<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Sep 13, 2015 at 2:38 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=leichter@lrw.com&cc=&bcc=&su=&body=','_blank');return false;">leichter@lrw.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">The plaintext itself *can* be protected by using an end-to-end encryption protocol.  That will prevent targeting of ads - and things like server-side searches.  (It doesn't provide the kind of security properties you'd probably really like to have, but that's another story.)<br></blockquote><div><br></div><div>Both ad targeting and search are possible against ciphertext.</div></div><div><br></div><div>There are many schemes for searchable symmetric encryption. There's also partially and fully homomorphic encryption (the latter being quite slow, but capable of expressing arbitrary circuits):</div><div><br></div><div><a href="https://eprint.iacr.org/2013/451.pdf" target="_blank">https://eprint.iacr.org/2013/451.pdf</a><br></div><div><br></div><div>Allowing a potential attacker to compute things about your ciphertexts (even if they can't tell specifically what they're computing) leaks some information of course.</div><div><br></div><div>See for example the recent attacks against CryptDB:</div><div><br></div><div><a href="http://research.microsoft.com/en-us/um/people/senyk/pubs/edb.pdf">http://research.microsoft.com/en-us/um/people/senyk/pubs/edb.pdf</a><br></div><div><br></div>-- <br><div>Tony Arcieri<br></div>
</div></div>