0 |

Делая запрос в онлайновые базы данных, например, выбирая авиарейс или кратчайший маршрут между двумя адресами, пользователь может открыть довольно много информации о себе. Помешать использовать эти данные в различных мошеннических схемах получения доходов призвана новая система шифрования, которую покажут на Симпозиуме USENIX по проектированию и реализации сетевых систем её авторы — исследователи из Стэнфордского университета и лаборатории CSAIL Массачусетского технологического института (MIT).
Соответственно своему названию, Splinter (щепка), эта система расщепляет запрос на взаимодополняющие математические функции и распределяет их среди копий одной и той же базы данных на многих серверах. На каждом сервере функция применяется ко всем записям БД, чтобы нельзя было определить, что конкретно интересует пользователя. Осмысленный результат получается только после сборки ответов от всех серверов согласно процедуре, которая известна только пользователю. До тех пор пока хотя бы один из этих серверов надёжен, никто посторонний не сможет узнать, что за запрос они обрабатывают.
Разумеется, если неавторизованным сбором пользовательских данных занимается сам веб-сайт, то искать доверенный сервер не имеет смысла. Splinter предоставляет дополнительные гарантии безопасности при пользовании приобретающими всё большую популярность сервисами, такими как DuckDuckGo, которые сами по себе надёжны, но используют результаты поиска с других сайтов, например, Bing и Yahoo!.
Алгоритмы маскировки запросов к базам данных предлагались и раньше, но применяемая в Splinter техника функций с общим секретом (function secret sharing) позволяет ей работать в 10 раз быстрее. В экспериментах новая система возвращала результат из базы данных с миллионом записей примерно за одну секунду.
Авторы Splinter усовершенствовали алгоритм function secret sharing, в отличие от первоначального варианта он может маскировать сложные операции, например, поиск 10 самых дешёвых авиабилетов на избранное направление. Кроме того система была оптимизирована для работы с аппаратным AES-шифрованием.
Стратегія охолодження ЦОД для епохи AI
0 |