×

对等用户-个人信息检索的最佳配置。 (英语) 兹比尔1189.05169

摘要:用户-私有信息检索系统在对数据库执行查询时应保护用户的匿名性,否则应限制分析用户的服务器容量。对等用户私有信息检索(P2P UPIR)提供了一种实用的解决方案:组中的用户在进行查询时相互帮助,从而保护了他们的隐私,而无需数据库进行任何合作。一种实现P2P UPIR的方法是使用组合配置来管理对等点之间的私有通信所需的密钥。本文致力于选择此系统中的配置。首先,我们描述了P2P UPIR的最佳配置,并看到了有限几何中描述的与投影平面的关系。然后我们给出了这种最优配置的一个非常有效的构造,即有限投影平面。最后,我们检查所涉及的图是否为Ramanujan图,从而进一步证明所构造配置的最佳性。

理学硕士:

05C90年 图论的应用
68M10个 计算机系统中的网络设计和通信
05B25号 有限几何的组合方面
第68页,共15页 数据库理论
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 多明戈·费勒,J。;Bras-Amorós,M.,对等私有信息检索,(Domingo-Ferrer,J.;Saygin,Y.,《统计数据库中的隐私》,《统计数据中的隐私,计算机科学讲义》,第5262卷(2008),Springer),第315-323页
[2] B.Chor,O.Goldreich,E.Kushilevitz,M.Sudan,私人信息检索,摘自:IEEE计算机科学基础研讨会,FOCS,1995年,第41-50页;B.Chor,O.Goldreich,E.Kushilevitz,M.Sudan,私人信息检索,摘自:IEEE计算机科学基础研讨会,FOCS,1995年,第41-50页·Zbl 0938.68625号
[3] Chor,B。;戈德里奇,O。;Kushilevitz,E。;Sudan,M.,《私人信息检索》,《ACM杂志》,45965-981(1998)·Zbl 1065.68524号
[4] Chor,B。;Gilboa,N.,《计算私人信息检索》,(第29届美国计算机学会计算理论研讨会论文集。第29届ACM计算理论研讨会文献集,STOC'97,德克萨斯州埃尔帕索,1997年5月4日至6日(1997),美国计算机学会出版社:纽约ACM出版社),304-313·Zbl 0962.68054号
[5] Kushilevitz,E。;Ostrovsky,R.,《不需要复制:单个数据库,计算-私有信息检索》,(第38届IEEE计算机科学基础年会(1997)论文集),364-373
[6] C.Aguilar-Melchor,P.Gaborit,《单数据库私有信息检索协议:概述、可用性和趋势》,研究报告,2007年;C.Aguilar-Melchor,P.Gaborit,《单数据库私有信息检索协议:概述、可用性和趋势》,研究报告,2007年
[7] W.Gasarch,A.Yerukhimovich,《计算廉价PIR》,2006年。http://www.cs.umd.edu/arkady/papers/pirlattice.pdf; W.Gasarch,A.Yerukhimovich,《计算廉价PIR》,2006年。http://www.cs.umd.edu/arkady/papers/pirlattice.pdf
[8] 伦哈德,M。;Plattner,B.,《使用MorphMix实现大众匿名实用》,《金融密码术》,233-250(2004)
[9] 弗里德曼,M.J。;Morris,R.,《泰山:对等匿名网络层》,(ACM计算机与通信安全会议。ACM计算机和通信安全会议,CCS02(2002),ACM出版社:美国哥伦比亚特区华盛顿ACM出版社),193-206·兹比尔1014.68718
[10] 阿吉拉尔·梅尔乔尔,C。;Deswarte,Y.,《匿名通信的可信中继》,《数据隐私交易》,第2期,第101-130页(2009年)
[11] Tor项目,inc.Tor:概述。http://torproject.org/overview.html.en; Tor项目,inc.Tor:概述。http://torproject.org/overview.html.en
[12] 多明戈·费勒,J。;索拉纳斯,A。;Castellá-Roca,J.,\(h(k)\)-从私人非合作可查询数据库检索私人信息,在线信息评论,33,4,720-744(2009)
[13] Howe,D.C。;Nissenbaum,H.,Trackmenot:Resisting surveillance in web search,(Kerr,I.;Lucock,C.;Steeves,V.,Lessons from the Identity Trail:Privacy,Anonymity and Identity in a Networked Society,2009),牛津大学出版社:牛津大学出版社,英国牛津),软件下载地址:http://www.mrl.nyu.edu/dhowe/trackmonto/
[14] 多明戈·费勒,J。;Bras-Amorós,M。;吴琼。;Manjón,J.,基于对等社区的用户-私有信息检索,数据与知识工程,68,11,1237-1252(2009)
[15] Gropp,H.,《配置》(Colbourn,Charles J.;Dinitz,Jeffrey H.,组合设计手册(2007),Chapman和Hall/CRC,Kenneth H.Rosen),353-355·Zbl 1101.05001号
[16] 科尔伯恩,C.J。;Dinitz,J.H.,《组合设计手册》(2007),Chapman和Hall/CRC,Kenneth H.Rosen·Zbl 1101.05001号
[17] M.Bras-Amorós,K.Stokes,关于组合构型的存在性,arXiv:0907.4230v2;M.Bras-Amorós,K.Stokes,关于组合构型的存在性,arXiv:0907.4230v2
[18] Storme,L.,有限几何,(Colbourn,Charles J.;Dinitz,Jeffrey H.,《组合设计手册》(2007),Chapman和Hall/CRC,Kenneth H.Rosen),702-729·Zbl 1101.05001号
[19] M.Bras-Amorós,K.Stokes,M.Greferath,《使用(0,1)几何进行无共谋P2P用户私有信息检索》,摘自:第19届网络与系统数学理论国际研讨会,布达佩斯,2010年;M.Bras-Amorós,K.Stokes,M.Greferath,《使用(0,1)几何进行无共谋P2P用户私有信息检索》,摘自:第19届网络与系统数学理论国际研讨会,布达佩斯,2010年
[20] 霍尔,M.,《投影平面》,《美国数学学会学报》,54,2,229-277(1943)·Zbl 0060.32209号
[21] Hall,M.,《集团理论》(1959),《麦克米伦公司:麦克米伦有限公司》,纽约州纽约市·Zbl 0084.02202号
[22] Weibel,C.,《非desarguesian平面调查》,AMS公告,54,10(2007)·Zbl 1160.51001号
[23] 《谱图理论》(1997),美国数学学会出版社:美国数学学会出版,罗得岛州普罗维登斯·Zbl 0867.05046号
[24] 卢博茨基,A。;菲利普斯,R。;Sarnak,P.,Ramanujan图,组合数学,8,3,261-277(1988)·Zbl 0661.05035号
[25] Morgenstern,M.,q+1正则Ramanujan图的每素数幂的存在性和显式构造,组合理论杂志。系列B,62,1,44-62(1994)·Zbl 0814.68098号
[26] Höholdt,T。;Janwa,H.,平衡不完全块设计中的最优二部Ramanujan图:它们的特征及其在扩展器/LDPC码中的应用,(Bras-Amorós,M.;Höholdt,T.,应用代数,代数算法和纠错码,AAECC-18。应用代数、代数算法和纠错码,AAECC-18,《计算机科学讲义》,第5527卷(2009年),施普林格出版社,53-64·Zbl 1273.05185号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。