Private Information Retrieval (PIR) ist ein kryptographisches Primitiv, das ein Protokoll modelliert, bei dem eine Anfrage an eine Datenbank gestellt und auch beantwortet werden kann, ohne dass die Datenbank Aussagen über den angeforderten Eintrag machen kann. Die Anfragen können daher auch nicht miteinander verknüpft werden, um die Interessen des Anfragenden zu ermitteln. So wird die Privatheit des Anfragenden unterstützt, auch wenn er öffentliche Datenbanken benutzt.[1]

Modellierung

Bearbeiten

Oft wird das Schema wie folgt modelliert:

  • Eine Datenbank  , bestehend aus   Bits, z. B.  
  • Ein Client, der eine Anfrage eines Datenbankeintrags – also eines Spalten- und Zeilenindex – ausführt, und ein Bit zurückerhält

Nach der Ausführung müssen folgende Bedingungen gelten:

  • Der Client hat das richtige Bit   erhalten, sodass gilt  
  • Der Datenbank blieb der erfragte Zeilen- und Spaltenindex unbekannt.

Umsetzung

Bearbeiten

Die einfachste Möglichkeit dieses Szenario umzusetzen, bestünde wohl darin, dass die Datenbank – unabhängig von der Anfrage – immer den gesamten Inhalt der Matrix als Antwort sendet. Da dies aber bei großen Datenmengen schlecht bis gar nicht realisierbar ist, gibt es andere Ansätze, wie z. B. eine Lösung mittels des quadratischen-Reste-Problems.[2]

Literatur

Bearbeiten
  • E, Kushilevitz und R. Ostrovsky: Replication Is Not Needed: Single Database, Computationally-Private Information Retrieval. In: FOCS '97. 1997 (online).
  • B. Chor, O Goldreich, E. Kushilevitz und M Sudan: Private Information Retrieval. Vol. 45. In: Journal of the ACM. Nr. 6, November 1998, S. 965–982 (cs.umd.edu [PDF]).
  • Felipe Saint-Jean: A Java Implementation of a Single-Database Computationally Symmetric Private Information Retrieval (cSPIR) protocol. In: Yale University Technical Report YALEU/DCS/TR-1333. YALEU/DCS/TR-1333, Juli 2005 (stanford.edu [PDF]).

Einzelnachweise

Bearbeiten
  1. Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT: Das ÖFIT-Trendsonar der IT-Sicherheit - Private Information Retrieval. April 2016, abgerufen am 26. Mai 2016.
  2. Siehe dazu auch cs.ucla.edu