Частный перекрёсток
Общий | |
---|---|
Связано с | гомоморфное шифрование |
Пересечение частного набора - это многосторонних вычислений. безопасный криптографический метод [1] это позволяет двум сторонам, владеющим наборами, сравнивать зашифрованные версии этих наборов, чтобы вычислить пересечение. В этом сценарии ни одна из сторон не раскрывает контрагенту ничего, кроме элементов пересечения.

Существуют и другие варианты этого, такие как сценарий сервер-клиент, в котором только клиент изучает пересечение своего набора с набором сервера, а сервер не изучает пересечение своего набора с клиентами. [2]
При сравнении наборов данных с помощью криптографических хешей в небольшом или предсказуемом домене следует принять меры предосторожности для предотвращения атак по словарю. [3]
Apple использует эту технику для мониторинга паролей. [4] Он предложил использовать эту технологию для объявленной расширенной защиты детей. [5]
В целом протоколы PSI можно разделить на две большие категории: (1) традиционные PSI и (2) делегированные PSI. В традиционной категории PSI владельцы данных взаимодействуют напрямую друг с другом и должны иметь копию своего набора во время вычислений, например. [6] В делегированном PSI вычисление PSI и/или хранение наборов можно делегировать стороннему серверу (который сам может быть пассивным или активным противником). Категорию делегированного PSI можно разделить на два класса: (а) те, которые поддерживают однократное делегирование, и (б) те, которые поддерживают повторное делегирование. Протоколы PSI, поддерживающие однократное делегирование, требуют, чтобы владелец данных перекодировал свои данные и отправлял закодированные данные на сервер для каждого вычисления, например. [7] Те, которые поддерживают повторное делегирование, позволяют владельцам данных загружать свои (зашифрованные) данные на сервер только один раз, а затем повторно использовать их много раз для каждого выполняемого вычисления, кроме сервера, например: [8]
Недавно исследователи предложили вариант протокола PSI (как в традиционной, так и в делегированной категориях), который поддерживает обновление данных, например . [9] [10] Этот тип протокола PSI позволяет владельцам данных вставлять/удалять элементы множества в/из своих данных с низкими издержками и с сохранением конфиденциальности.
Образовательный пример
[ редактировать ]Этот образовательный пример продемонстрировал ключевую идею PSI, но не обеспечивает реальную криптографическую безопасность (поэтому его не следует использовать с реальными данными).
# Example sets
party_a_set = {'apple', 'banana', 'cherry'}
party_b_set = {'banana', 'orange', 'apple'}
# Hashing the elements in both sets
hashed_party_a_set = {hash(e) for e in party_a_set}
hashed_party_b_set = {hash(e) for e in party_b_set}
# Finding the intersection of the hashed sets
intersection = hashed_party_a_set.intersection(hashed_party_b_set)
# Printing hashed intersection for demonstration
print(intersection)
Ссылки
[ редактировать ]- ^ Чен, Хао; Лейн, Ким; Риндал, Питер (16 мая 2018 г.). Быстрое пересечение частного набора с гомоморфным шифрованием . Ассоциация вычислительной техники. ISBN 9781450349468 .
- ^ Пинкас, Бенни. Частный перекрёсток (PDF) .
- ^ Иль, Корнелиус; Шубоц, Мориц; Меушке, Норман; Гипп, Бела (2 августа 2020 г.). «Первый шаг на пути к защите контента от обнаружения плагиата». Материалы совместной конференции ACM/IEEE по цифровым библиотекам в 2020 году . Виртуальное мероприятие Китай: ACM. стр. 341–344. arXiv : 2005.11504 . дои : 10.1145/3383583.3398620 . ISBN 978-1-4503-7585-6 .
- ^ «Мониторинг паролей» . Проверено 8 августа 2021 г.
- ^ «Безопасность детей» . Проверено 8 августа 2021 г.
- ^ Фридман, Майкл Дж; Ниссим, Кобби; Пинкас, Бенни (2004). «Эффективное частное сопоставление и пересечение множеств» (PDF) . Международная конференция по теории и приложениям криптографических методов'04: Материалы . Конспекты лекций по информатике. 3027 : 1–19. дои : 10.1007/978-3-540-24676-3_1 . ISBN 978-3-540-21935-4 . S2CID 10184294 .
- ^ Камара, Сени; Моассель, Пейман; Райкова, Мариана; Садегян, Саид (2014). «Масштабирование пересечения частных множеств до наборов из миллиарда элементов» (PDF) . Международная конференция по финансовой криптографии и безопасности данных'14: Материалы : 195–215.
- ^ Абади, Айдын; Терзис, Сотириос; Донг, Чангюй (2016). «VD-PSI: проверяемое пересечение делегированных частных наборов на переданных на аутсорсинг частных наборах данных» (PDF) . Международная конференция по финансовой криптографии и безопасности данных'16: Материалы : 149–168.
- ^ Абади, Айдын; Донг, Чангюй; Мердок, Стивен Дж; Терзис, Сотириос (2022). «Пересечение многостороннего обновляемого делегированного частного набора» (PDF) . Международная конференция по финансовой криптографии и безопасности данных'22: материалы .
- ^ Бадринараянан, Сайкришна; Мяо, Пейхан; Се, Тяньчэн (2022). «Обновляемый перекресток частных наборов» (PDF) . Технологии повышения конфиденциальности'22: Материалы . 2022 (2): 378–406. дои : 10.2478/popets-2022-0051 . S2CID 239000070 .