Организация конфиденциальных запросов к облаку
Н. П. Варновскийa,
С. А. Мартишинb,
М. В. Храпченкоb,
А. В. Шокуровb a Институт проблем информационной безопасности МГУ им. М. В. Ломоносова
b Институт системного программирования им. В.П. Иванникова РАН
Аннотация:
В статье исследуется известная криптографическая задача получения клиентом данных из базы, размещенной на сервере, таким образом, чтобы никто из имеющих доступ к серверу, кроме самого клиента, не смог получить информацию о содержании этого запроса. Задача, известная как PIR (Private Information Retrieval), была сформулирована в информационно-теоретической постановке в 1995 году Шором, Голдрайхом, Кушелевицем и Суданом. Предложена модель облачных вычислений, включающая облако, центр аутентификации, пользователя, клиентов, доверенное лицо (дилера), активного противника, работающего по протоколу, на облаке. Предполагается, что у атакующей стороны имеется возможность создания фальшивых клиентов для формирования неограниченного числа запросов. Предложен алгоритм размещения базы данных на облаке и алгоритм запроса требуемого бита. Применяется инъективное преобразование номеров битов, представленных в
$l$-ичной системе счисления словами длины
$d$, в слова без повторяющихся цифр той же длины с алфавитом из
$\hat l$ цифр, то есть
$\{0,\dots, l-1\}^d \to \{0, \dots, \hat l-1\}^d$ что позволяет уменьшить вероятность угадывания противником номера бита. Приведены оценки коммуникационной сложности и вероятности раскрытия запрашиваемого бита с учетом выполненного преобразования.
Ключевые слова:
базы данных, облачные вычисления, PIR
DOI:
10.15514/ISPRAS-2023-35(5)-3