СХЕМА ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В ПРОТОКОЛЕ RAID-PIR Кащеев М.Р., Косолапов Ю.В.

DOI: 10Л2737/15312

Аннотация. Рассматривается задача обеспечения конфиденциальности данных, хранящихся на серверах. Предлагаются схемы зашифрования базы данных, распределения базы среди серверов, получения и перезаписи блока базы, а также схема изменения ключа шифрования.

Ключевые слова: анонимность, конфиденциальность, Private Information Retrieval (PIR).

Введение и постановка задачи.

Под анонимностью в информационно-телекоммуникационных системах, как правило, понимается либо невозможность идентификации сервером пользователей, отправивших запрос (анонимность пользователя - User Private Information Retrieval), либо невозможность идентификации сервером запрашиваемой пользователями информации (анонимность запроса - Private Information Retrieval). В настоящей работе рассматривается обеспечение второго варианта анонимности. Предполагается, что для хранения базы данных используется несколько серверов. Пользователь заинтересован в получении некоторой части базы данных таким образом, чтобы серверы, участвующие в хранении базы по отдельности не смогли идентифицировать, какая именно часть базы была запрошена пользователем пользователю. В подобных схемах серверы могут рассматриваться, как недобросовестные наблюдатели, цель которых заключается в выяснении того, какая именно информация интересна пользователю. Простейшим случаем обеспечения анонимности является схема с одним сервером, когда пользователь с сервера запрашивает всю базу полностью [1]. Такая схема требует от пользователя получать большой объём ненужной информации, но, тем не менее, оставляет сервер в неведении относительно того, какая именно часть интересовала пользователя. Обычно в системах обеспечения анонимности запроса предполагается, что серверу может быть известно (частично или полностью) информационное содержимое базы. В настоящей работе рассматривается ситуация, когда знание сервером базы нежелательно, при этом также необходимо защититься от получения сервером информации о расположении или доле запрашиваемой информации в базе. В работе ставится задача построения схем защиты конфиденциальности баз данных базы данных, распределения базы среди серверов, получения и перезаписи блока базы.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >