Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previa | |||
| pan:filtros_bloom_v2 [2026/01/08 14:19] – thejuanvisu | pan:filtros_bloom_v2 [2026/01/08 14:25] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 140: | Línea 140: | ||
| $c[p] = c[p]^+/ | $c[p] = c[p]^+/ | ||
| </ | </ | ||
| + | * Ahora se puede proceder a tratar de reidentificar los valores actuales que corresponde con cada Filtro. | ||
| + | Este ataque tiene algunas limitaciones como que el atacante debe adivinar los atributos mapeados en un filtro. También hay muchas formas de codificar datos dentro de los filtros bloom. Se necesita una BD pública para los atributos | ||
| + | |||
| + | ====== Reforzando los Filtros Bloom para PPRL ====== | ||
| + | * Selección de atributos/ | ||
| + | * Usar múltiples atributos a la vez en vezde un solo atributo | ||
| + | * Estandarizar las longitudes de los atributos a utilizar para que sea más difícil adivinar la longitud de los atributos codificados | ||
| + | * Mecanismo Hash | ||
| + | * Los mecanismos de hasheo aleatorio usan un generador de números pseudoaleatorios sobre una clave secreta usada como semilla y un valor hash. | ||
| + | * Usando la adición de salt como entrada adicional para las funciones hash | ||