IT评测·应用市场-qidao123.com技术社区

标题: 安全求交集(PSI)基本原理 [打印本页]

作者: 杀鸡焉用牛刀    时间: 2025-4-7 12:16
标题: 安全求交集(PSI)基本原理
安全求交集(PSI)

1、安全求交集(PSI)界说

Alice 有集合 X,Bob 有集合 Y,经 PSI 计算后,Alice 得到X 和 Y 的交集,且无其他信息。
要求:



2、PSI功能和分类

Two-Party Semi-Honest PSl

Two-Party Semi-Honest PSl,即两方半老实安全求交集,是最常用基础的PSI。
Two-Party Semi-Honest PSl 应满足的要求:
(1)隐蔽非交集元素(隐蔽)

(2)计算交集元素(比较)

(3)效率

Method1:A Naive PSI based on Hash

A Naive PSI based on Hash,即基于哈希的简朴安全求交集(PSI)


Method 2:Based on Diffie-Hellman Key Exchange

Based on Diffie-Hellman Key Exchange,即基于 Diffie-Hellman 的安全求交集(PSI)[3]

Diffie-Hellman Key Exchange
   Diffie-Hellman 密钥交换是一种安全的密钥协商方法,基于该方法的 PSI 利用其特性实现数据隐私掩护下的交集计算。双重加密结合交换律可在隐蔽数据的同时判断交集,线性的通信成本使其在现实应用中较为高效,且随着暗码技能发展,在基础原语上的改进让其安全性和性能不断提拔,常用于多方数据隐私交互场景 。
  

Method 3:OPRF-based PSI

OPRF-based PSI,即基于不经意伪随机函数(OPRF)的安全求交集(PSI)

Oblivious Pseudo-Random Functions (OPRF)
Oblivious Pseudo-Random Functions,即不经意伪随机函数(OPRF)


提高效率:Cuckoo Hashing 和 Simple Hashing思想



3、PSI 应用

交集利用


环境 1:交集内容需保密,但交集元素基数可利用

环境 2:交集内容需保密,且必要对保密的交集举行后续计算 [9]

环境 3:交集内容需保密,但仍需利用该交集数据


多方 PSI

   多方 PSI 旨在多个参与方之间计算数据交集,同时掩护数据隐私。在现实应用中,比如多个机构联合分析数据时,既想得到共同的数据部门,又不渴望自身数据以及与其他方的部门交集被泄漏。全同态加密结合多项式表示,可在密文状态下处理数据以计算交集;不经意三方伪随机函数则通过特殊的函数计算机制,在多方交互中保障数据隐私,防止任意两方间交集信息泄漏 。
  常规多方 PSI

特殊多方 PSI
   特殊多方 PSI 处理的是在多方数据交互场景中,存在部门两方交集需特定披露的环境。比如在不同机构的联合数据处理中,某些特定相助方之间的数据交集要分享给第三方监管机构或其他指定方。由于每种环境的披露要求和参与方需求不同,以是不能利用通用的 PSI 协议,而是要依据详细需求定制协议,以保障数据隐私的同时满足信息披露的特定要求。
  

计算模型

单向模型 [1][2][5]

双向模型 [3]

外包 / 委托 / 服务器辅助的安全求交集(PSI):两个客户端在不可信的第三方帮助下,对其外包的数据执行安全求交集计算。


安全模型

半老实安全的安全求交集(PSI)

恶意安全的安全求交集(PSI)


非对称 PSI

   在现实的隐私计算场景中,数据分布往往是不均衡的,如客户端与服务器之间,服务器可能拥有海量数据,而客户端数据量较少。非对称 PSI 针对这种环境设计,常规 PSI 方法在处理数据量差异大的环境时效率低下。基于 ECC - OPRF 的 PSI 通过优化计算计谋,减少不必要的计算;FHE PSI 则利用全同态加密特性,在密文上举行计算,以适应非对称的数据分布,提高计算效率和隐私掩护程度,适用于多种数据规模差异较大的应用场景。
  
4、PSI和其他隐私计算技能结合

安全求交集 + 差分隐私

   差分隐私是一种严酷的隐私掩护模型,在安全求交集(PSI)中引入差分隐私,可以进一步增强对数据隐私的掩护。在交集利用场景中,添加噪声能防止对手推断出个体数据信息。
  什么是差分隐私(DP)?
通俗地说,差分隐私是一种通过添加噪声的方法,使得很难判断某个元素是否在一个集合中。
环境 1:安全求交集(PSI)的交集利用

环境 2:提拔性能 [18]

安全求交集 + 可信执行环境

   可信执行环境(TEE)是一种硬件和软件技能,能创建一个安全的执行空间,掩护其中的代码和数据免受外部攻击和恶意软件的侵扰。MesaTEE 利用 TEE 的特性,为安全求交集提供了一种开源实现方式。通过生成盐值对数据哈希,在隔离的 TEE 环境中计算交集,保障数据隐私和计算效果的安全性。
  MesaTEE[19]

5、References

   [1] Benny Pinkas, Thomas Schneider, Michael Zohner. Faster Private Set lntersection based on OT Extension, USENIXSecurity 2014
[2] Benny Pinkas, Thomas Schneider, Michael Zohner, scalable Private Set Intersection Based on OT Extension, ACMTransactions on Privacy and Security,2018
[3] Rakesh Agrawal, Alexandre V. Evfimievski, and Ramakrishnan Srikant, Information sharing across privatedatabases. Proceedings of the 2003 ACM SIGMOD lnternational Conference on Management of Data, 2003
  [4] Emiliano De Cristofaro and Gene Tsudik, Practical private set intersection protocols with linear computationaland bandwidth complexity,lACR Cryptology ePrint Archive,2009:491,2009
  [5] Vladimir Kolesnikov, Ranjit Kumaresan, Mike Rosulek, and Ni Trieu. Efficient batched oblivious PRf withapplications to private set intersection, Proceedings of the 2016 ACM SlGSAC Conference on Computer andCommunications Security,2016
[6] Peter Rindal and phillipp Schoppmann. VOLE-PSl: fast OPRF and circuit-psi from vector-ole, Advances inCryptology-EUROCRYPT2021.2021
[7] Peter Rindal and Srinivasan Raghuraman, Blazing fast PSl from improyed OKVs and subfield VOLE. IACRCryptologyePrintArchive,2022:320.2022
[8] Lea Kissner and Dawn Song, Privacy-Preserving Set Operations, Crypto 2005.[9] Benny Pinkas, Thomas schneider, Oleksandr Tkachenko, and Avishav Yanai., Efficient circuit-based psl withlinear communication.Advances in Cryptology-EUROCRYPT 2019
[10] Bailey Kacsmar , Basit Khurram , Nils Lukas , Alexander Norton , Masoumeh Shafieineiad , Zhiwei Shang, YaseiBaseri , Maryam Sepehri, Simon Ova, florian Kerschbaum, Diferentialy Private Two-Party Set Operations, 2020lEEE European symposium on security and Privacy.
  [11] Vladimir Kolesnikov, Naor Matania, Benny Pinkas, Mike Rosulek, and Ni Trieu. Practical multi-party private setintersection from symmetric-key techniques, Proceedings of the 2017 ACM SIGSAC Conference on Computer andcommunications security,2017
[12] Abadi, Aydin, Sotirios Terzis, Roberto Metere, and changyu Dong. Efficient Delegated Private Set Intersectionon Outsourced Private Datasets, lEEE Transactions on Dependable and Secure Computing, 2017
  [13] Benny Pinkas, Mike Rosulek, Ni Trieu, and Avishay Yanai. PSl from paxos: Fast, malicious private setintersection.Advances in cryptology-EUROCRYPT 2020
  [14] Hao Chen, Kim Laine, Peter Rindal, Fast Private Set intersection from Homomorphic Encryption, ACM CCS 2017
  [15] Hao chen, Zhicong Huang, Kim Laine, Peter Rindal, Labeled psl from Fully Homomorphic Encryption withMalicious security,CCs 2018
[16] Giuseppe Ateniese, Emiliano De Cristofaro, Gene Tsudik. (lf) size Matters: Size-Hiding Private Set IntersectionPKC 2011
[17] Benny Pinkas, Mike Rosulek, Ni Trieu, and Avishay Yanai, Spot-light: Lightweiaht private set intersection fromsparse OT extension.Advances in Cryptology-CRYPTO 2019
  [18] Adam Groce, Peter Rindal, and Mike Rosulek, cheaper Private Set intersection via Differentially PrivateLeakage,POPETS 2019
  [19] MesaTEE,https://github.com/zishen14/mesatee
[20] Mihaela lon, Ben Kreuter, Ahmet Erhan Nergiz, Sarvar Patel, Shobhit saxena, Karn Seth, Mariana Ravkova.D avid Shanahan, Moti Yung, On Deploying Secure Computing: Private intersection-Sum-with-Cardinality, EuroS&2020
[21] Amanda Cristina Davi Resende and Diego de Freitas Aranha, Faster Unbalanced Private Set Intersection,FC2018
  后续更新:利用Poseidon同态加密库 实现 基于全同态加密的安全求交集(FHE-PSI)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com技术社区 (https://dis.qidao123.com/) Powered by Discuz! X3.4