×

向量组合的私有多方采样和近似。 (英语) Zbl 1172.68017号

摘要:我们考虑垂直分区数据库的私有高效数据挖掘问题。几方中的每一方都持有一列数据矩阵(向量),各方希望研究其向量的组件组合。各方希望在保证隐私的同时尽量减少通信和本地计算,因为任何一方都不会学到超出必要的东西。次级通信专用协议仅在两方情况下进行了初步研究。相反,这项工作侧重于多方设置。
首先,我们给出了有效的私有多方协议,用于对数据矩阵的一行进行采样和计算随机行的任意函数,其中行索引在两个或多个参与方之间被加性共享。这些结果可用于获得几个有用的组合功能的私有近似协议。此外,这些结果对于将次线性通信安全多方计算简化为两方私有信息检索的一般问题具有一些有趣的结果。
其次,我们给出了计算列的分量和、最小值和最大值的近似值(摘要)的协议。在这里,虽然提供了较弱的隐私保证(近似值可能泄漏到整个输出向量),但我们的协议非常有效。特别是,所需的加密开销(与非专用解决方案相比)在行数上是多对数的。

MSC公司:

第68页,共15页 数据库理论
68T05型 人工智能中的学习和自适应系统
68周25 近似算法
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alon,N。;吉本斯,P。;马蒂亚斯,Y。;Szegedy,M.,《有限存储中的跟踪连接和自连接大小》,计算机杂志。系统科学。,64,3,719-747(2002),Proc。99年PODS·Zbl 1051.68136号
[2] Beaver,D.,《安全交互计算基础》,(密码学进展-密码术91(1991)),377-391·Zbl 0789.68044号
[3] 海狸,D。;米卡利,S。;Rogaway,P.,《安全协议的全面复杂性》,(第22届ACM计算理论年会——STOC’90(1990)),503-513
[4] Beimel,A。;卡米,P。;尼西姆,K。;Weinreb,E.,搜索问题的私有近似,(第38届ACM计算理论年会-STOC'06(2006)),119-128·Zbl 1301.68265号
[5] Beimel,A。;哈拉克,R。;Nissim,K.,聚类和顶点覆盖的私有近似,(密码学会议第四届理论会议论文集-TCC’07(2007)),383-403·兹比尔1129.94013
[6] Beimel,A。;马尔金,T。;尼西姆,K。;Weinreb,E.,我们应该如何私下解决搜索问题?,(密码学进展——2007年密码体制),31-49·Zbl 1215.68086号
[7] Cachin,C。;米卡利,S。;Stadler,M.,用多对数通信进行计算私有信息检索,(密码学进展-EUROCRYPT’99(1999)),404-414·Zbl 0932.68042号
[8] 坎迪斯,E.J。;Romberg,J.K。;Tao,T.,《鲁棒不确定性原理:从高度不完整的频率信息中精确重建信号》,IEEE Trans。通知。理论,52,2489-509(2006)·Zbl 1231.94017号
[9] Canetti,R.,《多方密码协议的安全性和组合》,J.Cryptology,13,1,143-202(2000)·Zbl 0957.68040号
[10] Chor,B。;Goldreich,O。;Kushilevitz,E。;Sudan,M.,私人信息检索,J.ACM,45,6,965-981(1998),Proc。FOCS’05年·Zbl 1065.68524号
[11] Cohen,E.,具有传递闭包和可达性应用的规模估计框架,J.Compute。系统科学。,55, 3, 441-453 (1997) ·Zbl 0897.68075号
[12] 科尔莫德,G。;Muthukrishnan,S.,估计多数据流的优势准则,(第11届欧洲算法研讨会论文集-ESA’03(2003)),148-160·Zbl 1266.68093号
[13] Di Crescenzo,G。;马尔金,T。;Ostrovsky,R.,《单数据库私有信息检索意味着不经意的传输》,(《密码学进展——EUROCRYPT’00(2000)》),122-138·Zbl 1082.68566号
[14] 达姆加德,I。;Jurik,M.,《佩利尔概率公钥系统的推广、简化和一些应用》,(第四届公钥密码系统实践和理论国际研讨会——PKC’01(2001)),119-136·Zbl 0987.94032号
[15] D.L.Donoho,压缩传感,未出版手稿,2004年10月;D.L.Donoho,压缩传感,未出版手稿,2004年10月
[16] 偶数,S。;Goldreich,O。;Lempel,A.,《签订合同的随机协议》,Commun。美国医学会,28637-647(1985)·Zbl 0538.94011号
[17] Feigenbaum,J。;Ishai,Y。;马尔金,T。;尼西姆,K。;施特劳斯,M.J。;Wright,R.N.,《安全多方近似计算》,ACM Trans。算法,2,3,435-472(2006),Proc。ICALP'01·Zbl 1321.68464号
[18] Feller,W.,《概率论及其应用导论》,第1卷(1968年),Wiley·Zbl 0155.23101号
[19] 富兰克林,M.K。;Gondree,M。;Mohassel,P.,多方间接索引和应用,(密码学进展-ASIACRYPT’07(2007)),283-297·Zbl 1153.94377号
[20] 弗里德曼,M。;尼西姆,K。;Pinkas,B.,高效私有匹配和集合交集,(密码学进展-EUROCRYPT’04(2004)),1-19·Zbl 1122.94416号
[21] Gasarch,W.I.,私人信息检索调查(专栏:计算复杂性),布尔。EATCS,82,72-107(2004)·Zbl 1169.94341号
[22] Gentry,C。;Ramzan,Z.,具有恒定通信速率的单数据库私有信息检索,(Proc.32nd International Colloquium on Automata,Languages and Programming-ICALP’05(2005)),803-815·Zbl 1084.68043号
[23] 格特纳,Y。;Ishai,Y。;Kushilevitz,E。;Malkin,T.,《在私人信息检索方案中保护数据隐私》,J.Compute。系统科学。,60,3,592-692(2000),Proc。98年STOC·Zbl 0958.68059号
[24] 吉尔伯特,A。;Guha,S。;Indyk,P。;Kotidis,Y。;穆图克里什南,S。;Strauss,M.,近似直方图维护的快速小空间算法,(第34届ACM计算理论年会-STOC'02(2002)),389-398·Zbl 1192.68962号
[25] 吉尔伯特,A。;Guha,S。;Indyk,P。;Muthukrishnan,S。;Strauss,M.,通过采样的近最优稀疏傅里叶表示,(第34届ACM计算理论年会论文集-STOC'02(2002)),152-161·Zbl 1192.94078号
[26] Goldreich,O.,《密码学基础:基本应用》(2004),剑桥大学出版社·Zbl 1068.94011号
[27] Goldreich,O。;米卡利,S。;Wigderson,A.,《如何玩任何心理游戏》(Proc.19th Annual ACM Symposium on the Theory of Computing-STOC’87(1987)),218-229
[28] Goldreich,O。;Vainish,R.,《如何解决任何协议问题——提高效率》(《密码技术的进展——密码》87(1987)),73-86·Zbl 0644.68077号
[29] Goldwasser,S。;Micali,S.,概率加密,J.Compute。系统科学。,28, 270-299 (1984) ·Zbl 0563.94013号
[30] Halevi,S。;Kushilevitz,E。;Krauthgamer,R。;Nissim,K.,NP硬函数的私有近似,(第33届ACM计算理论年度研讨会论文集-STOC'01(2001)),550-559·Zbl 1323.68569号
[31] Indyk,P.,《稳定分布、伪随机生成器、嵌入和数据流计算》,J.ACM,53,3,307-323(2006)·Zbl 1326.68161号
[32] Indyk,P。;伍德拉夫,D.P.,《多对数私有近似和有效匹配》,(第三届密码学会议论文集-TCC’06(2006)),245-264·Zbl 1112.94029号
[33] Ishai,Y。;马尔金,T。;施特劳斯,M.J。;Wright,R.N.,向量组合的私人多方抽样和近似,(第34届国际自动机学术讨论会,语言和编程——ICALP’07(2007)),243-254·Zbl 1171.68450号
[34] 乔纳森·卡茨(Jonathan Katz);拉斐尔·奥斯特罗夫斯基;亚当·斯密(Adam Smith),《不诚实多数多方计算的四舍五入效率》(Advances in Cryptology-EUROCRYPT’03(2003)),578-595·兹比尔1038.94539
[35] Kilian,J.,《建立基于不经意传输的密码学》(Proc.20th Annual ACM Symposium on the Theory of Computing-STOC’88(1988)),20-31
[36] Kushilevitz,E。;Mansour,Y.,《使用傅里叶谱学习决策树》,(第23届美国计算机学会计算理论研讨会——STOC’91(1991)),455-464
[37] Kushilevitz,E。;Ostrovsky,R.,《不需要复制:单个数据库,计算-私有信息检索》,(第38届IEEE计算机科学基础研讨会论文集——FOCS’97(1997)),364-373
[38] Li,P.,使用稳定随机投影的(l_\alpha(0<\alpha\leq 2)中降维的估计量和尾界,(第19届ACM/SIGACT-SIAM离散算法研讨会-SODA'08(2008)),10-19·Zbl 1193.62050
[39] Lindell,Y.,《并行共处理和恒量安全两方计算》(Parallel cointossing and constant-round secure two-party computation)(《密码学进展-密码》01(2001)),171-189·Zbl 1002.94521号
[40] Lindell,Y。;Pinkas,B.,《隐私保护数据挖掘》,J.Cryptology,15,3,177-206(2002),Proc。加密'00·Zbl 1010.94008号
[41] Lipmaa,H.,《具有对数平方通信的不经意传输协议》,(第八届信息安全会议——ISC’05(2005)),314-328·Zbl 1159.68444号
[42] E.Mann,《分布式信息的私有访问》,以色列理工学院硕士论文,海法,1998年;E.Mann,《分布式信息的私有访问》,以色列理工学院硕士论文,海法,1998年
[43] Mansour,Y.,稀疏多项式的随机插值和逼近,(第19届国际自动机、语言和编程学术讨论会论文集——ICALP’92(1992)),261-272·Zbl 1427.65013号
[44] 米卡利,S。;Rogaway,P.,《安全计算》,(密码学进展-密码学’91(1991)),392-404
[45] Naor,M。;Nissim,K.,《用于安全功能评估的通信保护协议》,(第33届ACM年度计算理论研讨会——STOC'01(2001)),590-599·Zbl 1323.68317号
[46] Naor,M。;Pinkas,B.,《不经意传输与多项式评估》,(第31届美国计算机学会计算理论研讨会——STOC’99(1999),美国计算机学会出版社),245-254·Zbl 1345.68018号
[47] Naor,M。;Pinkas,B.,分布式不经意传输,(密码学进展-ASIACRYPT'00(2000))·兹伯利0974.94020
[48] Nath,S。;吉本斯,P.B。;Seshan,S。;Anderson,Z.R.,《传感器网络中稳健聚合的概要扩散》,(第二届嵌入式网络传感器系统国际会议论文集(2004)),250-262
[49] Pass,R.,《以不诚实多数进行有界并发安全多方计算》(第36届ACM计算理论年会论文集-STOC'04(2004)),232-241·Zbl 1192.68077号
[50] M.O.Rabin,《如何通过不经意的转移交换秘密》,技术报告TR-81,哈佛大学艾肯计算实验室,1981年;M.O.Rabin,《如何通过不经意的传输交换秘密》,技术报告TR-81,哈佛大学艾肯计算实验室,1981年
[51] Reingold,O。;Trevisan,L。;Vadhan,S.P.,《密码学原语之间可约性的概念》(密码学第一届理论会议——TCC’04(2004)),1-20·Zbl 1197.94202号
[52] Stern,J.P.,《一种新的高效的全部或全部不公开秘密协议》,(密码学进展——ASIACRYPT’98(1998)),357-371·兹伯利0931.94040
[53] 斯托夫,S。;Hadjieleftheriou,M。;科利奥斯,G。;Taqqu,M.S.,使用最大稳定分布对多个信号进行规范、点和距离估计,(第23届国际数据工程会议——ICDE’07(2007)),1006-1015
[54] Yao,A.,《安全计算协议》(IEEE第23届计算机科学基础研讨会-FOCS’82(1982)),160-164
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。