隐语小课|隐私求交(PSI)及其应用场景

简介: 隐语小课|隐私求交(PSI)及其应用场景

01

The Problem of Private Set Intersection


PSI 全称为 Private Set Intersection,直观的翻译名字为“隐私求交”。从场景来看,隐私求交:

  • 有许多个参与方,每个参与方持有各自的隐私数据
  • 希望通过协议求到所有数据的交集
  • 但是不泄漏除交集外的任何信息



目前常用的 PSI 算法有:

  • ECDH [1]
  • KKRT [2]
  • PSTY [3]


1.1. ECDH


如果我们假设哈希函数,这里是计算安全参数,通常我们可以取 128,基于 DH 的 PSI 协议如下所示。



1.2. KKRT


结合 Cuckoo hash 以及 batched OPRF,可以构造出一个比较高效的基于 OT 的 PSI 协议(由于 batched OPRF 的构建基于 OT,因此我们可以认为 KKRT16 的 PSI 协议是基于 OT 构建的)。协议具体内容如下图所示,我们将左边参与方叫做 Alice,右边参与方叫做 Bob。



02


PSI 的应用场景


我们可以看到,(如果我们只考虑两方的场景下)PSI 场景中参与方我们记为 P0 以及 P1

  • P0 持有数据:data0 = (X, A1, A2, A3, ....)
  • P1 持有:data1 = (Y, B1, B2, B3, ....)


这里 X、Y 表示想要“撞库”使用的匹配字段(类似于 UID),而 Ai、Bi 指的是可能存在的其他数据信息。我们假设在所有两方 PSI 场景下想要比对的数据用下图方式表示。我们假设 data0 和 data 1 中只有一条数据是匹配的,即 y1 和 x2。



注意在 PSI 中我们一定需要保证安全的是:

  • X 与 Y 的非交集元素


Case 1: 指定参与方获取交集 UID


通常来说,在 PSI 中我们指定可以指定某个参与方(例如 P0)获取到 UID 的 PSI 结果。在下面这种场景下,

  • P0 得知了交集的 UID
  • P1 什么都没有得到



(几乎)所有的已知 PSI 协议都可以实现上述功能。例如 KKRT、ECDH PSI 等等。


Case 2: 指定参与方获取交集 UID 以及 Payload


通常来说,在 PSI 中我们指定可以指定某个参与方(例如 P0)获取到 UID 以及 Payload 的 PSI 结果。在下面这种场景下,

  • P0 得知了交集的 UID + 交集元素在 P1 处的 Payload
  • P1 什么都没有得到



这种情况我们需要一些 tricky 的方式来计算,

  1. 通过 case1 首先使 P0 获取到 “x2” 这条交集的 UID 数据;
  2. 运行一个 Symmetric PIR 协议,或者 1-out-of-n OT 协议获取到 payload 的交集信息。


当然,也有一些更加高效的算法,这里不再赘述。


Case 3: 交集 UID 公开


在这个 case 中,双方均获取到最终交集的 UID 信息。



所有的已知 PSI 协议都可以实现上述功能。


Case 4: 交集 UID 公开,指定方获取到 Payload



所有的已知 PSI 协议都可以实现上述功能。只需要在 case3 的基础上让 P1 将 payload 发送给 P0 即可。


Case 5: 双方数量级差距大(性能提升)


传统的 PSI 协议一般假设了双方数据集大小类似的情况,因此在 unbalanced 场景中我们需要特定设计的 PSI 协议来完成协议加速。需要注意的是在 unbalanced 的场景下其实并不影响我们解决 case 1 - case 4 的所有应用场景,这里我们只以 case 3 的场景作为例子。


Case 6: 获取到交集 UID 或者 Payload 的统计值


在法律法规、用户隐私要求较高的场景中,我们需要对交集信息进行保护。因此在下面这种场景下,

  • P0 得知了 双方交集 UID 的某个统计值
  • P1 得知了 双方交集 UID 的某个统计值



如果我们想要同时对 Payload 进行计算,会牺牲较大的性能,可以达到的效果是:

  • P0 得知了双方 交集 UID 的某个统计值 或者 Payload 的某个统计值
  • P1 得知了双方 交集 UID 的某个统计值 或者 Payload 的某个统计值



注:本文讨论的方案仅限于半诚实安全模型,恶意安全需要另行讨论。


相关资料

【课程】https://cyber.biu.ac.il/event/the-12th-biu-winter-school-on-cryptography/

【代码】https://github.com/osu-crypto/libPSI


参考文献

[1] Agrawal, Rakesh et al. “Information sharing across private databases.” SIGMOD '03 (2003).

[2] Kolesnikov, Vladimir et al. “Efficient Batched Oblivious PRF with Applications to Private Set Intersection.” Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (2016): n. pag.

[3] Pinkas, Benny et al. “Efficient Circuit-based PSI with Linear Communication.” IACR Cryptol. ePrint Arch. 2019 (2019): 241.



相关文章
|
数据采集 缓存 安全
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
1299 0
|
安全 算法 Oracle
「隐语小课」Blazing Fast PSI 协议解读
「隐语小课」Blazing Fast PSI 协议解读
1407 0
|
Ubuntu 调度 Docker
2024.3.21隐语训练营第4讲笔记:SecretFlow & SecretNote安装部署
本文介绍了SecretFlow和SecretNote的安装和部署
796 3
|
算法 安全 大数据
隐私计算实训营第5讲-------隐私求交和隐语PSI介绍以及开发实践
隐私求交(Private Set Intersection, PSI)是利用密码学技术在不暴露数据集以外信息的情况下找到两集合的交集。隐语SPU支持三种PSI算法:ECDH(适合小数据集)、KKRT(基于Cuckoo Hashing和OT Extension,适合大数据集)和BC22PCG(使用伪随机相关生成器)。ECDH基于椭圆曲线 Diffie-Hellman,KKRT利用OT Extension实现高效处理,而BC22PCG通过压缩满足特定相关性的随机数减少通信量。此外,还有基于Oblivious Pseudo-Random Function (OPRF)的PSI协议。
1323 0
|
机器学习/深度学习 人工智能 自然语言处理
人工智能技术及其应用:未来的发展趋势
【10月更文挑战第16天】人工智能技术及其应用:未来的发展趋势
银河麒麟桌面操作系统中获取硬盘序列号
银河麒麟桌面操作系统中获取硬盘序列号
|
API 数据库
课6-匿踪查询和隐语PIR的介绍及开发实践
隐匿查询(PIR)允许用户从服务器检索数据而不暴露查询内容。类型包括单服务器与多服务器方案,以及Index PIR和Keyword PIR。隐语支持SealPIR用于单服务器Index PIR,压缩查询并支持多维和多查询处理。另外,它采用Labeled PSI实现单服务器Keyword PIR,优化了计算和通信效率,基于微软代码并扩展了功能,如OPRF、特定ECC曲线支持和预处理结果保存。隐语提供的PIR相关API包括`spu.pir_setup`和`spu.pir_query`。
课6-匿踪查询和隐语PIR的介绍及开发实践
|
运维 安全 数据安全/隐私保护
隐语(SecretFlow)联邦学习实训营第一期笔记
**摘要:** 本文探讨了数据可信流通的概念,强调了数据来源确认、使用范围界定、流程追溯和风险防范的重要性。数据流通分为内循环(安全域内)和外循环(跨域),其中外循环面临黑客攻击、内部泄露和数据滥用等风险。为建立技术信任,提出了身份验证、利益对齐、能力预期和行为审计四点要求,涉及隐私计算、可信计算等技术。隐语作为隐私计算框架,提供服务以支持数据安全流通,通过开源降低接入门槛,并具备统一架构、原生应用、开放拓展、高性能和多轮安全验证等优势。开源隐语助力解决数据权属和信任问题,促进数据要素的安全流通。
|
Ubuntu Linux Docker
课4-隐语SecretFlow、SecretNote安装部署
SecretFlow是支持Python 3.8及以上版本的隐私计算框架,兼容CentOS 7、Anolis8、Ubuntu 18.04等等。它提供两种安装包:所有需求的大体积`secretflow`和仅含基础功能的小体积`secretflow-lite`。用户可通过Docker、pip或源码安装。安装后,可使用Docker镜像在本地部署,并通过Ray进行集群仿真。更多详细信息和部署指南可在官方手册中找到。此外,SecretFlow还提供了类似Jupyter Notebook的SecretNote工具,实现多节点代码自动执行和跟踪。
|
运维 安全 数据安全/隐私保护

热门文章

最新文章