Speaking of really cool interesting p2p projects:<br><br><a href="http://www.masternewmedia.org/news/2005/06/27/p2p_can_cut_banks_out.htm" target="_blank">http://www.masternewmedia.org/news/2005/06/27/p2p_can_cut_banks_out.htm</a><br>
<font color="#888888"><br>
--S</font><br><br><div class="gmail_quote">On Sun, Jun 28, 2009 at 9:09 PM, Ian <span dir="ltr"><<a href="mailto:ian@slumbrparty.com">ian@slumbrparty.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
example paper about public key retrieval.<br>
<br>
<a href="http://crypto.stanford.edu/%7Edabo/papers/encsearch.pdf" target="_blank">http://crypto.stanford.edu/~dabo/papers/encsearch.pdf</a><br>
<div class="im"><br>
jabber: <a href="mailto:ian@slumbrparty.com">ian@slumbrparty.com</a><br>
<a href="http://www.twitter.com/verbiee" target="_blank">http://www.twitter.com/verbiee</a><br>
<br>
<br>
<br>
</div><div><div></div><div class="h5">On Fri, Jun 26, 2009 at 9:30 PM, David Molnar<<a href="mailto:dmolnar@gmail.com">dmolnar@gmail.com</a>> wrote:<br>
><br>
><br>
> On Fri, Jun 26, 2009 at 5:40 PM, Ian <<a href="mailto:ian@slumbrparty.com">ian@slumbrparty.com</a>> wrote:<br>
>><br>
>> sorry it took me so long to respond. the most prominent requirement<br>
>> you touched on was encrypting the data stored and also being able to<br>
>> search it. this is possible.<br>
>><br>
>> there is a crypto thing called Public Information Retrieval. it lets<br>
>> you do just that. if you google ""Public Information Retrieval"<br>
>> encryption", you'll find what you're looking for. you can also do an<br>
><br>
> I haven't heard of "Public Information Retrieval" in this context and google<br>
> didn't turn up anything informative. I have heard of a cryptographic<br>
> primitive called "Private Information Retrieval." Is that what you meant?<br>
> There is a page covering recent research on the subject here:<br>
> <a href="http://www.cs.umd.edu/%7Egasarch/pir/pir.html" target="_blank">http://www.cs.umd.edu/~gasarch/pir/pir.html</a><br>
> and code implementing a variant of single server private information<br>
> retrieval here<br>
> <a href="http://percy.sourceforge.net/" target="_blank">http://percy.sourceforge.net/</a><br>
> Note that private information retrieval is somewhat different from searching<br>
> encrypted data. In private information retrieval, Alice has published a list<br>
> of data items she holds. Bob wants to retrieve one of these data items<br>
> without revealing which one in particular to Alice. This isn't searching in<br>
> the traditional sense of looking for keywords. For searching on encrypted<br>
> data there's a parallel strain of work, starting here:<br>
> <a href="http://www.cs.berkeley.edu/%7Edawnsong/papers/se.pdf" target="_blank">http://www.cs.berkeley.edu/~dawnsong/papers/se.pdf</a><br>
> I don't know of any code implementing the techniques in that paper or its<br>
> follow ups, but this page is a place to watch for such code (or contribute<br>
> your own should you write any)<br>
> <a href="http://acsc.csl.sri.com/" target="_blank">http://acsc.csl.sri.com/</a><br>
> -David Molnar<br>
</div></div><div><div></div><div class="h5">_______________________________________________<br>
Noisebridge-discuss mailing list<br>
<a href="mailto:Noisebridge-discuss@lists.noisebridge.net">Noisebridge-discuss@lists.noisebridge.net</a><br>
<a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss" target="_blank">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Shannon Lee<br>(503) 539-3700<br><br>"Any sufficiently analyzed magic is indistinguishable from science."<br>