隐语小课|隐私求交(PSI)及其应用场景

简介: 隐语小课|隐私求交(PSI)及其应用场景

01

The Problem of Private Set Intersection


PSI 全称为 Private Set Intersection,直观的翻译名字为“隐私求交”。从场景来看,隐私求交:

  • 有许多个参与方,每个参与方持有各自的隐私数据
  • 希望通过协议求到所有数据的交集
  • 但是不泄漏除交集外的任何信息



目前常用的 PSI 算法有:

  • ECDH [1]
  • KKRT [2]
  • PSTY [3]


1.1. ECDH


如果我们假设哈希函数,这里是计算安全参数,通常我们可以取 128,基于 DH 的 PSI 协议如下所示。



1.2. KKRT


结合 Cuckoo hash 以及 batched OPRF,可以构造出一个比较高效的基于 OT 的 PSI 协议(由于 batched OPRF 的构建基于 OT,因此我们可以认为 KKRT16 的 PSI 协议是基于 OT 构建的)。协议具体内容如下图所示,我们将左边参与方叫做 Alice,右边参与方叫做 Bob。



02


PSI 的应用场景


我们可以看到,(如果我们只考虑两方的场景下)PSI 场景中参与方我们记为 P0 以及 P1

  • P0 持有数据:data0 = (X, A1, A2, A3, ....)
  • P1 持有:data1 = (Y, B1, B2, B3, ....)


这里 X、Y 表示想要“撞库”使用的匹配字段(类似于 UID),而 Ai、Bi 指的是可能存在的其他数据信息。我们假设在所有两方 PSI 场景下想要比对的数据用下图方式表示。我们假设 data0 和 data 1 中只有一条数据是匹配的,即 y1 和 x2。



注意在 PSI 中我们一定需要保证安全的是:

  • X 与 Y 的非交集元素


Case 1: 指定参与方获取交集 UID


通常来说,在 PSI 中我们指定可以指定某个参与方(例如 P0)获取到 UID 的 PSI 结果。在下面这种场景下,

  • P0 得知了交集的 UID
  • P1 什么都没有得到



(几乎)所有的已知 PSI 协议都可以实现上述功能。例如 KKRT、ECDH PSI 等等。


Case 2: 指定参与方获取交集 UID 以及 Payload


通常来说,在 PSI 中我们指定可以指定某个参与方(例如 P0)获取到 UID 以及 Payload 的 PSI 结果。在下面这种场景下,

  • P0 得知了交集的 UID + 交集元素在 P1 处的 Payload
  • P1 什么都没有得到



这种情况我们需要一些 tricky 的方式来计算,

  1. 通过 case1 首先使 P0 获取到 “x2” 这条交集的 UID 数据;
  2. 运行一个 Symmetric PIR 协议,或者 1-out-of-n OT 协议获取到 payload 的交集信息。


当然,也有一些更加高效的算法,这里不再赘述。


Case 3: 交集 UID 公开


在这个 case 中,双方均获取到最终交集的 UID 信息。



所有的已知 PSI 协议都可以实现上述功能。


Case 4: 交集 UID 公开,指定方获取到 Payload



所有的已知 PSI 协议都可以实现上述功能。只需要在 case3 的基础上让 P1 将 payload 发送给 P0 即可。


Case 5: 双方数量级差距大(性能提升)


传统的 PSI 协议一般假设了双方数据集大小类似的情况,因此在 unbalanced 场景中我们需要特定设计的 PSI 协议来完成协议加速。需要注意的是在 unbalanced 的场景下其实并不影响我们解决 case 1 - case 4 的所有应用场景,这里我们只以 case 3 的场景作为例子。


Case 6: 获取到交集 UID 或者 Payload 的统计值


在法律法规、用户隐私要求较高的场景中,我们需要对交集信息进行保护。因此在下面这种场景下,

  • P0 得知了 双方交集 UID 的某个统计值
  • P1 得知了 双方交集 UID 的某个统计值



如果我们想要同时对 Payload 进行计算,会牺牲较大的性能,可以达到的效果是:

  • P0 得知了双方 交集 UID 的某个统计值 或者 Payload 的某个统计值
  • P1 得知了双方 交集 UID 的某个统计值 或者 Payload 的某个统计值



注:本文讨论的方案仅限于半诚实安全模型,恶意安全需要另行讨论。


相关资料

【课程】https://cyber.biu.ac.il/event/the-12th-biu-winter-school-on-cryptography/

【代码】https://github.com/osu-crypto/libPSI


参考文献

[1] Agrawal, Rakesh et al. “Information sharing across private databases.” SIGMOD '03 (2003).

[2] Kolesnikov, Vladimir et al. “Efficient Batched Oblivious PRF with Applications to Private Set Intersection.” Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (2016): n. pag.

[3] Pinkas, Benny et al. “Efficient Circuit-based PSI with Linear Communication.” IACR Cryptol. ePrint Arch. 2019 (2019): 241.



相关文章
|
数据采集 缓存 安全
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
1628 0
|
安全 算法 Oracle
「隐语小课」Blazing Fast PSI 协议解读
「隐语小课」Blazing Fast PSI 协议解读
1647 0
|
Ubuntu 调度 Docker
2024.3.21隐语训练营第4讲笔记:SecretFlow & SecretNote安装部署
本文介绍了SecretFlow和SecretNote的安装和部署
995 3
|
算法 安全 大数据
隐私计算实训营第5讲-------隐私求交和隐语PSI介绍以及开发实践
隐私求交(Private Set Intersection, PSI)是利用密码学技术在不暴露数据集以外信息的情况下找到两集合的交集。隐语SPU支持三种PSI算法:ECDH(适合小数据集)、KKRT(基于Cuckoo Hashing和OT Extension,适合大数据集)和BC22PCG(使用伪随机相关生成器)。ECDH基于椭圆曲线 Diffie-Hellman,KKRT利用OT Extension实现高效处理,而BC22PCG通过压缩满足特定相关性的随机数减少通信量。此外,还有基于Oblivious Pseudo-Random Function (OPRF)的PSI协议。
1753 0
|
监控 Java 测试技术
2025年Postman的五大替代工具
Postman虽是广受青睐的API测试工具,但仍存在协作功能有限、执行限制及语言支持单一等问题。为此,本文推荐10款强大替代工具,如Apipost、Rapid、Insomnia、Swagger UI和SoapUI等。这些工具各具特色,涵盖轻量级调试、跨平台兼容、自动化测试及负载测试等功能,满足不同用户需求。选择适合的工具,可显著提升API开发与测试效率。
|
存储 NoSQL 算法
分布式唯一 ID 的 7 种生成方案
在互联网的业务系统中,涉及到各种各样的ID,如在支付系统中就会有支付ID、退款ID等。那一般生成ID都有哪些解决方案呢?特别是在复杂的分布式系统业务场景中,我们应该采用哪种适合自己的解决方案是十分重要的。下面我们一一来列举一下,不一定全部适合,这些解决方案仅供你参考,或许对你有用。
分布式唯一 ID 的 7 种生成方案
|
机器学习/深度学习 SQL 人工智能
隐私计算框架“隐语”介绍及展望(附ppt)
隐私计算框架“隐语”介绍及展望(附ppt)
1274 0
银河麒麟桌面操作系统中获取硬盘序列号
银河麒麟桌面操作系统中获取硬盘序列号
|
API 数据库
课6-匿踪查询和隐语PIR的介绍及开发实践
隐匿查询(PIR)允许用户从服务器检索数据而不暴露查询内容。类型包括单服务器与多服务器方案,以及Index PIR和Keyword PIR。隐语支持SealPIR用于单服务器Index PIR,压缩查询并支持多维和多查询处理。另外,它采用Labeled PSI实现单服务器Keyword PIR,优化了计算和通信效率,基于微软代码并扩展了功能,如OPRF、特定ECC曲线支持和预处理结果保存。隐语提供的PIR相关API包括`spu.pir_setup`和`spu.pir_query`。
课6-匿踪查询和隐语PIR的介绍及开发实践
|
人工智能 Python
隐私计算实训营 第1期-第4讲 快速上手隐语SecretFlow的安装和部署
文档改进建议:明确Ray, K3S, Kuscia与SecretFlow的关系;结构化部署文档,区分顺序步骤与选择分支;提供从零开始的详细部署教程,补充缺失的前置步骤说明。

热门文章

最新文章