بخشی از مقاله
خلاصه
با روند رو به رشد اطلاعات در شبکههای کامپیوتری و اینترنت، همچنین به دلیل گستردگی این منابع در سراسر دنیا، عمل جستجو برای دسترسی به این منابع یک نیاز حیاتی است. از طرفی دیگر جستجوی دادههای حساس برای هر کاربر یک امر مهم تلقی میگردد به همین منظور برای حفظ حریم خصوصی افراد یک روشی به نام جستجوی خصوصی مطرح میگردد که منابع جریان دادهها را بدون فاش کردن معیارهای جستجو کاوش میکند.
در این مقاله سعی بر آن شده است که به مطالعه تکنیکهای مختلفی در رابطه با جستجوی خصوصی پرداخته شود در همین راستا این تکنیکها بر اساس معیار گمنام سازی به دو گروه دستهبندی میشود. گروه اول، تکنیکهای غیرگمنام هستند، به تکنیکهایی اطلاق میشوند که در حریم خصوصی آنها، حفاظت از محتوای پرسوجو و نتایج منطبق با آن به عنوان معیارهای این جستجو تلقی میشوند. گروه دوم، تکنیکهای گمنام هستند که علاوه بر حفاظت از محتوای پرسوجو و نتایج مرتبط با آن، از افشای هویت پرسوجوگر نیز جلوگیری میکنند. ضمن بررسی این دو روشهای مختلف این دو تکنیک در نهایت نقاط قوت و ضعف هر کدام را بر اساس حفظ معیارهای جستجو در یک جدول به اختصار بیان میکنیم.
.1 مقدمه
با گسترش سیستمهای کامپیوتری در راستای استفاده از تجارت الکترونیک، مراکز داده در شبکه اینترنت و جامعه اطلاعاتی در حال توسعه هستند، به همین جهت عمل جستجو در میان منابع جریان عظیمی از دادهها را برجسته میکند. اگر چه ابزارهای جستجو در میان کاربران فراگیر است اما این نگرانی را به ارمغان میآورد که هر چند این ابزارها مفید باشند، ولی تهدیدی برای حریم خصوصی کاربران محسوب میشوند. از طرفی نیاز به جستجو یک مسأله ضروری برای دستیابی به منابع اطلاعاتی است.
افشای معیارهای جستجو بزرگترین معظل جستجوی شبکههای کامپیوتری است که این معیارها عبارتند از هویت پرسوجوگر، محتوای پرسوجو و نتایج مرتبط با پرسوجو است که با افشای هر یک از آنها حریم خصوصی کاربران را به خطر میاندازد. به همین منظور جستجوی خصوصی در شبکههای کامپیوتری به عنوان یک راهحل مناسب برای حفظ حریم خصوصی کاربران پیشنهاد شد.
جستجوی خصوصی در شبکههای کامپیوتری، منابع جریان دادهها را بدون فاش کردن معیارهای جستجو کاوش میکند. حتی اگر سرور عمومی غیر قابل اعتماد و یا کنجکاو باشد، جستجوی خصوصی باید معیارهای جستجو را تحت هر شرایطی حفظ کند. تکنیکهای مختلفی در جستجوی خصوصی برای حفظ حریم خصوصی کاربران مطرح شده است، دلیل آن ضعف و قوت هر یک از راهحلها در حفظ معیارهای جستجوی یک جستجو است.
همانطور که اشاره شد تکنیکهای جستجوی خصوصی مختلفی وجود دارد که در بخش بعدی به بیان این تکنیکها میپردازیم. در همین راستا، انواع روشهای تکنیک جستجوی خصوصی را از دیدگاه گمنامی به دو بخش غیر گمنام و گمنام مورد بحث و بررسی قرار می دهیم، سپس با ارائه یک جدول، نقاط قوت و ضعف این روشها را بیان نموده و در نهایت در قسمت آخر به نتیجهگیری در مورد این روشها میپردازیم.
.2 جستجوی خصوصی در شبکههای کامپیوتری
از آنجایی که بسیاری از اطلاعات کاربران در هنگام جستجو شناسایی میشود، به عنوان مثال آدرس IP کاربر، محتوای پرسوجو و نتایج مرتبط با آن است به همین جهت ما نیازمند استفاده از سرویسی دیگری برای پنهان کردن سرنخهای مهمی همچون هویت کاربر، محتوای پرسوجو و همچنین نتایج هستیم. این سرویس در شبکههای کامپیوتری جستجوی خصوصی نام دارد که حال به تعریف دقیق آن میپردازیم.
جستجوی خصوصی سرویسی است که منابع جریان دادهها را بدون فاش کردن معیارهای جستجو کاوش میکند، به عبارتی دیگر جستجوی خصوصی تکنیکی از سیستمهای رمزنگاری برای جستجو و بازیابی اسناد منطبق با کلماتکلیدی خاص تحت حفاظت معیارهای جستجو است که این معیارها عبارتند از گمنام سازی در هویت پرسوجوگر، محتوای پرسوجو و همچنین نتایج جستجو است. لازم بذکر است میزان حفظ حریم خصوصی در روشها بر اساس اهداف، امکانات مورد نیاز جستجو و هزینههای ذاتی هر سازمان تعریف میشود به همین منظور کلیه تکنیکهای جستجوی خصوصی به دو دسته قابل تقسیم هستند.
این دستهبندی در تکنیکها براساس پارامتر گمنامی آنها است. اولین گروه، تکنیکهای غیرگمنام هستند. این تکنیکها به روشهایی اطلاق میشود که در حریم خصوصی آنها حفاظت از محتوای پرسوجو و نتایج منطبق با پرسوجو جزء معیارهای این جستجوها تلقی میشوند. کاربردهای آن نیز بیشتر شبیه به بازیابی اطلاعات خصوصی است. گروه دوم، تکنیکهای گمنام است که علاوه بر حفاظت از محتوای پرسوجو و نتایج مرتبط با آن از افشای هویت پرسوجوگر نیز جلوگیری میکند.
.3 تکنیکهای غیرگمنام
این تکنیکها به پرسوجوگر اجازه میدهد تا با یک پرسوجو بر روی یک سرور غیر قابل اعتماد جستجوی خصوصی غیرگمنام ایجاد نماید. سرور از پرسوجوی درخواست شده به علت رمز بودن آن هیچ چیزی فرا نمیگیرد تنها این محتوای رمزی را با اسناد رمزی ذخیره شده بر روی خود منطبق کرده و نتایج منطبق بر آن را در حالی که هیچ چیزی در مورد ماهیت نتایج رمزی فرا نمیگیرد به سمت پرسوجوگر ارسال میکند. این تکنیکها از حریم خصوصی محتوای پرسوجو و نتایج مرتبط با آن به دلیل رمز بودن آنها حفاظت میکنند اما از افشای هویت پرسوجوگر نمیتواند جلوگیری نماید و سرور میتواند از هویت پرسوجوگر مطلع شود.
اولین بار جستجوی خصوصی توسط آستروفسکی و اسکیت در سال 1] 2005، [2 مطرح شد. یک سیستم جستجوی جریان خصوصی را ایجاد کردند که معیارهای جستجو را پنهان میکرد و یک جستجو در معیارهای رمزنگاری انجام میداد و اسناد منطبق را در بافر رمزشده بازیابی میکرد. این سیستم جستجوی خصوصی، محرمانگی معیارهای جستجو و نتایج جستجو را از موجودیتهای خارجی حفظ میکند. این سیستم جستجوی خصوصی بر پایه رمزنگاری نامتقارن پایلر و با بهرهگیری از خاصیت رمزنگاری همومورفیک ایجاد شد
کاربر یک پرسوجو بوسیله انتخاب یک فرهنگ لغت عمومی از کلمات و مجموعهای از کلیدواژه ایجاد میکند و پس از آن به ساختن فیلتر رمزشده کلیدواژهها میپردازد. سپس کاربر فیلترهای رمزشده را به سمت سرور میفرستد و سرور این فیلترهای رمزی را با فیلترهای رمزی در سمت خود مطابقت داده و اسناد منطبق با پرسوجو را بصورت تصادفی در مکانهای بافر ذخیره و به کاربر برمیگرداند، حال کاربر برای بازیابی سند، بافر را رمزگشایی میکند. به علت خصوصیات امنیتی معنایی سیستم رمزنگاری پایلر، هیچ اطلاعاتی درباره معیارهای مطابقت فاش نمیکند. در این روش جستجو میتواند از منابع بیرون باشد و باید تنها نتایج مرتبط را بازگرداند، نتایج میتواند به عنوان تعمیمی از مفهوم بازیابی اطلاعات خصوصی مشاهده شود.
مفهوم بازیابی اطلاعات خصوصی که توسط آستروفسکی در سال[4] 1997 معرفی شد. که یک کلیدواژه تک در پایگاه داده جستجو و نتیجهای واحد بازگردانده میشود. اگر فردی قصد یک پرسوجوی "OR" از چند کلیدواژه داشته باشد، این نیاز به ایجاد چند پرسوجوی انجام دهد. در روش آستروفسکی و اسکیت در سال 2005، وقتی اسناد مرتبط توسط سرور با استفاده از مطابقت دادن فیلترهای رمزی، یافت میشوند آنها را به صورت تصادفی در مکانهای بافر ذخیره میکند، در این کار احتمال دارد دو سند منطبق در یک مکان بافر ذخیره شوند که به این حالت میگویند تصادم رخ داده است. در این روش از تصادمهایی که در نتایج به وجود میآید صرف نظر میشود و تنها نتایجی که بدون تصادم هستند بازیابی میشوند. این صرف نظر کردن از تصادمهای موجود در مکانهای مختلف بافر، یک ضعف این روش از نظر کارایی است، ضعف دیگر این روش از نظر امنیتی است که از افشای هویت پرسوجوگر جلوگیری نمیکند.
دانیز و دیاز در سال [5] 2007 فضایی آستروفسکی را بهبود دادهاند. این جستجوی خصوصی نیازمند بافرهای کوتاهتر برای بازگشت نتایج جستجو است. در طرح قبلی به دلیل ذخیره اسناد منطبق بصورت تصادفی در مکانهای بافر احتمال تصادم اسناد در یک مکان وجود داشت که درصورت وجود تصادم از آنها صرفه نظر میشد اما در این طرح با تکیه به حل دستگاه معادلات در موارد خاص میتوانند اسناد را در بافری که نزدیک به %95 پراست، استخراج کنند. دانیز و دیاز در سال [6] 2005 ایدهی اولیه درمورد چگونگی بهبود کارایی رمزگشایی از طرح جستجوی خصوصی آستروفسکی - 2005 - را مطرح کردهاند که برای جلوگیری از صرفه نظر شدن اسناد تصادم، یک روش تکرار در پیش میگیرد به این معنا که از سند منطبق چند سری کپی در درون بافر ذخیره میکند. سپس بافر را رمزگشایی میکند.
حال اگر یک سند بازیابی شود تمام کپیهای آن سند را از بافر پاک میکند و در صورت تصادم آنها را با استفاده از معادلات دستگاه حل میکند، به همین دلیل در این طرح از بافرهای کوچکتری استفاده شد که این یک نقطه قوت از نظر کارایی روش بود اما یک ضعف نیز از نظر کارایی دارد که آن هم این است که در تصادمهای به وجود آمده ممکن است وقتی دو سند تصادم میکنند نتیجهی این تصادم خود آدرس یک سند دیگر در سیستم باشد، که پرسوجوگر پس از بازیابی و رمزگشایی این سند به نتایج نامرتبط دست مییابد که این حالت احتمال مثبت غلط در این طرح را افزایش میدهد که اصلا خوب نیست. ضعف دیگر این روش از نظر امنیتی این است که اگر سرور نامطمئن عمل کند، هویت پرسوجوگر افشا میشود که این یک ضعف امنیتی به حساب میآید.