Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
pan:res_ataques_recontruccion [2025/01/02 19:31] – thejuanvisu | pan:res_ataques_recontruccion [2025/01/02 21:33] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 8: | Línea 8: | ||
===== Ataques de reconstrucción de base de datos ===== | ===== Ataques de reconstrucción de base de datos ===== | ||
### | ### | ||
- | Este tipo de ataques están orientados a bases de datos " | + | Este tipo de ataques están orientados a bases de datos " |
### | ### | ||
+ | ===== Curando las bases de datos ===== | ||
+ | ### | ||
+ | Responder a una petición S con la verdad a(S) viola la privacidad, si el adversario quiere descubrir el secreto de una fila en especial, simplemente debe construir un vector de petición con 1 en la fila y 0 en el resto. Es por ello que la respuesta debe ser r(S), una versión ofuscada de a(S). Para poder preservar cierta utilidad de la base de datos se debe imponer ciertos límites a la ofuscación. | ||
+ | ### | ||
+ | |||
+ | |||
+ | {{drawio> | ||
+ | |||
+ | ===== Ataque de reconstrucción linear ===== | ||
+ | |||
+ | Si el adversario puede realizar $2^n$ consultas y el curador añade ruido con un límite E, luego, basándose en los resultados, el adversario puede reconstruir la base de datos entera salvo 4E posiciones. Este ataque se debe realizar de la siguiente forma: | ||
+ | * Fase 1: Realizar todas las consultas posibles, almacenando las respuestas | ||
+ | * Fase 2: Encontrar candidatos válidos | ||
+ | A menos que hay un límite en las peticiones que se pueden realizar a la base de datos, una reconstrucción casi perfecta de la base de datos puede ser lograda en 4E de las entradas. |