×

安全高效的多方私有集交叉基数。 (英语) Zbl 1464.94033号

摘要:在隐私保护协议领域,私有集交集(PSI)发挥着重要作用。在大多数情况下,PSI允许双方安全地确定其私有输入集的交集,而不需要其他信息。本文利用Bloom滤波器,提出了一种多方私有集交集基数(MPSI-CA),其中PSI中的参与者数量不限于两个。我们的方案的安全性是在标准模型中,在针对半诚实对手的决策差分-赫尔曼(DDH)假设下实现的。我们的方案是灵活的,因为一个参与者的集合大小独立于其他参与者。我们考虑模幂运算的次数,以确定计算复杂性。在我们的构造中,每个参与者的通信和计算开销为\(O(v_{max}k)\),但指定方的复杂性为\(0(v_1)\,其中\(v_}max}\)是最大集合大小,\(v_1\)表示指定方的集合大小,并且\(k)是安全参数。特别是,我们的MSPI-CA是第一个在集合大小方面引入线性复杂性的,即(O(nv_{max}k),其中(n)是参与者的数量。此外,我们将MPSI-CA扩展到MPSI,保留了所有安全属性和其他属性。据我们所知,到目前为止,还没有其他MPSI能够使每个参与者的个人计算成本独立于参与者的数量。与MPSI-CA不同,我们的MPSI不需要任何类型的广播频道,因为它使用星型网络拓扑结构,即指定方与其他各方进行通信。

MSC公司:

94A60型 密码学
68个M12 网络协议
68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] R.Agrawal;A.埃夫菲米耶夫斯基;R.Srikant,《跨私有数据库的信息共享》,《2003年ACM SIGMOD国际数据管理会议论文集》,ACM,86-97(2003)·doi:10.1145/872757.872771
[2] B.H.Bloom,具有允许错误的散列编码中的时空权衡,《ACM通信》,第13期,第422-426页(1970年)·Zbl 0195.47003号 ·数字对象标识代码:10.1145/362686.3692
[3] D.Boneh,决策Diffie-Hellman问题,算法数论,Springer,计算机课堂讲稿。科学。,柏林施普林格,1423,48-63(1998)·Zbl 1067.94523号 ·doi:10.1007/BFb0054851
[4] P.Bose;H.Guo;E.克拉纳基斯;A.马赫什瓦里;P.Morin;J.莫里森;M.Smid;唐永华,关于Bloom过滤器的假阳性率,Inform。程序。莱特。,108, 210-213 (2008) ·Zbl 1191.68203号 ·doi:10.1016/j.ipl.2008.05.018
[5] J.Camenisch;V.Shoup,离散对数的实用可验证加密和解密,密码学进展-密码学2003,计算机课堂讲稿。科学。,柏林施普林格,2729126-144(2003)·Zbl 1122.94357号 ·doi:10.1007/978-3-540-45146-48
[6] J.Camenisch和M.Stadler,《离散对数一般陈述的证明系统》,1997年。http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.56.1208。 ·Zbl 0882.94018号
[7] J.Camenisch;G.M.Zaverucha,认证集的私有交叉,金融加密和数据安全,Springer,108-127(2009)·Zbl 1196.94045号 ·doi:10.1007/978-3-642-03549-47
[8] A.Cerulli;E.De Cristofaro;C.Soriente,《没有什么比RePSI更令人耳目一新的了:反应式私有集交集》,《应用密码学和网络安全》,《计算机课堂讲稿》。科学。,查姆斯普林格,10892,280-300(2018)·Zbl 1440.94037号 ·数字对象标识代码:10.1007/978-3-319-93387-0_15
[9] H.Chen;K.Laine;P.Rindal,同态加密的快速私有集交叉,2017年ACM SIGSAC计算机和通信安全会议论文集,ACM,1243-1255(2017)·数字对象标识代码:10.1145/3133956.3134061
[10] J.H.Cheon;S.Jarecki;J.H.Seo,具有拟线性复杂性的多方隐私保护集交集,IEICE电子、通信和计算机科学基础汇刊,951366-1378(2012)·doi:10.1587/transfun。E95.A.1366号文件
[11] M.Ciampi;C.Orlandi,《将私有集截与安全的两方计算相结合》,《网络安全与加密》,《计算讲义》。科学。,查姆斯普林格,11035464-482(2018)·Zbl 1397.94004号 ·doi:10.1007/978-3-319-98113-0
[12] D.Dachman冷却;T.马尔金;M.Raykova;M.Yung,《多元多项式和应用的安全高效多方计算》,应用密码学和网络安全,130-146(2011)·文件编号:10.1007/978-3-642-21554-4_8
[13] A.戴维森;C.Cid,计算私有集操作的高效工具包,信息安全与隐私——ACISP,261-278(2017)·Zbl 1426.94093号 ·数字对象标识代码:10.1007/978-3-319-59870-3_15
[14] E.德·克里斯托法罗;P.Gasti;G.Tsudik,集交并基数的快速私有计算,密码学和网络安全,计算讲义。科学。,海德堡施普林格,7712,218-231(2012)·doi:10.1007/978-3642-35404-5-17
[15] E.De Cristofaro;J.Kim;G.Tsudik,线性复杂私有集交叉协议在恶意模型中的安全,密码学高级-ASIACRYPT,Springer,213-231(2010)·Zbl 1253.94044号
[16] E.De Cristofaro;G.Tsudik,具有线性复杂性的实用私有集交叉协议,金融加密和数据安全,143-159(2010)·doi:10.1007/978-3-642-14577-3_13
[17] E.De Cristofaro;G.Tsudik,《快速私有集交集实验》,《信任与可信计算》,55-73(2012)·doi:10.1007/978-3642-30921-24
[18] S.K.Debnath;R.Dutta,恶意对手存在下的高效私有集交叉基数,可证明安全,计算机课堂讲稿。科学。,查姆斯普林格,9451,326-339(2015)·Zbl 1388.94050号 ·数字对象标识代码:10.1007/978-3-319-26059-4_18
[19] S.K.Debnath;R.Dutta,《使用Bloom过滤器实现安全高效的私有集交叉口基数》,国际信息安全会议,Springer,209-226(2015)·Zbl 1397.94058号
[20] S.K.Debnath;R.Dutta,《私有集交叉口实现恒定通信复杂性时如何满足大数据》,《信息与通信安全》,斯普林格出版社,445-454(2016)·Zbl 1398.68132号 ·doi:10.1007/978-3-319-50011-9_34
[21] S.K.Debnath;R.Dutta,保持公平的高效和安全的私有集交叉协议的新实现,信息安全和密码学ICISC 2016,计算机讲义。科学。,查姆斯普林格,10157254-284(2017)·Zbl 1381.94068号 ·数字对象标识代码:10.1007/978-3-319-53177-9_14
[22] S.K.Debnath;R.Dutta,利用Bloom过滤器的可证明安全的公平相互私有集交集基数,信息安全和密码学,Comput讲座笔记。科学。,查姆斯普林格,10143,505-525(2017)·Zbl 1404.94062号
[23] S.K.Debnath;R.Dutta,《走向线性复杂度的公平相互私有集交叉》,《安全通信网络》,第9期,第1589-1612页(2016年)·doi:10.1002年12月1450日
[24] Y.Desmedt;Y.Frankel,阈值密码系统,密码学高级-密码89,Springer,307-315(1990)
[25] C.Y.Dong;陈立群;J.Camenisch;G.Russello,《公平私有集与半信任仲裁人的交集》,《数据和应用安全与隐私XXVII》,施普林格出版社,128-144(2013)·doi:10.1007/978-3-642-39256-69
[26] C.Y.Dong;陈立群;Z.K.Wen,《当私有集交叉口遇到大数据:一种高效且可扩展的协议》,2013年ACM SIGSAC计算机与通信安全会议论文集,ACM,789-800(2013)·doi:10.1145/2508859.2516701
[27] C.Y.Dong;G.Loukides,用对数复杂性近似私有集并集/交集基数,IEEE信息取证与安全事务,12792-2806(2017)·doi:10.1109/TIFS.2017.2721360
[28] T.ElGamal,基于离散对数的公钥密码系统和签名方案,IEEE Trans。通知。理论,31469-472(1985)·Zbl 0571.94014号 ·doi:10.1109/TIT.1985.1057074
[29] B.H.Falk、D.Noble和R.Ostrovsky,基于一般假设的线性通信专用集交叉,(2018年)。
[30] P.Flajolet;G.N.马丁。,数据库应用的概率计数算法,《计算机与系统科学杂志》,31182-209(1985)·Zbl 0583.68059号 ·doi:10.1016/0022-0000(85)90041-8
[31] M.J.弗里德曼;C.哈扎伊;K.Nissim;B.Pinkas,《基于模拟安全的高效集交叉》,《密码学杂志》,29,115-155(2016)·Zbl 1351.94044号 ·doi:10.1007/s00145-014-9190-0
[32] M.J.弗里德曼;K.Nissim;B.Pinkas,高效私有匹配和集合交集,密码学进展-EUROCRYPT 2004,计算机课堂讲稿。科学。,柏林施普林格,3027,1-19(2004)·兹比尔1122.94416 ·doi:10.1007/978-3-540-24676-3_1
[33] J.Furukawa,高效且可验证的洗牌和洗牌解密,《电子、通信和计算机科学基础IEICE汇刊》,88,172-188(2005)
[34] O.Goldreich,《密码学基础:第2卷,基本应用》,剑桥大学出版社,2009年·Zbl 1179.94063号
[35] S.Goldwasser;S.Micali,概率加密,《计算机与系统科学杂志》,28270-299(1984)·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9
[36] C.Hazay,代数PRF的不经意多项式求值和安全集截,密码学理论,第二部分,计算讲义。科学。,斯普林格,海德堡,9015,90-120(2015)·Zbl 1379.94041号 ·doi:10.1007/978-3-662-46497-74
[37] C.哈扎伊;Y.Lindell,集交集和模式匹配的高效协议,具有对抗恶意和隐蔽对手的安全性,密码学理论,计算机课堂讲稿。科学。,柏林施普林格,4948155-175(2008)·Zbl 1162.94367号 ·doi:10.1007/978-3-540-78524-8_10
[38] C.哈扎伊;K.Nissim,恶意对手存在下的高效集操作,公钥密码-PKC,计算机课堂讲稿。科学。,柏林施普林格,6056,312-331(2010)·Zbl 1281.94029号 ·doi:10.1007/978-3642-13013-719
[39] C.哈扎伊;M.Venkitasubramaniam,可扩展多方私有集交互部分,公共密钥密码术-PKC 2017,第一部分,计算机课堂讲稿。科学。,柏林施普林格,10174175-203(2017)·Zbl 1404.94080号 ·doi:10.1007/978-3-662-54365-88
[40] S.Hohenberger;S.A.Weis,《没有随机预言的诚实验证私有分离测试》,《隐私增强技术》,施普林格出版社,277-294(2006)·doi:10.1007/11957454_16
[41] Y.Huang、D.Evans和J.Katz,《私有集交叉:乱码电路是否优于自定义协议》,网络与分布式系统安全研讨会(NDSS),互联网社会,(2012)。
[42] S.Jarecki;刘晓明,高效不经意伪随机函数及其在自适应OT和集合交集安全计算中的应用,密码学理论,计算讲义。科学。,柏林施普林格,5444577-594(2009)·兹比尔1213.94113 ·doi:10.1007/978-3-642-00457-5_34
[43] S.Jarecki;X.M.Liu,集交集的快速安全计算,网络安全与密码学,Springer,418-435(2010)·Zbl 1291.94105号 ·doi:10.1007/978-3-642-15317-4_26
[44] F.Kerschbaum,使用同态加密的外包私有集交叉,第七届ACM信息、计算机和通信安全研讨会论文集,ACM,85-86(2012)·doi:10.1145/2414456.2414506
[45] Á. 亲吻;J.Liu;T.施耐德;N.Asokan;B.Pinkas,移动应用程序不相等集合大小的私有集合交叉,《隐私增强技术论文集》,2017年,177-197年(2017年)·doi:10.1515/popets-2017-0044
[46] L.Kissner;D.Song,《隐私保护集操作》,《密码学高级-密码2005》,《计算机课堂讲稿》。科学。,柏林施普林格,3621,241-257(2005)·Zbl 1145.94471号 ·doi:10.1007/11535218_15
[47] V.Kolesnikov;N.马塔尼亚;B.平卡斯;M.Rosulek;N.Trieu,《基于对称密钥技术的实用多方私有集交叉》,2017年ACM SIGSAC计算机和通信安全会议论文集,ACM,1257-1272(2017)·数字对象标识代码:10.1145/3133956.3134065
[48] D.Many、M.Burkhart和X.Dimitropoulos,《深褐色快速专用设备操作》,《技术报告345》,3月,技术代表,(2012年)。
[49] A.宫崎骏;S.Nishida,《一个可扩展的多方私有集交叉口》,网络和系统安全国际会议,施普林格,376-385(2015)
[50] P.Rindal;M.Rosulek,Malicious-secure private set intersection via dual execution,《2017 ACM SIGSAC Conferences on Computer and Communications Security会议论文集》,ACM,1229-1242(2017)·数字对象标识代码:10.1145/3133956.3134044
[51] Y.P.Sang;H.Shen,隐私保护集交叉协议安全防范恶意行为,并行和分布式计算,应用和技术(PDCAT),IEEE国际会议,461-468(2007)·doi:10.1109/PDCAT.2007.59
[52] Y.Sang;H.Shen,基于双线性群的隐私保护集交集,《第三十一届澳大利亚计算机科学会议论文集》,澳大利亚计算机学会,74,47-54(2008)
[53] R.-H.Shi;Y.Mu;H.Zhong;S.Zhang;J.Cui,量子私集交集基数及其在匿名认证中的应用,370/371,147-158(2016)·Zbl 1428.81071号 ·doi:10.1016/j.ins.2016.07.071
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。