İçeriğe atla

Gizli bilgi erişimi

Gizli bilgi erişimi, kullanıcının bir veritabanından veri talep etmesi sonucunda, hangi bilginin talep edildiğinin veritabanı tarafından gözetlenememe durumudur. GBE, n-içinden-1 habersiz transferin daha zayıf bir versiyonudur.

Kullanışlı olmadığı halde bu protokolu gerçekleştirmek için kullanılabilecek bir yöntem: veritabanından bir bilgi talep edildiğinde, kullanıcaya tüm veritabanının bir kopyasını yollamaktır. Aslında bu tek sunuculu bir sistem (klasik veya kuantum kriptografik sistemler) için bilgi teorisindeki güvenlik şartını sağlayabilen tek yöntemdir. Bu problem için yapılabilecek iki yordam vardır; işlemsel olarak bağlı bir sunucu veya birbirinden bağımsız sunucuların aynı veritabanına sahip olma durumu.

Fikir 1995'te Chor, Goldreich, Kushilevitz ve Sudan tarafından bilgi teorisi seviyesinde, 1997'de Kushilevitz ve Ostrovsky tarafından yazılımsal olarak sunulmuştur.[1] Takibinde bu problem için çok daha efektik çözümler keşfedilmiştir.Tekli bir veritabanı için (işlemsel gizlilik) GBE olanağı amortize iletişim ile, k-veritabanı (bilgi teorisi) için GBE ise, ile gerçekleştirilebilir.

Yazılımsal GBE'deki gelişmeler

İletişim karmaşıklığının 'den daha aza indirildiği ilk GBE tekniği 1997 yılında Kushilevitz ve Ostrovsky[1] tarafından yaratılmış ve herhangi bir değeri için, karmaşıklığını elde edilmiştir (, veritabanınındaki bit sayısı). Tekniğin arka planı, Kuadratik artıklık problemine dayanıyordu. 1999'da Christian Cachin, Silvio Micali ve Markus Stadler[2] poli-logaritmik iletişim karmaşıklığına ulaştı. Sistemlerinin güvenliği, Phi-gizleme varsayımına dayanmaktadır. 2004 yılında, Helger Lipmaa[3] log-kare iletişim karmaşıklığını elde etti. , ( dizgi uzunluğu ve güvenlik parametresidir). Sisteminin güvenliği, Damgård–Jurik şifreleme sistemi gibi uzunluk açısından esnek, toplamsal olarak homomorfik bir şifreleme sisteminin anlamsal güvenliğine indirgenir. 2005 yılında Craig Gentry ve Zulfikar Ramzan, veritabanının log-kare (ardışık) bitlerini alan log-kare iletişim karmaşıklığını elde ettiler. Bu teknik için de güvenlik, Phi-gizleme varsayımının bir çeşidine dayanmaktadır. 2015 yılında nihayetinde iletişim karmaşıklığı Aggelos Kiayias, Nikos Leonardos, Helger Lipmaa, Kateryna Pavlyk ve Qiang Tang tarafından 'e düşürüldü.

Öncelerde tüm açık-anahtar şifrelemeli operasyonlarda, alt doğrusal iletişim hesaplamalı GBE protokolü, aşağıdakilerin doğrusal hesaplama karmaşıklığını, , gerektiriyordu. 2009'da Helger Lipmaa,[4] iletişim karmaşıklığına ve en kötü durum için hesaplamasına sahip GBE protokolü tasarladı. Ardışık olmayan bitleri alan amortisman teknikleri Yuval Ishai, Eyal Kushilevitz, Rafail Ostrovsky ve Amit Sahai taraflarınca değerlendirildi.

Ostrovsky ve Skeith tarafından kanıtlandığı gibi,[5] Kushilevitz ve Ostrovsky[1] ve Lipmaa'nın[3] tasarımları homomorfik şifrelemeye dayalı benzer altyapılara dayanmıştır. Kushilevitz ve Ostrovsky protokolü Goldwasser- Micali şifreleme sistemine, Lipmaa protokolü ise Damgård -Jurik şifreleme sistemine dayanmaktadır.

Bilgi teorik GBE'deki gelişmeler

Bilgi teorik güvenliğinin sağlanması, her biri veritabanının bir kopyasına sahip olan, işbirliği yapmayan birden çok sunucu olduğu varsayımını gerektirmektedir. Bu varsayım olmadan, herhangi bir bilgi-teorik olarak güvenli GBE protokolü, en azından veritabanının n boyutu kadar bir iletişim miktarı gerektirir. Yanıtlamayan ya da kötü niyetli/danışman sunuculara toleranslı çok sunuculu GBE protokollerine sırasıyla sağlam veya Bizans sağlamlığı denir. Bu konular ilk olarak Beimel ve Stahl (2002) tarafından ele alınmıştır. Yalnızca k sunucusunun yanıt verdiği, sunucuların ν yanlış yanıt verdiği yerde çalışabilen ve istemcinin sorgusunu açığa çıkarmadan t gizli sunucuya dayanabilen bir ℓ-sunucu sistemine " t -özel ν -Bizans sağlam k -out denir. -of-ℓ GBE" [DGH 2012]. 2012 yılında Ç. Devir, İ. Goldberg ve N.<span typeof="mw:Entity" id="mwXA"> </span>Heninger (DGH 2012), Bizans'a dayanıklı, optimal olarak sağlam bir şema önerdi. bu teorik maksimum değerdir. Sorguyu gizlemek için Shamir'in Gizli Paylaşımını kullanan daha önceki bir Goldberg protokolüne dayanır. Goldberg, SourceForge üzerinde bir C++ uygulaması yayınladı.[6]

Diğer kriptografik ilkellerle ilişkisi

Tek yönlü fonksiyonlar, önemli (yani, alt-doğrusal iletişim ile) tek veritabanı hesaplamalı özel bilgi alımı için gereklidir, ancak yeterli oldukları bilinmemektedir. Aslında, böyle bir protokolün Giovanni Di Crescenzo, Tal Malkin ve Rafail Ostrovsky tarafından habersiz transferi ima ettiği kanıtlanmıştır (aşağıya bakınız).

Simetrik GBE olarak da adlandırılan habersiz transfer, kullanıcının istediği dışında herhangi bir öğe öğrenemeyeceği ek kısıtlaması olan GBE'dir. Simetrik olarak adlandırılır, çünkü hem kullanıcı hem de veritabanı bir gizlilik gereksinimine sahiptir.

Çarpışmaya dayanıklı kriptografik karma işlevleri, Ishai, Kushilevitz ve Ostrovsky tarafından gösterildiği gibi, herhangi bir tek yönlü hesaplamalı GBE şeması tarafından ima edilir.[7]

GBE varyasyonları

Özel Bilgi Erişimi için temel motivasyon, taraflardan birinin (gönderen) bir veritabanına sahip olduğu ve diğer tarafın (alıcı) belirli gizlilik kısıtlamaları ve garantileri ile sorgulamak istediği iki taraflı bir protokol ailesidir. Yani protokolün bir sonucu olarak, eğer alıcı veritabanında i-th değerini istiyorsa i-th girişini öğrenmeli, ancak gönderici i hakkında hiçbir şey öğrenmemesi gerekmektedir. Genel bir GBE protokolünde, hesaplama açısından sınırsız bir gönderici, i hakkında hiçbir şey öğrenemez, bu nedenle gizlilik teorik olarak korunmaktadır. GBE problemi ortaya atıldığından beri çözümüne farklı yaklaşımlar izlenmiş ve bazı varyasyonlar önerilmiştir.

Bir CGBE (Yazılımsal Olarak Gizli Bilgi Erişimi) protokolü, bir GBE protokolüne benzer: alıcı, göndericinin veri tabanından kendisi tarafından seçilen bir öğeyi alır, böylece gönderici, hangi öğenin aktarıldığı hakkında hiçbir bilgi alamaz.[4] Tek fark, mahremiyetin polinomla sınırlandırılmış bir göndericiye karşı korunmasıdır.[8]

Bir CGBE protokolünün kullanıldığı benzer bir senaryoda bir CSGBE (Yazılımsal Simetrik Gizli Bilgi Erişimi) protokolü kullanılır. Gönderici bir veri tabanına sahipse ve alıcı bu veri tabanından i-th değerini almak istiyorsa, bir SGBE protokolünün yürütülmesi sonunda alıcının i-th dışında veri tabanındaki değerler hakkında hiçbir şey öğrenmemiş olması gerekir.[8]

GBE uygulamaları

Literatürde çok sayıda Hesaplamalı GBE ve Bilgi teorik GBE şemaları uygulanmıştır. İşte bir liste:

  • MuchGBE,[9] Postgres C/C++ Uzantısı [GitHub, 2021] olarak bir CGBE uygulamasıdır.
  • SealGBE[10] hızlı bir CGBE uygulamasıdır [ACLS 2018].
  • Popcorn,[11] medya [GCMSAW 2016] için uyarlanmış bir GBE uygulamasıdır.
  • Percy++,[6] [AG 2007, DGH 2012, CGKS 1998, Goldberg 2007, HOG 2011, LG 2015] uygulamalarını içerir.
  • RAID-GBE,[12] [DHS 2014]'ün ITGBE şemasının bir uygulamasıdır.
  • XGBE,[13] hızlı bir CGBE uygulamasıdır [ABFK 2014].
  • upGBE[14] bir ITGBE uygulamasıdır [Cappos 2013].

Kaynakça

  1. ^ a b c "Replication is not needed: single database, computationally-private information retrieval". Proceedings of the 38th Annual Symposium on Foundations of Computer Science. Miami Beach, Florida, USA: IEEE Computer Society. 1997. ss. 364-373. doi:10.1109/SFCS.1997.646125. ISBN 978-0-8186-8197-4. 
  2. ^ "Computationally Private Information Retrieval with Polylogarithmic Communication". Advances in Cryptology - EUROCRYPT '99. Prague, Czech Republic: Springer-Verlag. 1999. ss. 402-414. doi:10.1007/3-540-48910-X_28. ISBN 978-3-540-48910-8. 
  3. ^ a b "An Oblivious Transfer Protocol with Log-Squared Communication". Proceedings of the 8th International Conference on Information Security (ISC 2005). Lecture Notes in Computer Science. 3650. Singapore: Springer-Verlag. 2005. ss. 314-328. doi:10.1007/11556992_23. ISBN 978-3-540-31930-6. 
  4. ^ a b "First CPIR Protocol with Data-Dependent Computation". Proceedings of the 12th International Conference on Information Security and Cryptology. Lecture Notes in Computer Science. 5984. Seoul, Korea: Springer-Verlag. 2010. ss. 193-210. doi:10.1007/978-3-642-14423-3_14. ISBN 978-3-642-14423-3. 
  5. ^ "A Survey of Single-Database Private Information Retrieval: Techniques and Applications". Proceedings of the 10th International Conference on Practice and Theory in Public-Key Cryptography. Springer-Verlag. 2007. ss. 393-411. doi:10.1007/978-3-540-71677-8_26. ISBN 978-3-540-71677-8. 
  6. ^ a b Percy++ / PIR in C++ 7 Mart 2022 tarihinde Wayback Machine sitesinde arşivlendi. at SourceForge Kaynak hatası: Geçersiz <ref> etiketi: ":0" adı farklı içerikte birden fazla tanımlanmış (Bkz: )
  7. ^ "Sufficient Conditions for Collision-Resistant Hashing". Proceedings of the Second Theory of Cryptography Conference. Cambridge, MA, USA: Springer-Verlag. 2005. ss. 445-456. doi:10.1007/978-3-540-30576-7_24. ISBN 978-3-540-30576-7. 
  8. ^ a b "A Java Implementation of a Single-Database Computationally Symmetric Private Information Retrieval (cSPIR) protocol" (PDF). Yale University Technical Report YALEU/DCS/TR-1333. 2005. 
  9. ^ "MuchPIR Demo". 14 Eylül 2021. 14 Ocak 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mart 2022. 
  10. ^ "SealPIR". Github. 13 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Haziran 2018. 
  11. ^ "Popcorn" (PDF). 21 Ağustos 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 26 Mayıs 2016. 
  12. ^ "encryptogroup/RAID-PIR". GitHub. 23 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Mayıs 2016. 
  13. ^ "XPIR-team/XPIR". GitHub. 8 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Mayıs 2016. 
  14. ^ "upPIR". uppir.poly.edu. 25 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Mayıs 2016. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">HTTP</span> iletişim protokolü

HTTP bir kaynaktan dağıtılan ve ortak kullanıma açık olan hiperortam bilgi sistemleri için uygulama seviyesinde bir iletişim protokolüdür. HTTP, World Wide Web için veri iletişiminin temelidir; burada köprü metni belgeleri, örneğin bir fare tıklamasıyla veya bir web tarayıcısında ekrana dokunarak kullanıcının kolayca erişebileceği diğer kaynaklara köprüler içerir.

<span class="mw-page-title-main">Asal sayı</span> sadece iki pozitif tam sayı böleni olan doğal sayılardır

Bir asal sayı, yalnızca 1'den büyük olup kendisinden küçük iki doğal sayının çarpımı olarak ifade edilemeyen bir doğal sayıdır. 1'den büyük ve asal olmayan doğal sayılara bileşik sayı adı verilir. Örneğin, 5 bir asal sayıdır çünkü onu bir çarpım olarak ifade etmenin mümkün olan yolları, 1 × 5 veya 5 × 1, yalnızca 5 sayısını içermektedir. Ancak, 4 bir bileşik sayıdır çünkü bu, her iki sayının da 4'ten küçük olduğu bir çarpım şeklindedir. Asal sayılar, aritmetiğin temel teoreminden ötürü sayı teorisi alanında merkezi öneme sahiptir: 1'den büyük her doğal sayı, ya bir asal sayıdır ya da asal sayıların çarpımı olarak, sıralamalarından bağımsız bir şekilde, benzersiz olarak çarpanlarına ayrılabilir.

Basit Ağ Yönetim Protokolü, bilgisayar ağları büyüdükçe bu ağlar üzerindeki birimleri denetlemek amacıyla tasarlanmıştır. Cihaz üzerindeki sıcaklıktan, cihaza bağlı kullanıcılara, internet bağlantı hızından sistem çalışma süresine kadar çeşitli bilgiler SNMP'de tanımlanmış ağaç yapısı içinde tutulurlar.

Telnet, Internet ağı üzerindeki çok kullanıcılı bir makineye uzaktaki başka bir makineden bağlanmak için geliştirilen bir TCP/IP protokolü ve bu işi yapan programlara verilen genel isimdir. Telnet iki bileşenden oluşur: (1) iki tarafın nasıl iletişim kuracağını belirleyen protokolün kendisi ve (2) hizmeti sağlayan yazılım uygulaması.Kullanıcı verileri, İletim Kontrol Protokolü (TCP) üzerinden 8 bitlik bayt yönlendirmeli bir veri bağlantısında Telnet kontrol bilgisi ile bant içi serpiştirilir. Telnet, 1969'da RFC 15 ile başlayarak geliştirildi, RFC 855'te genişletildi ve ilk İnternet standartlarından biri olan İnternet Mühendisliği Görev Gücü (IETF) İnternet Standardı STD 8 olarak standartlaştırıldı. encryption sağlayan bazı Telnet eklentileri geliştirilmiştir. Bağlanılan makineye girebilmek (login) için orada bir kullanıcı isminizin (İng:username) ve bağlantının gerçekleşebilmesi için bir telnet erişim programınızın olması gereklidir. Fakat bazı kütüphane ve herkese açık telnet bazlı web servisleri, bağlantı sırasında kullanıcı ismi (numarası) istemeyebilirler; ya da, kullanıcı isim ve parola olarak ne yazmanız gerektiği bağlandığınızda otomatik olarak karşınıza çıkar. Telnet, BBS sistemlere İnternet üzerinden erişimde günümüzde yaygın olarak kullanılmaktadır. Telnet erişim programları, günümüzdeki işletim sistemlerinin çoğunda işletim sistemi ile birlikte gelmektedir. Çok kullanıcılı işletim sistemleri genellikle kullanıcılara metin tabanlı bir arayüz sunar ve bu sistemlerde tüm işlemler klavye vasıtası ile komut isteminden gerçekleştirilir.

<span class="mw-page-title-main">İnternet iletişim kuralları dizisi</span>

İnternet protokol takımı, bilgisayarlar ve ağ cihazları arasında iletişimi sağlamak amacıyla standart olarak kabul edilmiş kurallar dizisidir. Bu kurallar dizisi temel olarak verinin ağ üzerinden ne şekilde paketleneceğini ve iletilen veride hata olup olmadığının nasıl denetleneceğini belirlemektedir.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal özel ağ ya da VPN, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisidir. VPN sanal bir ağ uzantısı oluşturduğu için, VPN kullanarak ağa bağlanan bir cihaz, fiziksel olarak bağlıymış gibi o ağ üzerinden veri alışverişinde bulunabilir. Kısacası Virtual Private Network (VPN), internet ya da başka bir açık ağ üzerinden özel bir ağa bağlanmayı sağlayan bir bağlantı çeşididir. VPN üzerinden bir ağa bağlanan kişi, o ağın fonksiyonel, güvenlik ve yönetim özelliklerini kullanmaya da devam eder. VPN'in en önemli iki uygulaması OpenVPN ve IPsec'dir.

<span class="mw-page-title-main">SIP</span>

Oturum başlatma Protokolü (SIP), ses, video ve mesajlaşma uygulamalarını içeren gerçek zamanlı oturumları başlatmak, sürdürmek ve sonlandırmak için kullanılan bir sinyal protokolüdür. VoIP gibi IP üzerinden üzerinden ses, görüntü ve anlık mesaj iletişimi yanı sıra LTE (VoLTE) üzerinden cep telefonu araması için multimedya iletişim oturumlarını sinyalize etmek ve kontrol etmek için kullanılır. Günümüz IP Telefonlarının çoğunluğu SIP Protokolü ile çalışmaktadır. Cisco gibi bazı üreticiler SIP kullanmakla beraber bazı telefon modellerinde SCCP tercih etmektedir.

Adres Çözümleme Protokolü ağ katmanı adreslerinin veri bağlantısı katmanı adreslerine çözümlenmesini sağlayan bir telekomünikasyon protokolüdür. 1982 yılında RFC 826 aracılığıyla tanımlanmıştır. STD 37 kodlu bir internet standardıdır.

Berkeley r-komutları, bir Unix sisteminin kullanıcılarının TCP/IP bilgisayar ağı üzerinden başka bir Unix bilgisayarında oturum açmasını veya komutlar vermesini sağlamak için tasarlanmış bir bilgisayar programları paketidir. Berkeley r-komutları, 1982'de Berkeley'deki Kaliforniya Üniversitesi'ndeki Computer Systems Research Group (CSRG) tarafından, TCP/IP'nin erken uygulanmasına dayanarak geliştirildi.

<span class="mw-page-title-main">Anten (elektronik)</span> elektrik gücünü radyo dalgaları ile çeviren elektronik aygıt

Elektronikte antenler, boşluktaki elektromanyetik dalgaları toplayarak bu dalgaların iletim hatları içerisinde yayılmasını sağlayan veya iletim hatlarından gelen sinyalleri boşluğa dalga olarak yayan cihazlardır. Antenlerde enerjinin iletimi ve alınması anteni oluşturan metal iletkenlerin uygulanan elektrik akımı ile yüklenmesi ile gerçekleşir. Alıcı antene eşlenen güç sinyalin arttırılması için bir amplifikatöre iletilebilir. Antenler radyo, telsiz ve benzeri kablosuz iletişim cihazlarının temel elemanlarındandır.

Datagram Congestion Control Protocol (DCCP), mesaj tabanlı bir Ulaşım katmanı protokolüdür.

Kriptografide blok şifreleme, blok olarak adlandırılmış sabit uzunluktaki bit grupları üzerine simetrik anahtar ile belirlenmiş bir deterministik algoritmanın uygulanmasıdır. Blok şifreleme birçok kriptografik protokol tasarımının önemli temel bileşenlerindendir ve büyük boyutlu verilerin şifrelemesinde yaygın biçimde kullanılmaktadır.

Sayı teorisinde, asal çarpanlara ayırma bir bileşik sayının, çarpıldıklarında yine aynı sayıyı verecek şekilde, bir ve kendisi dışındaki bölenlerine ayrılmasıdır.

<span class="mw-page-title-main">WebSocket</span> bilgisayar iletişim protokolü

WebSocket, tek bir TCP bağlantısı üzerinden tam çift yönlü iletişim kanalı sağlayan bir bilgisayar iletişim protokolüdür. WebSocket protokolü IETF tarafından 2011 yılında RFC 6455 ile standart hale getirilmiş ve WebIDL içerisindeki WebSocket API W3C tarafından standart hale getirilmektedir.

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

Kriptografide, yalnız şifreli metin saldırısı veya bilinen şifreli metin saldırısı, kriptanaliz için bir saldırı modelidir ve saldırganın yalnızca bir dizi şifreli metin kümesine erişebileceği varsayılır. Saldırganın şifrelenmeden önce açık metne erişimini sağlayan bir kanalı yoksa, pratikte tüm şifreli metin saldırılarında, saldırganın açık metin hakkında sadece az bir bilgisi vardır. Örneğin, saldırgan açık metnin yazıldığı dili veya açık metindeki karakterlerin beklenen istatistiksel dağılımını biliyor olabilir. Standart protokol verileri ve mesajlar, yaygın olarak kullanılan birçok sistemdeki açık metnin bir parçasıdır ve genellikle bu sistemler üzerindeki şifreli metinlere yönelik bir saldırının parçası olarak tahmin edilebilir veya verimli biçimde bilinebilir.

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

<span class="mw-page-title-main">Signal (yazılım)</span> Şifreli iletişim uygulaması

Signal, özgür ve açık kaynaklı, çapraz platform şifreli mesajlaşma yazılımı. Signal Vakfı ve Signal Messenger LLC tarafından geliştirmektedir. İnternet üzerinden dosyaları, sesli mesajları, görselleri ve videoları içerebilen kişiler arası mesajları veya grup mesajlarını göndermek için kullanılır. Ayrıca bire bir sesli ve görüntülü arama yapabilir, Android sürümü SMS uygulaması olarak da işlev görebilir.

Bir sanal devre (VC), verileri, bu verilerin kaynak ve hedef uç sistemleri arasında özel bir fiziksel bağlantı varmış gibi görünecek şekilde, paket anahtarlamalı bir ağ üzerinden taşımanın bir yoludur. Sanal devre terimi, sanal bağlantı ile eş anlamlıdır.