Научная статья на тему 'Коды гоппьі в протоколах анонимного запроса к данным'

Коды гоппьі в протоколах анонимного запроса к данным Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
136
42
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПРЕДЕЛЕННЫЕ БАЗЫ ДАННЫХ / АНОНИМНОСТЬ ЗАПРОСОВ / КОДЫ ГОППЫ / DISTRIBUTED DATA BASES / REQUEST ANONYMITY / GOPPA CODES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Беззатеев Сергей Валентинович

Предложен протокол анонимных запросов к данным, использующий семейства вложенных кодов Гоппы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Goppa codes in anonymous data request protocols

A private information retrieval protocol, based on embedded Goppa codes, is described

Текст научной работы на тему «Коды гоппьі в протоколах анонимного запроса к данным»

краткие сообщения X

УДК 621.391

коды гоппы в протоколах анонимного запроса к данным

С. В. Беззатеев,

канд. техн. наук, доцент

Санкт-Петербургский государственный университет аэрокосмического приборостроения

Предложен протокол анонимных запросов к данным, использующий семейства вложенных кодов Гоппы. Ключевые слова — распределенные базы данных, анонимность запросов, коды Гоппы.

Введение

В настоящее время информация о предпочтениях и интересах частных лиц представляет определенный интерес и в некоторых случаях имеет вполне значимую цену. При этом, к сожалению, нельзя гарантировать, что владельцы информационных ресурсов будут соблюдать конфиденциальность и не будут собирать данные о предпочтениях клиентов с целью перепродать их третьим лицам. Протоколы извлечения информации без раскрытия запроса позволяют пользователю получить желаемую информацию из базы данных (БД) таким образом, что владелец БД ничего не узнает о номере бита, который запрашивал пользователь.

Понятие такого протокола впервые было введено в работе [1] под названием Private Information Retrieval Protocol, поэтому мы в дальнейшем будем называть такие протоколы «протоколами анонимного запроса к данным». Существует множество примеров, когда использование протоколов, которые скрывают от владельца БД интересы клиентов, пользующихся такими базами, может быть полезно. Приведем здесь лишь некоторые из таких систем.

Фармацевтические БД. Обычно фармацевтические компании интересуются либо вопросами изобретения и соответственно патентования новых лекарств, либо получением максимального объема информации об определенных компонентах лекарственных препаратов и их свойствах (фармацевтические БД). В процессе создания нового лекарства производителю требуется получить максимальный объем информации о свойствах его компонентов. По запросам сотрудников компании-производителя можно получить представление о том, разработкой какого типа лекарств занимается компания в данный момент. Чтобы скрыть планы компании, мож-

но купить все необходимые для работы БД, однако это весьма дорого и, кроме того, требует постоянных обновлений. В этом случае использование протоколов анонимного запроса к данным позволяет избежать таких затрат.

Собственные распределенные БД. В настоящее время все более востребованными становятся распределенные хранилища данных, предоставляемые в пользование различным организациям. Такие услуги существенно снижают расходы компаний на хранение информации и поддержание работоспособности систем управления БД. Однако в таком случае появляется проблема конфиденциальности хранящейся и обрабатываемой таким образом информации. В этом случае защищаемой информацией является не только содержание хранимых и обрабатываемых данных, но и то, к каким данным обращаются пользователи наиболее часто или в какие моменты времени. Помимо этого, третьи лица могут интересоваться закономерностями в обращениях к определенным данным и определенным, наиболее частым связям запросов между собой. Использование для таких систем протоколов анонимного запроса позволяет обеспечить конфиденциальность не только самих данных в неконтролируемых хранилищах, но и скрыть информацию о запросах к таким БД.

Использование семейства вложенных кодов Гоппы для обеспечения анонимности запросов

Одним из способов построения протоколов анонимных запросов является использование помехоустойчивых кодов. В работах [2-4] для этих целей предлагается использовать специальный класс кодов — так называемые частично декодируемые

86 f ИНФОРМАЦИОННО-УПРАВЛЯЮШИЕ СИСТЕМЫ

№ 6, 2010

коды, т. е. коды, в которых можно восстанавливать определенную часть информационных символов. Здесь будет рассмотрен вариант построения протокола анонимных запросов, использующий семейства вложенных кодов Гоппы [5].

Данные, находящиеся в информационной базе, предварительно будут закодированы заранее выбранным множеством вложенных кодов Гоппы. Для каждого i-го поля записи выбирается свой код Гоппы с многочленом Gi(x) и множеством нумераторов позиций Lt в качестве «базового». Информация из i-го поля кодируется с использованием над-кода (Li, gi(x)), где Gi(x) = 0modgi(x) и минимальные расстояния этих кодов соотносятся следующим образом:

dt < (ад - 1)/2,

где d(ri) — минимальное расстояние базового кода Гоппы (Li, Gi(x)).

Таким образом, слова минимального веса надко-да (Li, gi(x)) можно интерпретировать как векторы ошибок, которые могут быть исправлены «базовым (Li, Gi(x))-кодом» Гоппы, выбранным для данного поля записи.

Принцип кодирования с использованием «базового» (Li, G^x^-кода и его надкода (Li, gi(x)) выглядит в общем случае следующим образом. Информация, представленная кодовым словом aj веса di надкода (Li, gi(x)), маскируется произвольным кодовым словом bi «базового» кода Гоппы (Li, Gi(x)):

ei = ai + bi.

В результате запись, состоящая из n различных полей, будет иметь вид [ei e2 ... en].

Очевидно, что в каждом поле информация представлена некоторым произвольным кодовым словом соответствующего надкода (Li, gi(x)). Запрос — request — на получение значения определенного k-го поля записи, обеспечивающий при этом анонимность запрашиваемого поля, будет выглядеть следующим образом:

request = [h*i h*2 ... H*k ... h*J,

где h*i = Ai • hi • Pi, здесь Ai — случайная матрица размером rG х rgi, rG — избыточность «базового» (Li, Gi)-кода, rgi — избыточность надкода (Li, gi(x)); hi — проверочная матрица надкода размером rgi х ni; Pi — перестановочная матрица размером ni х ni, ni — длина «базового» кода (Li, Gi(x));

H*k = Ak Hk Pk,

здесь Ak — случайная не особенная матрица размером rGk х rGk; Hk — проверочная матрица «базового» кода размером rGk х nk; Pk — перестановочная матрица размером nk х nk, nk — длина надкода (Lk, gk(x)), совпадающая с длиной «базового» (Lk, Gk(x))-кода.

Нетрудно доказать, что в результате выполнения запроса к информации, содержащейся в k-м поле записи при использовании выписанного вектора запроса request, получим

[ei e2 ... ej x [h*i h*2 ... H*k ... h*„]T = bk HkT . AkT,

где bk — кодовое слово надкода (Lk, gk(x)), вес которого не превышает корректирующей способности «базового» (Lk, Gk(x))-кода Гоппы.

Зная матрицу Ak, легко получить значения синдромных компонент Rk для «базового» (Lk, Gk(x))-кода:

bk . HkT. AkT. (Ak-1)7 = bk . HkT = Rk.

Далее, зная множество нумераторов позиций Lk и многочлен Гоппы Gk(x) и применяя стандартный алгоритм декодирования для кодов Гоппы, можно вычислить вектор ошибок по его синдромным компонентам, т. е. фактически получить вектор bk, а следовательно, значение информационного вектора k-го поля. Таким образом мы восстановим значение запрашиваемого поля записи.

Заключение

Рассмотрен протокол, обеспечивающий анонимность запроса к полям БД, использующий свойства вложенных кодов Гоппы.

Литература

1. Chor B., Goldreich O., Kushilevitz E., Sudan M. Private information retrieval: Proc. of the 36th Annu. IEEE Symp. on Foundations of Computer Science. 1995. P. 41-51.

2. Hemenway B., Ostrovsky R. Public Key Encryption hich is Simultaneously a Loccaly-Decodable Error-Correcting Code // Electronic Collocquium on Computational Complexity. 2007. TR07-021. http://www.eccc.uni-trier.de (дата обращения: 03.11.2010).

3. Yekhanin S. New Locally Decodable Codes and Private Information Retrieval Schemes // Electronic Colloquium on Computational Complexity. 2006. TR06-127. http:// eccc.hpi-web.de/eccc-reports/2006/TR06-127/index. html (дата обращения: 03.11.2010).

4. Goldreich O., Karloff H., Schulman L., Trevisan L. Lower bounds for linear locally decodable codes and private information retrieval systems: Proc. of the 17th IEEE Conf. on Complexity Theory. IEEE Computer Society Press, 2002. P. 263-296.

5. Bezzateev S. V., Shekhunova N. A. On the Subcodes of

one class Goppa codes: Proc. Intern. Workshop Algebra-

ic and Combinatorial Coding Theory (ACCT-1). Sept. 1988. P. 143-146.

№ Б, 2010

ИHФOPMAЦИOHHO-УПPAВЛЯЮШИЕ СИСТЕМЫ

87

i Надоели баннеры? Вы всегда можете отключить рекламу.