WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

им. M.В.Ломоносова

МЕХАНИКО-МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ

На правах рукописи

УДК 519.712.3

Майлыбаева Гульнара Абаевна

Коммуникационная сложность протоколов доступа к

данным без раскрытия запроса.

01.01.09 дискретная математика и математическая кибернетика автореферат диссертации на соискание ученой степени кандидата физико–математических наук

Научный руководитель доктор физико-математических наук профессор Э.Э.Гасанов Москва

Работа выполнена на кафедре математической теории интеллектуальных систем Механико-математического факультета Московского государственного университета имени М.В.Ломоносова.

Научный руководитель: доктор физико-математических наук, профессор Гасанов Эльяр Эльдарович

Официальные оппоненты: доктор физико-математических наук, профессор Ложкин Сергей Андреевич кандидат физико-математических наук Шакиров Абдыганы Абжамилович

Ведущая организация: Вычислительный Центр РАН

Защита диссертации состоится 18 апреля 2008 г. в 16 ч. 40 м. на заседании диссертационного совета Д.501.001.84 при Московском государственном университете им. М.В.Ломоносова по адресу: Российская Федерация, 119991, ГСП-1, Москва, Ленинские горы, МГУ, Механико-математический факультет, аудитория 14-08.

С диссертацией можно ознакомиться в библиотеке Механико-математического факультета МГУ (Главное здание, 14 этаж).

Автореферат разослан 18 марта 2007 г.

Ученый секретарь диссертационного совета Д.501.001.84 при МГУ доктор физико-математических наук, профессор А.О.Иванов

Общая характеристика работы

Актуальность темы В связи с постоянным расширением области применения компьютерных технологий, одним из актуальных направлений дискретной математики и математической кибернетики являются операции хранения и поиска информации. В последние десятилетия активно развивается новое научное направление, связанное с оптимальным хранением и поиском информации, именуемое теорией информационного поиска. Одним из главных носителей этого направления является теория баз данных1,2. В данной работе рассматривается одна из составляющих данной теории – проблема защищенности баз данных и поисковых систем, а именно проблема защиты информации в интересах пользователей.

В настоящее время знание некоторых предпочтений пользователей приобретает известное значение и цену. С другой стороны, нет никаких оснований считать, что администратор сервера, на котором хранится база данных, не использует информацию о своем пользователе против его самого.

Протоколы извлечения информации без раскрытия запроса позволяют пользователю получить желаемый бит информации из базы данных таким образом, что администратор базы данных ничего не узнает о номере бита, который запрашивал пользователь. Понятие такого протокола впервые было введено в работе B. Chor, O. Goldreich, E. Kushilevitz и M. Sudan3 под названием Private Information Retrieval, поэтому мы в дальнейшем будем называть такие протоколы PIR-протоколами.

Существует множество примеров, где использование протоколов, которые скрывают от администраторов базы данных интересы их пользователей (PIRпротоколов), может быть полезно.

Фармацевтические базы данных. Обычно фармацевтические компании специализируются либо в изобретении новых лекарств, либо на Гасанов Э.Э. О сложности информационного поиска, канд. дисс. Москва, Гасанов Э. Э., Кудрявцев В.Б. Теория хранения и поиска информации. Москва, ФИЗМАТЛИТ, B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan. Private information retrieval. In Proc. of the 36th Annu. IEEE Symp. on Foundations of Computer Science, pages 41-51, 1995.

сборе информации об определенных компонентах и их свойствах (фармацевтические базы данных). Процесс получения нового лекарства заключает в себе необходимость получения информации из базы данных о его компонентах. Чтобы скрыть планы компании, можно купить целую базу данных. В этом случае PIR-протоколы позволяют избежать огромных затрат.

Учебные примеры. Специальный отдел министерства обороны планирует секретную операцию в регионе X. Чтобы получить карту региона он должен сделать запрос в базу данных карт. Таким образом, может произойти утечка данных о том, что скоро произойдет секретная операция в регионе X. Возможно, конечно, в целях безопасности, купить всю базу данных карт. Опять же, этого возможно избежать при использовании PIR-протоколов.

Таким образом, существуют примеры, когда необходима защита интересов пользователей баз данных. До недавнего времени этот вопрос не учитывался при их построении.

Существует простое решение, когда сервер передает всю базу данных пользователю. Но если считать, что пользователь платит за количество всех принятых и переданных за время протокола бит, то цена такого протокола очень высока. Назовем коммуникационной сложностью PIR-протокола общее количество бит, которыми обмениваются участники за время протокола.

Тогда целью построения PIR-протоколов является построение протоколов с минимальной коммуникационной сложностью.

В работе B. Chor, O. Goldreich, E. Kushilevitz и M. Sudan4 было показано, что если база данных хранится на одном сервере, то минимальная коммуникационная сложность PIR-протокола равна длине базы данных.

Чтобы решить эту проблему, было предложено копировать базу данных на k несообщающихся между собой серверах, и проводить протокол таким образом, что каждый отдельный сервер не получает никакой информации об номере искомого бита.

B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan. Private information retrieval. In Proc. of the 36th Annu. IEEE Symp. on Foundations of Computer Science, pages 41-51, 1995.

Рассмотрим протокол с k + 1 участником: пользователем и k несообщающимися серверами (k 1), причем каждый из серверов хранит один и тот же булев вектор x = (x0,..., xn1 ) длины n базу данных.

Пользователь желает узнать значение i-го бита xi этого вектора так, чтобы номер бита i не стал известен ни одному из серверов. Протокол состоит из следующих шагов.

1) Пользователь имеет номер бита i и вырабатывает случайное число r.

По числам i и r пользователь вычисляет с помощью специальной функции, называемой функцией запросов, k чисел q j и посылает j-му серверу запрос 2) Каждый из k серверов по полученному запросу q j и базе данных x с помощью специальной функции ответов вычисляет вектор aj и посылает его пользователю.

3) Пользователь по числам i, r и k ответам серверов aj вычисляет с помощью реконструирующей функции нужный бит xi.

Первое требование к протоколу состоит в том, что ни один из серверов по своему запросу q j не может понять, с помощью какого бита i этот запрос был порожден. Это требование называется требованием защищенности. Второе требование к протоколу, называемое требованием корректности, заключается в том, что пользователь по ответам серверов правильно восстанавливает бит xi. Предполагается, что всем участникам протокола и пользователю и серверам известны функции запросов, ответов и реконструирующая. Но серверам не известно случайное число r и, разумеется, не известен номер бита i. Целью построения PIR-протоколов является построение протокола с минимальной коммуникационной сложностью для заданных n и k.

Приведем формальное определение PIR-протокола. Для любого натурального n обозначим En = {0,..., n 1}. Пусть k, n, s, m, p0,..., pk1 натуральные числа, p = p0 +... + pk1. Пусть на множестве B = {(i, r), i En, r Es } задано вероятностное пространство < B, 2B, P >, где P(i, r) = n·s, для любых i En, r Es. Тогда (k, n, s, m, p) PIRпротоколом называется набор из k + 2 функций I = Q, A0,..., Ak1, R, где Q, A0,..., Ak1, R некоторые отображения, Q : Ek En Es Em, Aj : Em {0, 1}n {0, 1}p, j Ek, R : En Es {0, 1}p {0, 1}, такие, что выполнены 2 условия:

• корректности: для любых i En, r Es выполнено • защищенности: для любых q Em, t Ek, i, j En выполнено Наиболее известные результаты по этой тематике были получены в работах: С.Еханина5, А.Разборова и С.Еханина6, Beimel, Y. Ishai, E. Kushilevitz и J. F. Raymond7, в O.Goldreich, H.karlo, L.Schulman и L.Trevisan 8 и в работе I.Kerendis и R. de Wolf9.

Цель работы. В работе рассматривается задача построения PIRпротоколов. Целью работы является исследование коммуникационной сложности PIR-протоколов при различных ограничениях на параметры протокола и на множество функций, разрешенных к использованию в протоколе.

Научная новизна. Исследования, проведенные в данной работе, направлены на изучение коммуникационной сложности PIR-протоколов. В данной работе впервые проведено глубокое исследование задачи построения PIR-протоколов при различных ограничениях на параметры протокола и разрешенные к использованию функции.

Известно, что всегда существует простейший PIR-протокол, коммуникационная сложность которого равна длине базы данных n. В S. Yekhanin. New Locally Decodable Codes and Private Information Retrieval Schemes, Electronic Colloquium on Computational Complexity (ECCC), TR06-127.

Alexander A. Razborov, Sergey Yekhanin. An Omega(n1/3 ) Lower Bound for Bilinear Group Based Private Information Retrieval. FOCS 2006: 739-748.

A. Beimel, Y. Ishai, E. Kushilevitz, and J. F. Raymond. Breaking the O(n1/2k1 ) barrier for information theoretic private information retrieval. In Proc. of the 43st IEEE Sym. on Found. of Comp.Sci., 2002.

O.Goldreich, H.karlo, L.Schulman, and L.Trevisan. Lower bounds for linear locally decodable codes and private information retrieval systems. In Proc. of the 17th IEEE Conf. on Complexity Theory. IEEE Computer Society Press, 2002.

I.Kerendis and R. de Wolf. Exponential lower bound for 2-query locally decodable codes. In Proc. of the 35th ACM Sym. on Theory of Computing, pages 106-115, 2003.

этом протоколе каждый сервер выдает пользователю свою часть базы данных, а пользователь, собрав всю базу данных извлекает нужный бит.

PIR-протокол, у которого коммуникационная сложность больше либо равна длине базы данных, будем считать вырожденным.

В работе впервые была предложена и разрешена проблема принадлежности PIR-протокола к классу невырожденных PIR-протоколов по основным параметрам.

Впервые была получена нижняя оценка коммуникационной сложности для класса PIR-протоколов с более чем 2-мя серверами. Также впервые была получена нетривиальная точная оценка коммуникационной сложности PIRпротоколов.

Описанная в данной работе оценка коммуникационной сложности получена для более широкого класса PIR-протоколов, чем в известных работах по этой тематике. Во-первых, в отличие от полученных ранее результатов, мы не предполагали, что длины ответов серверов должны быть равны между собой, во-вторых, мы не налагаем никаких ограничений на количество бит, которые пользователь использует из ответов серверов. Втретьих, получена нижняя оценка, которая не налагает ограничений на линейность функций используемых в протоколе. И наконец, полученная нижняя оценка коммуникационной сложности по порядку совпадает с коммуникационной сложностью наилучшего известного на сегодняшний момент PIR-протокола для k = 2 серверов. Также заметим, что для доказательства известных нижних оценок, в работе O.Goldreich, H.karlo, L.Schulman и L.Trevisan 10 авторы использовали сведение PIR-протоколов к LDC-протоколам, а в работе I.Kerendis и R. de Wolf11 авторы использовали сведение PIR-протоколов к квантовым PIR-протоколам. Полученная нами нижняя оценка коммуникационной сложности PIR-протоколов доказана напрямую для PIR-протоколов.

Степенью существенности булевой функции f (x1,..., xl ) назовем число O.Goldreich, H.karlo, L.Schulman, and L.Trevisan. Lower bounds for linear locally decodable codes and private information retrieval systems. In Proc. of the 17th IEEE Conf. on Complexity Theory. IEEE Computer Society Press, 2002.

I.Kerendis and R. de Wolf. Exponential lower bound for 2-query locally decodable codes. In Proc. of the 35th ACM Sym. on Theory of Computing, pages 106-115, 2003.

переменных, от которых она существенно зависит, и обозначим его через S(f ).

Степенью существенности булевой вектор-функции назовем число A (q, x), Al (q, x), l Epj, j Ek, q Es также будем использовать следующую запись: Aj (q, x) = Aj (q)(x), Aj (q, x) = Aj (q)(x), где A (q) {0, 1} {0, 1} булева вектор-функция n переменных, Al (q) {0, 1} {0, 1} булева функция n переменных.

Степенью существенности функции ответов j-го сервера Aj : Es {0, 1}n {0, 1}p, j E2, назовем число Для любых i En, r Es определим следующую булеву функцию от p переменных: Ri,r : {0, 1}p {0, 1}, где Ri,r (a0,..., ak1 ) = R(i, r, a0,..., ak1 ).

Степенью существенности реконструирующей функции назовем число В работе получены следующие основные результаты.

1. Найдены границы вырожденности PIR-протоколов по основным параметрам: по количеству серверов; по мощности множества значений датчика случайных чисел; по мощности множества значений и степени существенности функции запросов; по степени существенности реконструирующей функции. В результате получен критерий принадлежности PIR-протокола к классу невырожденных PIRпротоколов.

2. В классе PIR-протоколов с 2-мя серверами, степень существенности функции ответов которых не превышает 2, и длина датчика случайных чисел достаточно мала, построен PIR-протокол и показано, что в данном классе PIR-протоколов его коммуникационная сложность асимптотически минимальна. Для более узкого подкласса этого класса, когда длина базы данных кратна квадрату длины датчика случайных чисел, получена точная оценка коммуникационной сложности.

Для любого натурального d, в классе PIR-протоколов с k серверами, степень существенности функции ответов которых не превышает d, и длина датчика случайных чисел больше длины базы данных, получена нижняя оценка коммуникационной сложности.

На основе нижней оценки получено точное по порядку значение коммуникационной сложности для класса PIR-протоколов со степенью существенности функции ответов d и достаточно большой длины датчика случайных чисел. А именно, построен PIR-протокол и показано, что в данном классе PIR-протоколов его коммуникационная сложность по порядку минимальна.

3. Поскольку во всех известных PIR-протоколах, в результате каждого запроса пользователь, помимо запрашиваемого бита, получает много дополнительной информации о других битах базы данных, он может получить всю базу данных за количество запросов, меньшее ее длины.

Степенью раскрытия PIR-протоколом базы данных назовем число шагов, за которое пользователь может вычислить всю базу данных. В работе были исследованы основные известные PIR-протоколы, а также построенные нами PIR-протоколы на их степень раскрытия.

Основные методы исследования. В работе используются методы дискретного анализа, комбинаторики, линейной алгебры и теории сложности управляющих систем.

Апробация работы. Результаты настоящей работы докладывались на семинарах механико-математического факультета МГУ им. М.В.Ломоносова:

на семинаре "Теория автоматов" под руководством академика, проф., д.фм.н. В.Б. Кудрявцева (2005-2007 гг.), на семинаре "Вопросы сложности алгоритмов поиска" под руководством проф., д.ф-м.н. Э.Э.Гасанова (2004гг.), на семинаре факультета вычислительной математики и кибернетики МГУ им. М.В.Ломоносова "Дискретная математика и математическая кибернетика"под руководством проф. В.Б. Алексеева, проф. А.А. Сапоженко, проф. С.А. Ложкина (2007 г.), на конференции "Математика и безопасные информационные технологии" (Москва, 2003 г.), на XIV Международной конференции по проблемам теоретической кибернетики (Пенза, 2005 г.), на первой, второй и третьей научной конференциях аспирантов кафедры МаТИС механико-математического факультета МГУ (Москва, 2005-2007 гг.), на Ломоносовских чтениях МГУ (Москва, 2005-2007 гг.), на международном математическом конгрессе "International Congress of Mathematics" (Мадрид, 2006 г.), на IX международной конференции "Интеллектуальные системы и компьютерные науки" (Москва, 2006 г.).

Публикации. Основные результаты диссертации опубликованы в работах автора, список которых приводится в конце автореферата [1-7].

Структура и объем работы. Диссертация состоит из введения, трех глав и приложения. Объем диссертации 109 стр. Список литературы содержит 43 наименования.

Краткое содержание работы Во Введении приводится постановка исследуемой задачи, излагается краткий исторический обзор исследований по теме диссертации, вводится строгое определение PIR-протокола, формулируются основные результаты работы. В частности, во введении приводятся описания всех наиболее известных на сегодняшний момент PIR-протоколов и основные методы их построения. В русскоязычной литературе такой обзор не публиковался.

Также во введении описан метод практического применения PIR-протоколов.

В главе 1 исследуются границы вырожденности PIR-протоколов по основным параметрам. В частности, в разделе 1.1 приводится простейший вырожденный PIR-протокол, в разделе 1.2 приводится простейший невырожденный PIR-протокол. В разделах 1.3 - 1.8 приводятся доказательства утверждений о границах вырожденности PIR-протокола по основным параметрам: числу серверов, по длине датчика случайных чисел, по длине базы данных, по степени существенности функции ответов, по степени существенности реконструирующей функции.

Из утверждений 1.1 - 1.8 следует теорема о границах вырожденности PIRпротокола по основным параметрам.

Теорема 1. Для любого натурального n 12 невырожденный (k, n, s, m, p) PIR-протокол I = Q, A0,..., Ak1, R существует тогда и только тогда, когда одновременно выполнены следующие условия:

1. количество серверов k 2, 2. длина датчика случайных чисел s 2, 3. мощность множества запросов m 2, 4. существует такое j Ek, что выполнено S(Aj ) 2, 5. S(R) 2.

PIR-протоколы, для которых выполнено m = s будем обозначать четверкой параметров (k, n, s, p). Обозначим через I(k, n, s) класс всех (k, n, s, p) PIR-протоколов, где p > 0. Пусть A некоторое множество PIRпротоколов. Тогда обозначим Обозначим через Ad множество всех PIR-протоколов таких, что степень существенности функции ответов каждого сервера не превосходит d.

В главе 2 исследуется коммуникационная сложность PIR-протоколов.

Раздел 2.1 посвящен исследованию коммуникационной сложности PIRпротоколов в классе A2 классе PIR-протоколов, степень существенности функции ответов которых не превосходит 2. Раздел 2.1.1 посвящен доказательству леммы о верхней оценке в данном классе, а именно в данном разделе построен PIR-протокол с заданными параметрами.

Лемма 1. Для любых натуральных n, s таких что s < n верно Назовем булеву функцией f (x1,..., xl ) линейной, если для любых x1, x {0, 1}, 1 t l верно Линейным (k, n, s, p) PIR-протоколом назовем такой PIR-протокол, у которого для любых j Ek, l pj, r, q Es, i En функции Aj (q) и Ri,r являются линейными функциями. Положим D2 множество всех линейных PIR-протоколов из класса A2. Проще говоря, для любого PIRпротокола из D2 верно: каждый бит ответа каждого сервера является суммой некоторых бит базы данных, и для того, чтобы получить значение искомого бита пользователь складывает некоторые биты ответов серверов. В разделе 2.1.2 доказывается, что в классе A2 для построения PIR-протоколов можно использовать только линейные функции.

Теорема 2. Для любого (2, n, s, p) PIR-протокола из класса A2, существует (2, n, s, p) PIR-протокол из класса линейных протоколов D2 с такой же коммуникационной сложностью.

В разделах 2.1.3 и 2.1.4 приведены примеры PIR-протоколов с мощностью датчика случайных чисел равного 2 и 3 соответственно.

В разделе 2.1.5 приводится доказательство леммы о нижней оценке коммуникационной сложности PIR-протоколов в классе A2.

Лемма 2. Для любых натуральных n, s таких что s < n верно Будем писать (n) = o(1), если lim (n) = 0; A(n) = o · (B(n)), если A(n) = B(n) · o(1). Скажем, что A(n) асимптотически не превосходит B(n) при n и обозначим A B, если существует (n) = o(1) такое, что начиная с некоторого номера n0, A(n) (1 + (n)) · B(n). Если A(n) B(n) и A(n) B(n), то будем говорить что A и B асимптотически равны при n и обозначать A B.

Из леммы 1 и 2 следует теорема об асимптотически точной оценке коммуникационной сложности PIR-протоколов в классе A2.

Теорема 3. Если s = o( n) при n, то при n верно и при n кратном s2 верно Раздел 2.2 посвящен исследованию коммуникационной сложности PIRпротоколов в классе Ad классе PIR-протоколов, степень существенности функции ответов которых не превосходит d. В разделе 2.2.1 приводится доказательство теоремы о верхней оценке коммуникационной сложности PIR-протоколов для k серверов, степень существенности функций ответов серверов которых не превосходит d, где 0 < d n2k2/2k1.

Лемма 3 (Верхняя оценка). Для любых натуральных k, n и d таких что 0 < d n2k2/2k1, верно В разделе 2.2.2 приводится пример PIR-протокола при d = n, s = 2 3.

В разделе 2.2.3 приводится доказательство теоремы о нижней оценке коммуникационной сложности PIR-протоколов для k серверов, степень существенности функций ответов серверов которых не превосходит d, где d – произвольное натуральное число.

Теорема 4 (Теорема о нижней оценке). Для любых натуральных k, n, s, d верно Из леммы 3 и теоремы 4 следует следующая теорема о порядке коммуникационной сложности PIR-протоколов в классе Ad.

Будем писать A B, если существует такая положительная константа c, что A(n) c · B(n), начиная с некоторого номера n0. Если A B и A B, то будем говорить, что A и B равны по порядку при n и обозначать Теорема 5. Если натуральные числа k, d, n такие что d В главе 3 исследуется степень раскрытия PIR-протоколов. В разделе 3.1 приводится описание понятия степени раскрытия PIR-протокола. В результате одного запроса к серверам пользователь получает не только искомый бит, но и некоторую информацию об остальных битах базы данных.

Степенью раскрытия назовем наименьшее количество запросов, которое должен сделать пользователь, чтобы в результате из полученных ответов серверов он мог восстановить все биты базы данных.

(aj,..., aj j 1,m ), j Ek, m Et раскрывают базу данных x = (x0,..., xn1 ) E2, если система уравнений Aj (Q(j, im, rm ), x) = aj, j Ek, l Epj, m Et имеет единственное решение относительно переменных Определение 2. Степенью раскрытия базы данных x = (x0,..., xn1 ) E2 помощью (k, n, s, p) PIR-протокола I = Q, A0,..., Ak1, R для заданной последовательности случайных чисел r = (r0,..., rn1 ) Es назовем минимальное число t = t(n, r), для которого существуют такая перестановка : En En, что множество пар {((0), r0 ),..., ((t 2), rt2 )} и ответы A0 (Q(0, (0), r0 ), x),..., Ak1 (Q(k 1, (0), r0 ), x),...

не раскрывают базу данных, а множество пар {((0), r0 ),..., ((t1), rt1 )} и ответы A0 (Q(0, (0), r0 ), x),..., Ak1 (Q(k 1, (0), r0 ), x),...

раскрывают базу данных x.

В разделе 3.2 рассматривается протокол I 1/3 для 2-х серверов, описанный в работе B. Chor, O. Goldreich, E. Kushilevitz и M. Sudan12. Приводится доказательство следующей теоремы.

(2, n, s, p) PIR-протокола I 1/3 = Q, A0, A1, R верно В разделе 3.3 рассматривается протокол I pol для k серверов, описанный в работе A.Beimel, Y.Ishai и E.Kushilevitz13. Приводится доказательство следующей теоремы.

Теорема 7. Для (2, n, s, p) PIR-протокола I pol = Q, A0, A1, R верно где m такое что Cm n.

В разделе 3.4 рассматривается протокол I 2 для 2-х серверов, описанный в работе Майлыбаевой Г.А.14 Приводится доказательство следующей теоремы.

Теорема 8. Для (2, n, s, p) PIR-протокола I 2 = Q, A0, A1, R верно B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan. Private information retrieval. In Proc. of the 36th Annu. IEEE Symp. on Foundations of Computer Science, pages 41-51, 1995.

A.Beimel, Y.Ishai and E.Kushilevitz and E.Kushilevitz. General constructions for information-theoretic private information retrieval, 2003.

Майлыбаева Г.А. Точное значение коммуникационной сложности для одного класса PIR-протоколов.

Интеллектуальные системы, (2007) 11, №1-4, 167–200.

В разделе 3.5 рассматривается протокол I d для 2-х серверов, с мощностью датчика случайных чисел равной s, принадлежащий классу Alog2 s, описанный в в работе Майлыбаевой Г.А.15 Приводится доказательство следующей теоремы.

Теорема 9. Для (2, n, s, p) PIR-протокола I d = Q, A0, A1, R верно В разделе 3.5 рассматривается протокол I d1 для 2-х серверов из класса Ad, где 0 < d < n2/3 – произвольное натуральное число, описанный в работе Майлыбаевой Г.А. 15 Приводится доказательство следующей теоремы.

Теорема 10. Для (2, n, s, p) PIR-протокола I d1 = Q, A0, A1, R верно Благодарности.

Я благодарю научного руководителя доктора физико-математических наук, профессора Гасанова Эльяра Эльдаровича за постановку задачи, постоянное внимание и помощь в работе, а также академика, доктора физикоматематических наук Кудрявцева Валерия Борисовича за многочисленные полезные советы на всех этапах подготовки диссертации. Я выражаю благодарность коллективу кафедры МаТИС за теплую творческую атмосферу.

Работы автора по теме диссертации 1. Майлыбаева Г.А. Границы вырожденности протоколов доступа к данным без раскрытия запроса. Дискретная математика (2006) 18, N 2. Maylybaeva G.A. Degeneracy bounds for private information retrieval protocols. Discrete Mathematics and Applications, Volume 16, Number 3, 2006, Майлыбаева Г.А. Порядок коммуникационной сложности для одного класса PIR-протоколов.

Дискретная математика.

3. Майлыбаева Г.А. Оценки коммуникационной сложности линейных PIRпротоколов. Интеллектуальные системы, (2005) 9, №1-4, 561–562.

4. Gulnara A. Maylybaeva, Communication complexity for a special class of private information retrieval protocols, In proc. of ICM2006, August (2006), pp. 499.

5. Майлыбаева Г.А. Коммуникационная сложность протоколов доступа к данным без раскрытия запросов. Материалы IX Международной конференции "Интеллектуальные системы и компьютерные науки"(Москва, 23-27 октября 2006 г.), том 1, часть 1, с. 181-183.

6. Майлыбаева Г.А. Точное значение коммуникационной сложности для одного класса PIR-протоколов. Интеллектуальные системы, (2007) 11, №1-4, 167–200.

7. Майлыбаева Г.А. Порядок коммуникационной сложности PIRпротоколов. Интеллектуальные системы, (2007) 11, №1-4, 729–732.



Похожие работы:

«Морозов Евгений Владимирович ПРИМЕНЕНИЕ ЯМР ТОМОГРАФИИ ДЛЯ ИССЛЕДОВАНИЯ МЕЖФАЗНЫХ ГРАНИЦ В КОЛЛОИДНЫХ И МИКРОГЕТЕРОГЕННЫХ СИСТЕМАХ 01.04.07 — физика конденсированного состояния Автореферат диссертации на соискание ученой степени кандидата физико-математических наук Красноярск — 2012 Работа выполнена в Федеральном государственном бюджетном учреждении науки Институте физики им. Л.В. Киренского Сибирского отделения Российской академии наук. Научный руководитель : кандидат...»

«Дьяченко Евгений Николаевич ЧИСЛЕННОЕ МОДЕЛИРОВАНИЕ ПОРИСТЫХ СТРУКТУР И ФИЛЬТРОВАНИЯ СУСПЕНЗИИ МЕТОДОМ ДИСКРЕТНЫХ ЭЛЕМЕНТОВ 01.02.05 – Механика жидкости газа и плазмы АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Томск – 2010 Работа выполнена на кафедре математической физики Государственного образовательного учреждения высшего профессионального образования Томский государственный университет Научный кандидат физико-математических...»

«Сабитова Наиля Гасимовна ФОРМИРОВАНИЕ ИНФОРМАЦИОННОКОММУНИКАЦИОННЫХ КОМПЕТЕНЦИЙ СТУДЕНТОВ БАКАЛАВРИАТА СРЕДСТВАМИ ЭЛЕКТРОННЫХ ОБРАЗОВАТЕЛЬНЫХ ТЕХНОЛОГИЙ 13.00.08 – теория и методика профессионального образования АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Ижевск 2012 Работа выполнена в ФГБОУ ВПО Удмуртский государственный университет Научный руководитель : доктор педагогических наук, профессор Петров Павел Карпович Официальные оппоненты :...»

«Ахмедов Расул Рамазанович АВТОТРАНСПОРТНОЕ ОБСЛУЖИВАНИЕ В УСЛОВИЯХ ИНТЕРНАЦИОНАЛИЗАЦИИ РЫНКА Специальность 08.00.05 – Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами - транспорт) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Москва – 2011 2 Работа выполнена в институте управления на транспорте и логистики ГОУ ВПО Государственный университет управления (ГУУ) Научный...»

«ДРУЖИНИН ФЕДОР НИКОЛАЕВИЧ ЛЕСОВОДСТВЕННО – ЭКОЛОГИЧЕСКИЕ ОСНОВЫ ВОССТАНОВЛЕНИЯ ЕЛЬНИКОВ В ПРОИЗВОДНЫХ ЛЕСАХ ВОСТОЧНО–ЕВРОПЕЙСКОЙ РАВНИНЫ 06.03.02 – Лесоведение, лесоводство, лесоустройство и лесная таксация 06.03.01 – Лесные культуры, селекция, семеноводство АВТОРЕФЕРАТ диссертации на соискание учёной степени доктора сельскохозяйственных наук Архангельск – 2013 2 Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального...»

«Перепелица Галина Викторовна Формирование институциональной среды в российской экономике Специальность 08.00.01– Экономическая теория Автореферат диссертации на соискание ученой степени кандидата экономических наук Казань – 2006 2 Диссертация выполнена в Казанском государственном финансово – экономическом институте Научный руководитель - доктор экономических наук, профессор Мальгин Виктор Андреевич Официальные оппоненты : - доктор экономических наук, профессор Мокичев Сергей...»

«ДЯКИПАТАТЬЯНААЛЕКСАПДРОВНА СВОЙСТВА МЕЖФАЗНЫХ СЛОЕВ ЖЕЛАТИНЫ С ЛЕЦИТИНОМ И РЕОЛОГИЧЕСКИЕ СВОЙСТВА КОПЦЕНТРИРОВАННЫХ ЭМУЛЬСИЙ -Коллоидная химия н физико-химическая механика 02.00.11 Автореферат диссертации на соискание ученой степени кандидата химических наук Москва 2006 www.sp-department.ru Работа выполнена в ФГОУВПО МурмансЮIЙ государственный технический университет (ФГОУВПО МПУ) на кафедре химии доктор химических наук, профессор Научный руководитель : Деркач Светлана...»

«Ермолаев Александр Владимирович Уголовная ответственность за преступления против семьи: проблемы законодательной регламентации и правоприменения и пути их разрешения Специальность 12.00.08 – уголовное право и криминология; уголовно-исполнительное право АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук Краснодар-2009 Диссертация выполнена на кафедре уголовного и уголовноисполнительного права Саратовской государственной академии права. доктор...»

«ЮДОЧКИНА ИРИНА ВЛАДИМИРОВНА РЕЗЕРВЫ СНИЖЕНИЯ ПЕРИНАТАЛЬНОЙ ЗАБОЛЕВАЕМОСТИ И СМЕРТНОСТИ У ПЕРВОРОДЯЩИХ СТАРШИХ ВОЗРАСТНЫХ ГРУПП 14.00.01 – Акушерство и гинекология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук МОСКВА 2008 2 Работа выполнена на кафедре акушерства и гинекологии с курсом перинатологии ГОУ ВПО “Российский университет дружбы народов”, в городской клинической больнице №29. Научный руководитель : доктор медицинских наук, профессор...»

«Волкова Галина Юрьевна УПРАВЛЕНИЕ СТРАТЕГИЧЕСКИМ РАЗВИТИЕМ ЛЕГКОЙ ПРОМЫШЛЕННОСТИ РОССИИ (ТЕОРИЯ И ПРАКТИКА) Специальность 08.00.05 – Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами: промышленность) Автореферат диссертации на соискание ученой степени доктора экономических наук Москва – 2011 Работа выполнена в отделе социально-экономического развития регионов и уровня жизни населения Института региональных...»

«ВОЛОХ ВЛАДИМИР АЛЕКСАНДРОВИЧ ФОРМИРОВАНИЕ И РЕАЛИЗАЦИЯ ГОСУДАРСТВЕННОЙ МИГРАЦИОННОЙ ПОЛИТИКИ РОССИЙСКОЙ ФЕДЕРАЦИИ: СОСТОЯНИЕ, ТЕНДЕНЦИИ, ПУТИ ОПТИМИЗАЦИИ Специальность: 23.00.02 – Политические институты, процессы и технологии АВТОРЕФЕРАТ диссертации на соискание ученой степени доктора политических наук Москва - 2013 2 Диссертация выполнена на кафедрах Управление миграционными процессами и региональным развитием и Государственное управление и политические технологии ФГБОУ ВПО...»

«Глазкова Ирина Владимировна РАЗРАБОТКА ОСНОВ ЭЛЕКТРОКИНЕТИЧЕСКОГО МЕТОДА ОЧИСТКИ БЕТОНА, ЗАГРЯЗНЕННОГО ИЗОТОПАМИ ЦЕЗИЯ И СТРОНЦИЯ, C ПРИМЕНЕНИЕМ ХЕЛАТООБРАЗУЮЩИХ СОЕДИНЕНИЙ Специальность: 03.00.16 – Экология АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата химических наук Москва – 2009 1 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Московский государственный университет пищевых производств на кафедре...»

«Нгуен Ань Туан ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ РАБОТЫ ЭХОПОДАВЛЯЮЩИХ УСТРОЙСТВ НА СЕТИ МОБИЛЬНОЙ СВЯЗИ ВЬЕТНАМА. Специальность 05.12.13 - Системы, сети и устройства телекоммуникаций АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2012 Работа выполнена на кафедре многоканальной электросвязи Федерального государственного образовательного бюджетного учреждения высшего профессионального образования Московский технический университет связи и...»

«ФЛЮГЕЛЬ Франк МЕТОДИКА ПОСТРОЕНИЯ ОБОБЩЕННЫХ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ ГРУЗОПОДЪЕМНЫХ КРАНОВ С ГРУЗОМ НА ПРОСТРАНСТВЕННОМ КАНАТНОМ ПОДВЕСЕ Специальность 05.05.04 - Дорожные, строительные и подъемно - транспортные машины Автореферат диссертации на соискание ученой степени кандидата технических наук Санкт - Петербург 2002 Работа выполнена в Санкт-Петербургском государственном техническом университете. Научный руководитель : доктор технических наук, профессор А. Н. Орлов...»

«Нигматуллин Айрат Рафаилевич Политико-правовые взгляды и социологическая концепция В.В. Ивановского Специальность 23.00.01. – теория политики, история и методология политической наук и (по историческим наукам) АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата исторических наук Казань – 2006 Работа выполнена на кафедре политической истории исторического факультета Государственного образовательного учреждения высшего профессионального образования Казанский...»

«Аглеева Лилия Тахиряновна ПРЕДВЫБОРНАЯ АГИТАЦИЯ В ИЗБИРАТЕЛЬНОМ ПРАВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ (ВОПРОСЫ ТЕОРИИ И ПРАКТИКИ) Специальность 12.00.02 – конституционное право; муниципальное право Автореферат диссертации на соискание учёной степени кандидата юридических наук Екатеринбург – 2006 2 Диссертация выполнена на кафедре конституционного права Уральской государственной юридической академии Научный руководитель : доктор юридических наук, профессор Кокотов Александр Николаевич...»

«КИШТЕЕВА Оксана Вячеславовна ХАКАССКИЙ КОСТЮМ В ХУДОЖЕСТВЕННОМ ПРОСТРАНСТВЕ ТРАДИЦИОННОЙ КУЛЬТУРЫ Специальность 24.00.01 - теория и история культуры АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата культурологии Кемерово 2009 Работа выполнена на кафедре культурологии ФГОУ ВПЛО Кемеровский государственный институт культуры и искусств Научный руководитель : доктор культурологии, профессор Ултургашева Надежда Торжуевна Официальные оппоненты : доктор культурологии,...»

«Титов Александр Андреевич ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПОВЕРХНОСТНЫХ УГЛУБЛЕНИЙ НА ТЕПЛООБМЕН И СОПРОТИВЛЕНИЕ В ПОТОКЕ СЖИМАЕМОГО ГАЗА Специальность 01.04.14 – Теплофизика и теоретическая теплотехника АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2010 2 Работа выполнена в НИИ механики МГУ. Научный руководитель : доктор технических наук, профессор, академик РАН Леонтьев Александр Иванович Официальные оппоненты : доктор...»

«Авкопашвили Павел Тамазович СОВЕРШЕНСТВОВАНИЕ ОРГАНИЗАЦИОННОЭКОНОМИЧЕСКОГО МЕХАНИЗМА КОРПОРАТИВНОГО УПРАВЛЕНИЯ В ПРОМЫШЛЕННЫХ ХОЛДИНГАХ Специальность 08.00.05 – Экономика и управление народным хозяйством (экономика, организация и управление предприятиями, отраслями, комплексами – промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Барнаул – 2012 Диссертация выполнена на кафедре управления социально-экономическими процессами АНО ВПО...»

«Ямпольская Алла Леонидовна Синонимия как средство создания рекламного образа (экспериментальное исследование) Специальность 10.02.19 – теория языка АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата филологических наук Курск – 2009 Работа выполнена на кафедре иностранных языков Курского государственного университета Научный руководитель : доктор филологических наук, профессор Лебедева Светлана Вениаминовна Официальные оппоненты : доктор филологических наук,...»




























 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.