проведення
- зміст
- переконаний,
- може
- бажаний
- створення
- шифрувальник
- криптографів
- криптографія
- В даний час
- дані
- Database
- базами даних
- день
- демонструвати
- розгортання
- деталі
- валюта
- важкий
- відкритий
- do
- робить
- справи
- зроблений
- вниз
- водіння
- під час
- Рано
- легше
- є
- ефективність
- ефективний
- зусилля
- ще
- шифрування
- досить
- увійшов
- Весь
- Еквівалент
- оцінювати
- оцінка
- Навіть
- НІКОЛИ
- Кожен
- кожен день
- все
- існує
- вираз
- розширення
- витяг
- надзвичайно
- екстремальний
- далеко
- Рисунок
- розібрався
- Перший
- для
- знайдений
- від
- Паливо
- фундаментальний
- майбутнє
- Загальне
- гігант
- GitHub
- дає
- дає
- мета
- йде
- добре
- Google Пошук
- Google,
- захоплення
- Group
- Групи
- Зростає
- було
- Жорсткий
- важче
- Мати
- має
- he
- важкий
- Герой
- допомагає
- його
- історія
- хіт
- надія
- господар
- хостинг
- Як
- HTML
- HTTP
- HTTPS
- i
- ідея
- if
- неможливе
- поліпшення
- поліпшення
- in
- неефективний
- Infinity
- інформація
- спочатку
- замість
- Інститут
- інтернет
- в
- залучений
- Ізраїль
- IT
- ЙОГО
- сам
- червень
- просто
- збережений
- ключ
- Дитина
- Знати
- Знання
- відомий
- орієнтир
- великий
- найменш
- бібліотека
- підйомний
- як
- розташування
- Довго
- пошук
- журнал
- основний
- зробити
- Массачусетс
- Массачусетський технологічний інститут
- матеріалізуватися
- математичний
- Може..
- значити
- засоби
- метод
- методика
- може бути
- mind
- MIT
- більше
- більш ефективний
- багато
- множинний
- Природний
- необхідно
- Необхідність
- ні
- Нові
- немає
- нормальний
- Північно-східний університет
- зараз
- номер
- of
- від
- on
- один раз
- ONE
- онлайн
- тільки
- оптимізуючий
- Інше
- наші
- себе
- з
- власний
- Папір
- частина
- Пароль
- plato
- Інформація про дані Платона
- PlatoData
- частина
- це можливо
- практично
- досить
- недоторканність приватного життя
- приватний
- приватна інформація
- Проблема
- проблеми
- процес
- виробляти
- програми
- Доведіть
- забезпечувати
- громадськість
- тягне
- питання
- Швидко
- швидко
- досить
- досягати
- Читати
- читач
- читання
- Реальний світ
- насправді
- отримано
- оновлено
- запросити
- вимагається
- Дослідники
- результат
- результати
- повернення
- виявлення
- Risk
- грубо
- прогін
- пробіжки
- Зазначений
- то ж
- Економія
- бачив
- ваги
- сканування
- схема
- наука
- Пошук
- пошук
- Грати короля карти - безкоштовно Nijumi логічна гра гри
- секрет
- розділ
- безпечний
- безпеку
- Шукати
- здавалося
- бачить
- послати
- Серія
- служити
- сервер
- Сервери
- Форма
- Поділитись
- Полиця
- Показувати
- Просіяти
- з
- один
- сидіти
- ситуацій
- Розмір
- невеликий
- менше
- So
- рішення
- Вирішує
- Розв’язування
- деякі
- Хтось
- що в сім'ї щось
- Простір
- спеціальний
- почалася
- заходи
- Як і раніше
- зберігання
- стратегії
- Стратегія
- раціоналізувати
- структура
- навчався
- такі
- Приймати
- Мета
- Технологія
- Техас
- ніж
- Що
- Команда
- інформація
- їх
- теоретичний
- теорія
- Там.
- Ці
- вони
- Мислення
- це
- ті
- думка
- три
- через
- час
- до
- занадто
- прийняли
- інструмент
- Усього:
- до
- перетворений
- правда
- по-справжньому
- намагається
- Опинився
- два
- університет
- до
- використання
- користувачі
- використання
- Цінності
- версія
- дуже
- Віргінія
- хотів
- було
- шлях..
- we
- webp
- ДОБРЕ
- були
- Що
- коли
- Чи
- який
- в той час як
- ВООЗ
- всі
- волі
- виграти
- з
- в
- без
- Work
- працював
- працює
- б
- Неправильно
- років
- поступаючись
- Ти
- вашу
- себе
- зефірнет