Gizli bilgi erişimi, kullanıcının bir veritabanından veri talep etmesi sonucunda, hangi bilginin talep edildiğinin veritabanı tarafından gözetlenememe durumudur. GBE, n-içinden-1 habersiz transferin daha zayıf bir versiyonudur.
Kullanışlı olmadığı halde bu protokolu gerçekleştirmek için kullanılabilecek bir yöntem: veritabanından bir bilgi talep edildiğinde, kullanıcaya tüm veritabanının bir kopyasını yollamaktır. Aslında bu tek sunuculu bir sistem (klasik veya kuantum kriptografik sistemler) için bilgi teorisindeki güvenlik şartını sağlayabilen tek yöntemdir. Bu problem için yapılabilecek iki yordam vardır; işlemsel olarak bağlı bir sunucu veya birbirinden bağımsız sunucuların aynı veritabanına sahip olma durumu.
Fikir 1995'te Chor, Goldreich, Kushilevitz ve Sudan tarafından bilgi teorisi seviyesinde, 1997'de Kushilevitz ve Ostrovsky tarafından yazılımsal olarak sunulmuştur. Takibinde bu problem için çok daha efektik çözümler keşfedilmiştir.Tekli bir veritabanı için (işlemsel gizlilik) GBE olanağı amortize iletişim ile, k-veritabanı (bilgi teorisi) için GBE ise, ile gerçekleştirilebilir.
Yazılımsal GBE'deki gelişmeler
İletişim karmaşıklığının 'den daha aza indirildiği ilk GBE tekniği 1997 yılında Kushilevitz ve Ostrovsky tarafından yaratılmış ve herhangi bir değeri için, karmaşıklığını elde edilmiştir (, veritabanınındaki bit sayısı). Tekniğin arka planı, Kuadratik artıklık problemine dayanıyordu. 1999'da Christian Cachin, Silvio Micali ve Markus Stadler poli-logaritmik iletişim karmaşıklığına ulaştı. Sistemlerinin güvenliği, Phi-gizleme varsayımına dayanmaktadır. 2004 yılında, Helger Lipmaa log-kare iletişim karmaşıklığını elde etti. , ( dizgi uzunluğu ve güvenlik parametresidir). Sisteminin güvenliği, Damgård–Jurik şifreleme sistemi gibi uzunluk açısından esnek, toplamsal olarak homomorfik bir şifreleme sisteminin anlamsal güvenliğine indirgenir. 2005 yılında Craig Gentry ve Zulfikar Ramzan, veritabanının log-kare (ardışık) bitlerini alan log-kare iletişim karmaşıklığını elde ettiler. Bu teknik için de güvenlik, Phi-gizleme varsayımının bir çeşidine dayanmaktadır. 2015 yılında nihayetinde iletişim karmaşıklığı Aggelos Kiayias, Nikos Leonardos, Helger Lipmaa, Kateryna Pavlyk ve Qiang Tang tarafından 'e düşürüldü.
Öncelerde tüm açık-anahtar şifrelemeli operasyonlarda, alt doğrusal iletişim hesaplamalı GBE protokolü, aşağıdakilerin doğrusal hesaplama karmaşıklığını, , gerektiriyordu. 2009'da Helger Lipmaa, iletişim karmaşıklığına ve en kötü durum için hesaplamasına sahip GBE protokolü tasarladı. Ardışık olmayan bitleri alan amortisman teknikleri Yuval Ishai, Eyal Kushilevitz, Rafail Ostrovsky ve Amit Sahai taraflarınca değerlendirildi.
Ostrovsky ve Skeith tarafından kanıtlandığı gibi, Kushilevitz ve Ostrovsky ve Lipmaa'nın tasarımları homomorfik şifrelemeye dayalı benzer altyapılara dayanmıştır. Kushilevitz ve Ostrovsky protokolü Micali şifreleme sistemine, Lipmaa protokolü ise Damgård -Jurik şifreleme sistemine dayanmaktadır.
Bilgi teorik GBE'deki gelişmeler
Bilgi teorik güvenliğinin sağlanması, her biri veritabanının bir kopyasına sahip olan, işbirliği yapmayan birden çok sunucu olduğu varsayımını gerektirmektedir. Bu varsayım olmadan, herhangi bir bilgi-teorik olarak güvenli GBE protokolü, en azından veritabanının n boyutu kadar bir iletişim miktarı gerektirir. Yanıtlamayan ya da kötü niyetli/danışman sunuculara toleranslı çok sunuculu GBE protokollerine sırasıyla sağlam veya Bizans sağlamlığı denir. Bu konular ilk olarak Beimel ve Stahl (2002) tarafından ele alınmıştır. Yalnızca k sunucusunun yanıt verdiği, sunucuların ν yanlış yanıt verdiği yerde çalışabilen ve istemcinin sorgusunu açığa çıkarmadan t gizli sunucuya dayanabilen bir ℓ-sunucu sistemine " t -özel ν -Bizans sağlam k -out denir. -of-ℓ GBE" [DGH 2012]. 2012 yılında Ç. Devir, İ. Goldberg ve N.<span typeof="mw:Entity" id="mwXA"> </span>Heninger (DGH 2012), Bizans'a dayanıklı, optimal olarak sağlam bir şema önerdi. bu teorik maksimum değerdir. Sorguyu gizlemek için Shamir'in Gizli Paylaşımını kullanan daha önceki bir Goldberg protokolüne dayanır. Goldberg, SourceForge üzerinde bir uygulaması yayınladı.
Diğer kriptografik ilkellerle ilişkisi
Tek yönlü fonksiyonlar, önemli (yani, alt-doğrusal iletişim ile) tek veritabanı hesaplamalı özel bilgi alımı için gereklidir, ancak yeterli oldukları bilinmemektedir. Aslında, böyle bir protokolün Giovanni Di Crescenzo, Tal Malkin ve Rafail Ostrovsky tarafından habersiz transferi ima ettiği kanıtlanmıştır (aşağıya bakınız).
Simetrik GBE olarak da adlandırılan habersiz transfer, kullanıcının istediği dışında herhangi bir öğe öğrenemeyeceği ek kısıtlaması olan GBE'dir. Simetrik olarak adlandırılır, çünkü hem kullanıcı hem de veritabanı bir gizlilik gereksinimine sahiptir.
Çarpışmaya dayanıklı kriptografik karma işlevleri, Ishai, Kushilevitz ve Ostrovsky tarafından gösterildiği gibi, herhangi bir tek yönlü hesaplamalı GBE şeması tarafından ima edilir.
GBE varyasyonları
Özel Bilgi Erişimi için temel motivasyon, taraflardan birinin (gönderen) bir veritabanına sahip olduğu ve diğer tarafın (alıcı) belirli gizlilik kısıtlamaları ve garantileri ile sorgulamak istediği iki taraflı bir protokol ailesidir. Yani protokolün bir sonucu olarak, eğer alıcı veritabanında i-th değerini istiyorsa i-th girişini öğrenmeli, ancak gönderici i hakkında hiçbir şey öğrenmemesi gerekmektedir. Genel bir GBE protokolünde, hesaplama açısından sınırsız bir gönderici, i hakkında hiçbir şey öğrenemez, bu nedenle gizlilik teorik olarak korunmaktadır. GBE problemi ortaya atıldığından beri çözümüne farklı yaklaşımlar izlenmiş ve bazı varyasyonlar önerilmiştir.
Bir CGBE (Yazılımsal Olarak Gizli Bilgi Erişimi) protokolü, bir GBE protokolüne benzer: alıcı, göndericinin veri tabanından kendisi tarafından seçilen bir öğeyi alır, böylece gönderici, hangi öğenin aktarıldığı hakkında hiçbir bilgi alamaz. Tek fark, mahremiyetin polinomla sınırlandırılmış bir göndericiye karşı korunmasıdır.
Bir CGBE protokolünün kullanıldığı benzer bir senaryoda bir CSGBE (Yazılımsal Simetrik Gizli Bilgi Erişimi) protokolü kullanılır. Gönderici bir veri tabanına sahipse ve alıcı bu veri tabanından i-th değerini almak istiyorsa, bir SGBE protokolünün yürütülmesi sonunda alıcının i-th dışında veri tabanındaki değerler hakkında hiçbir şey öğrenmemiş olması gerekir.
GBE uygulamaları
Literatürde çok sayıda Hesaplamalı GBE ve Bilgi teorik GBE şemaları uygulanmıştır. İşte bir liste:
- MuchGBE, Postgres C/C++ Uzantısı [GitHub, 2021] olarak bir CGBE uygulamasıdır.
- SealGBE hızlı bir CGBE uygulamasıdır [ACLS 2018].
- Popcorn, medya [GCMSAW 2016] için uyarlanmış bir GBE uygulamasıdır.
- Percy++, [AG 2007, DGH 2012, CGKS 1998, Goldberg 2007, HOG 2011, LG 2015] uygulamalarını içerir.
- RAID-GBE, [DHS 2014]'ün ITGBE şemasının bir uygulamasıdır.
- XGBE, hızlı bir CGBE uygulamasıdır [ABFK 2014].
- upGBE bir ITGBE uygulamasıdır [Cappos 2013].
Kaynakça
- ^ a b c "Replication is not needed: single database, computationally-private information retrieval". Proceedings of the 38th Annual Symposium on Foundations of Computer Science. Miami Beach, Florida, USA: IEEE Computer Society. 1997. ss. 364-373. doi:10.1109/SFCS.1997.646125. ISBN .
- ^ "Computationally Private Information Retrieval with Polylogarithmic Communication". Advances in Cryptology - EUROCRYPT '99. Prague, Czech Republic: Springer-Verlag. 1999. ss. 402-414. doi:10.1007/3-540-48910-X_28. ISBN .
- ^ a b "An Oblivious Transfer Protocol with Log-Squared Communication". Proceedings of the 8th International Conference on Information Security (ISC 2005). Lecture Notes in Computer Science. 3650. Singapore: Springer-Verlag. 2005. ss. 314-328. doi:10.1007/11556992_23. ISBN .
- ^ a b "First CPIR Protocol with Data-Dependent Computation". Proceedings of the 12th International Conference on Information Security and Cryptology. Lecture Notes in Computer Science. 5984. Seoul, Korea: Springer-Verlag. 2010. ss. 193-210. doi:10.1007/978-3-642-14423-3_14. ISBN .
- ^ "A Survey of Single-Database Private Information Retrieval: Techniques and Applications". Proceedings of the 10th International Conference on Practice and Theory in Public-Key Cryptography. Springer-Verlag. 2007. ss. 393-411. doi:10.1007/978-3-540-71677-8_26. ISBN .
- ^ a b Percy++ / PIR in C++ 7 Mart 2022 tarihinde Wayback Machine sitesinde . at SourceForge Kaynak hatası: Geçersiz
<ref>
etiketi: ":0" adı farklı içerikte birden fazla tanımlanmış (Bkz: ) - ^ "Sufficient Conditions for Collision-Resistant Hashing". Proceedings of the Second Theory of Cryptography Conference. Cambridge, MA, USA: Springer-Verlag. 2005. ss. 445-456. doi:10.1007/978-3-540-30576-7_24. ISBN .
- ^ a b "A Java Implementation of a Single-Database Computationally Symmetric Private Information Retrieval (cSPIR) protocol" (PDF). Yale University Technical Report YALEU/DCS/TR-1333. 2005.
- ^ "MuchPIR Demo". 14 Eylül 2021. 14 Ocak 2022 tarihinde kaynağından . Erişim tarihi: 23 Mart 2022.
- ^ "SealPIR". Github. 13 Ekim 2020 tarihinde kaynağından . Erişim tarihi: 7 Haziran 2018.
- ^ (PDF). 21 Ağustos 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 26 Mayıs 2016.
- ^ "encryptogroup/RAID-PIR". GitHub. 23 Mart 2022 tarihinde kaynağından . Erişim tarihi: 26 Mayıs 2016.
- ^ "XPIR-team/XPIR". GitHub. 8 Mart 2022 tarihinde kaynağından . Erişim tarihi: 26 Mayıs 2016.
- ^ . uppir.poly.edu. 25 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Mayıs 2016.
Dış bağlantılar
- Helger Lipmaa'nın habersiz aktarım ve GBE ile ilgili web bağlantıları 27 Eylül 2011 tarihinde Wayback Machine sitesinde .
- Anket makaleleri de dahil olmak üzere GBE üzerinde William Gasarch'ın web sitesi 20 Ocak 2022 tarihinde Wayback Machine sitesinde .
- Rafail Ostrovsky'nin GBE makaleleri ve anketleri içeren web sitesi 12 Mayıs 2015 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Gizli bilgi erisimi kullanicinin bir veritabanindan veri talep etmesi sonucunda hangi bilginin talep edildiginin veritabani tarafindan gozetlenememe durumudur GBE n icinden 1 habersiz transferin daha zayif bir versiyonudur Kullanisli olmadigi halde bu protokolu gerceklestirmek icin kullanilabilecek bir yontem veritabanindan bir bilgi talep edildiginde kullanicaya tum veritabaninin bir kopyasini yollamaktir Aslinda bu tek sunuculu bir sistem klasik veya kuantum kriptografik sistemler icin bilgi teorisindeki guvenlik sartini saglayabilen tek yontemdir Bu problem icin yapilabilecek iki yordam vardir islemsel olarak bagli bir sunucu veya birbirinden bagimsiz sunucularin ayni veritabanina sahip olma durumu Fikir 1995 te Chor Goldreich Kushilevitz ve Sudan tarafindan bilgi teorisi seviyesinde 1997 de Kushilevitz ve Ostrovsky tarafindan yazilimsal olarak sunulmustur Takibinde bu problem icin cok daha efektik cozumler kesfedilmistir Tekli bir veritabani icin islemsel gizlilik GBE olanagi amortize iletisim ile k veritabani bilgi teorisi icin GBE ise nO log log kklog k displaystyle n O left frac log log k k log k right ile gerceklestirilebilir Yazilimsal GBE deki gelismelerIletisim karmasikliginin n displaystyle n den daha aza indirildigi ilk GBE teknigi 1997 yilinda Kushilevitz ve Ostrovsky tarafindan yaratilmis ve herhangi bir ϵ displaystyle epsilon degeri icin nϵ displaystyle n epsilon karmasikligini elde edilmistir n displaystyle n veritabaninindaki bit sayisi Teknigin arka plani Kuadratik artiklik problemine dayaniyordu 1999 da Christian Cachin Silvio Micali ve Markus Stadler poli logaritmik iletisim karmasikligina ulasti Sistemlerinin guvenligi Phi gizleme varsayimina dayanmaktadir 2004 yilinda Helger Lipmaa log kare iletisim karmasikligini elde etti O ℓlog n klog2 n displaystyle O ell log n k log 2 n ℓ displaystyle ell dizgi uzunlugu ve k displaystyle k guvenlik parametresidir Sisteminin guvenligi Damgard Jurik sifreleme sistemi gibi uzunluk acisindan esnek toplamsal olarak homomorfik bir sifreleme sisteminin anlamsal guvenligine indirgenir 2005 yilinda Craig Gentry ve Zulfikar Ramzan veritabaninin log kare ardisik bitlerini alan log kare iletisim karmasikligini elde ettiler Bu teknik icin de guvenlik Phi gizleme varsayiminin bir cesidine dayanmaktadir 2015 yilinda nihayetinde iletisim karmasikligi Aggelos Kiayias Nikos Leonardos Helger Lipmaa Kateryna Pavlyk ve Qiang Tang tarafindan 1 displaystyle 1 e dusuruldu Oncelerde tum acik anahtar sifrelemeli operasyonlarda alt dogrusal iletisim hesaplamali GBE protokolu asagidakilerin dogrusal hesaplama karmasikligini W n displaystyle Omega n gerektiriyordu 2009 da Helger Lipmaa O ℓlog n klog2 n displaystyle O ell log n k log 2 n iletisim karmasikligina ve en kotu durum icin O n log n displaystyle O n log n hesaplamasina sahip GBE protokolu tasarladi Ardisik olmayan bitleri alan amortisman teknikleri Yuval Ishai Eyal Kushilevitz Rafail Ostrovsky ve Amit Sahai taraflarinca degerlendirildi Ostrovsky ve Skeith tarafindan kanitlandigi gibi Kushilevitz ve Ostrovsky ve Lipmaa nin tasarimlari homomorfik sifrelemeye dayali benzer altyapilara dayanmistir Kushilevitz ve Ostrovsky protokolu Micali sifreleme sistemine Lipmaa protokolu ise Damgard Jurik sifreleme sistemine dayanmaktadir Bilgi teorik GBE deki gelismelerBilgi teorik guvenliginin saglanmasi her biri veritabaninin bir kopyasina sahip olan isbirligi yapmayan birden cok sunucu oldugu varsayimini gerektirmektedir Bu varsayim olmadan herhangi bir bilgi teorik olarak guvenli GBE protokolu en azindan veritabaninin n boyutu kadar bir iletisim miktari gerektirir Yanitlamayan ya da kotu niyetli danisman sunuculara toleransli cok sunuculu GBE protokollerine sirasiyla saglam veya Bizans saglamligi denir Bu konular ilk olarak Beimel ve Stahl 2002 tarafindan ele alinmistir Yalnizca k sunucusunun yanit verdigi sunucularin n yanlis yanit verdigi yerde calisabilen ve istemcinin sorgusunu aciga cikarmadan t gizli sunucuya dayanabilen bir ℓ sunucu sistemine t ozel n Bizans saglam k out denir of ℓ GBE DGH 2012 2012 yilinda C Devir I Goldberg ve N lt span typeof mw Entity id mwXA gt lt span gt Heninger DGH 2012 Bizans a dayanikli optimal olarak saglam bir sema onerdi n lt k t 1 displaystyle nu lt k t 1 bu teorik maksimum degerdir Sorguyu gizlemek icin Shamir in Gizli Paylasimini kullanan daha onceki bir Goldberg protokolune dayanir Goldberg SourceForge uzerinde bir C uygulamasi yayinladi Diger kriptografik ilkellerle iliskisiTek yonlu fonksiyonlar onemli yani alt dogrusal iletisim ile tek veritabani hesaplamali ozel bilgi alimi icin gereklidir ancak yeterli olduklari bilinmemektedir Aslinda boyle bir protokolun Giovanni Di Crescenzo Tal Malkin ve Rafail Ostrovsky tarafindan habersiz transferi ima ettigi kanitlanmistir asagiya bakiniz Simetrik GBE olarak da adlandirilan habersiz transfer kullanicinin istedigi disinda herhangi bir oge ogrenemeyecegi ek kisitlamasi olan GBE dir Simetrik olarak adlandirilir cunku hem kullanici hem de veritabani bir gizlilik gereksinimine sahiptir Carpismaya dayanikli kriptografik karma islevleri Ishai Kushilevitz ve Ostrovsky tarafindan gosterildigi gibi herhangi bir tek yonlu hesaplamali GBE semasi tarafindan ima edilir GBE varyasyonlariOzel Bilgi Erisimi icin temel motivasyon taraflardan birinin gonderen bir veritabanina sahip oldugu ve diger tarafin alici belirli gizlilik kisitlamalari ve garantileri ile sorgulamak istedigi iki tarafli bir protokol ailesidir Yani protokolun bir sonucu olarak eger alici veritabaninda i th degerini istiyorsa i th girisini ogrenmeli ancak gonderici i hakkinda hicbir sey ogrenmemesi gerekmektedir Genel bir GBE protokolunde hesaplama acisindan sinirsiz bir gonderici i hakkinda hicbir sey ogrenemez bu nedenle gizlilik teorik olarak korunmaktadir GBE problemi ortaya atildigindan beri cozumune farkli yaklasimlar izlenmis ve bazi varyasyonlar onerilmistir Bir CGBE Yazilimsal Olarak Gizli Bilgi Erisimi protokolu bir GBE protokolune benzer alici gondericinin veri tabanindan kendisi tarafindan secilen bir ogeyi alir boylece gonderici hangi ogenin aktarildigi hakkinda hicbir bilgi alamaz Tek fark mahremiyetin polinomla sinirlandirilmis bir gondericiye karsi korunmasidir Bir CGBE protokolunun kullanildigi benzer bir senaryoda bir CSGBE Yazilimsal Simetrik Gizli Bilgi Erisimi protokolu kullanilir Gonderici bir veri tabanina sahipse ve alici bu veri tabanindan i th degerini almak istiyorsa bir SGBE protokolunun yurutulmesi sonunda alicinin i th disinda veri tabanindaki degerler hakkinda hicbir sey ogrenmemis olmasi gerekir GBE uygulamalariLiteraturde cok sayida Hesaplamali GBE ve Bilgi teorik GBE semalari uygulanmistir Iste bir liste MuchGBE Postgres C C Uzantisi GitHub 2021 olarak bir CGBE uygulamasidir SealGBE hizli bir CGBE uygulamasidir ACLS 2018 Popcorn medya GCMSAW 2016 icin uyarlanmis bir GBE uygulamasidir Percy AG 2007 DGH 2012 CGKS 1998 Goldberg 2007 HOG 2011 LG 2015 uygulamalarini icerir RAID GBE DHS 2014 un ITGBE semasinin bir uygulamasidir XGBE hizli bir CGBE uygulamasidir ABFK 2014 upGBE bir ITGBE uygulamasidir Cappos 2013 Kaynakca a b c Replication is not needed single database computationally private information retrieval Proceedings of the 38th Annual Symposium on Foundations of Computer Science Miami Beach Florida USA IEEE Computer Society 1997 ss 364 373 doi 10 1109 SFCS 1997 646125 ISBN 978 0 8186 8197 4 Computationally Private Information Retrieval with Polylogarithmic Communication Advances in Cryptology EUROCRYPT 99 Prague Czech Republic Springer Verlag 1999 ss 402 414 doi 10 1007 3 540 48910 X 28 ISBN 978 3 540 48910 8 a b An Oblivious Transfer Protocol with Log Squared Communication Proceedings of the 8th International Conference on Information Security ISC 2005 Lecture Notes in Computer Science 3650 Singapore Springer Verlag 2005 ss 314 328 doi 10 1007 11556992 23 ISBN 978 3 540 31930 6 a b First CPIR Protocol with Data Dependent Computation Proceedings of the 12th International Conference on Information Security and Cryptology Lecture Notes in Computer Science 5984 Seoul Korea Springer Verlag 2010 ss 193 210 doi 10 1007 978 3 642 14423 3 14 ISBN 978 3 642 14423 3 A Survey of Single Database Private Information Retrieval Techniques and Applications Proceedings of the 10th International Conference on Practice and Theory in Public Key Cryptography Springer Verlag 2007 ss 393 411 doi 10 1007 978 3 540 71677 8 26 ISBN 978 3 540 71677 8 a b Percy PIR in C 7 Mart 2022 tarihinde Wayback Machine sitesinde at SourceForge Kaynak hatasi Gecersiz lt ref gt etiketi 0 adi farkli icerikte birden fazla tanimlanmis Bkz Kaynak gosterme Sufficient Conditions for Collision Resistant Hashing Proceedings of the Second Theory of Cryptography Conference Cambridge MA USA Springer Verlag 2005 ss 445 456 doi 10 1007 978 3 540 30576 7 24 ISBN 978 3 540 30576 7 a b A Java Implementation of a Single Database Computationally Symmetric Private Information Retrieval cSPIR protocol PDF Yale University Technical Report YALEU DCS TR 1333 2005 MuchPIR Demo 14 Eylul 2021 14 Ocak 2022 tarihinde kaynagindan Erisim tarihi 23 Mart 2022 SealPIR Github 13 Ekim 2020 tarihinde kaynagindan Erisim tarihi 7 Haziran 2018 PDF 21 Agustos 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 26 Mayis 2016 encryptogroup RAID PIR GitHub 23 Mart 2022 tarihinde kaynagindan Erisim tarihi 26 Mayis 2016 XPIR team XPIR GitHub 8 Mart 2022 tarihinde kaynagindan Erisim tarihi 26 Mayis 2016 uppir poly edu 25 Haziran 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 26 Mayis 2016 Dis baglantilarHelger Lipmaa nin habersiz aktarim ve GBE ile ilgili web baglantilari 27 Eylul 2011 tarihinde Wayback Machine sitesinde Anket makaleleri de dahil olmak uzere GBE uzerinde William Gasarch in web sitesi 20 Ocak 2022 tarihinde Wayback Machine sitesinde Rafail Ostrovsky nin GBE makaleleri ve anketleri iceren web sitesi 12 Mayis 2015 tarihinde Wayback Machine sitesinde