CN114866225A - 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 - Google Patents

一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 Download PDF

Info

Publication number
CN114866225A
CN114866225A CN202210352483.6A CN202210352483A CN114866225A CN 114866225 A CN114866225 A CN 114866225A CN 202210352483 A CN202210352483 A CN 202210352483A CN 114866225 A CN114866225 A CN 114866225A
Authority
CN
China
Prior art keywords
secret sharing
protocol
sender
receiver
okvs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210352483.6A
Other languages
English (en)
Other versions
CN114866225B (zh
Inventor
魏立斐
张蕾
刘纪海
王勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ocean University
Original Assignee
Shanghai Ocean University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Ocean University filed Critical Shanghai Ocean University
Priority to CN202210352483.6A priority Critical patent/CN114866225B/zh
Publication of CN114866225A publication Critical patent/CN114866225A/zh
Application granted granted Critical
Publication of CN114866225B publication Critical patent/CN114866225B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR‑SS)协议,该协议结构如下:参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n];输入:接收方输入元素x。所述不经意可编程伪随机秘密共享协议,英文简称为OPPR‑SS协议。本发明仅使用对称密钥和秘密共享在常数上进行即可构建,在通信轮数和通信复杂度一致的情况下具有更优的计算效率。本发明构建的OPPR‑SS组件可作为单独的新密码学组件,其可完成具有安全属性的特定输入产生(t,n)重构属性的特定输出。

Description

一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交 方法
技术领域
本发明属于大数据安全领域中的隐私计算安全领域,具体涉及一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法。
背景技术
随着互联网大数据时代的到来,数据的产生和存储呈分布式特性。在挖掘数据潜在价值的过程中往往会造成数据隐私泄露等问题。因此实现数据可用不可见,解决数据安全和隐私保护问题迫在眉睫。隐私集合交集(Private Set Intersection,PSI)是实现数据隐私保护的一种重要挖掘技术,其允许参与方各自输入私有集合,共同计算集合交集,且不泄露交集以外的其它信息。
两方PSI协议是一个被广泛研究的隐私计算问题,其构造方法大致可分为基于公钥加密安全框架、基于混淆电路安全框架和基于不经意传输安全框架。目前已实际部署于应用场景中的两方PSI协议均采用基于不经意传输安全框架的不经意伪随机函数(Oblivious Pseudo-Random Function,OPRF)密码学组件实现,因为其在计算复杂度和通信复杂度中表现最优,例如隐私联系人查找,在线广告曝光效率,新冠接触者追踪等。
多方PSI协议只存在少量的研究,由于通信轮数多、计算复杂度高、参与方合谋等问题导致多方PSI协议未能实际部署于应用场景中。现有的多方PSI协议中通过星型网络结构增加指定方通信轮数,减少其它参与方通信轮数的方法提高通信效率。通过不经意可编程伪随机函数(Oblivious Programmable Pseudo-Random Function,OPPRF)和零共享解决多方合谋问题。
超阈值多方PSI(Over-Threshold Multi-Party PSI,OT-MP-PSI)是多方PSI问题的一个变体。OT-MP-PSI具有很多的实际应用场景,例如网络操作中心协作识别常见威胁、药店协作识别购买同一药物危害个人健康等等。Kissner等人首次提出该问题,并采用多项式插值及公钥加密安全框架实现,但其通信复杂度随参与方个数呈三次方增长,计算复杂度在公钥计算上呈指数增长。Mahdavi等人首先提出可采用现有的多方PSI协议实现OT-MP-PSI问题,但需要执行
Figure BDA0003581277390000021
次多方PSI协议,意味着参与方之间要执行
Figure BDA0003581277390000022
次OPPRF操作及通信,其在实际部署时也是无法接受的。因此Mahdavi等人提出基于公钥加密的OPRF组件结合Shamir秘密共享(Secret Sharing,SS)组件构建安全且具有(t,n)重构属性的新密码学组件——不经意伪随机秘密共享(Oblivious Pseudo-Random Secret Sharing,OPR-SS)。密钥持有者通过OPR-SS组件为参与方的每个元素在公钥的指数上进行(t,n)零共享,保证密钥持有者不知道元素值且对共享值无法区分。重构方对接收到的集合元素进行(t,n)重构,如果多项式插值结果为0则该元素至少在t个参与方中拥有。基于OPR-SS的OT-MP-PSI协议具有高效的通信轮数O(1)和通信复杂度O(nmtk),但其计算复杂度仍呈指数增长,且计算过程在公钥指数上进行。
通过现有的技术分析,我们可以明确存在以下问题:
(1)现有OT-MP-PSI协议基于公钥加密安全框架构键,其计算过程在公钥指数上计算且呈指数增长。
(2)OT-MP-PSI问题要求t个参与方拥有该元素即可恢复元素值,现有密码学组件无法高效完成该功能。
为解决以上问题,本发明提出的OPPR-SS协议可安全高效的实现OT-MP-PSI问题,其通信轮数、通信复杂度、计算复杂度相较于之前的研究均有提升。
发明内容
本发明提供一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其目的在于,涉及安全多方计算框架下的一个特定应用问题:超阈值多方隐私集合求交(Over-Threshold Multi-Party Private Set Intersection,OT-MP-PSI)。OT-MP-PSI是指n个参与方共同计算至少t(t<=n)个参与方拥有共同元素的阈值交集集合,并且保证拥有该元素的参与方才能知晓是否属于阈值交集,对于其它信息一无所知。本发明基于不经意可编程伪随机函数(Oblivious Programmable Pseudo-Random Function,OPPRF)和秘密共享(Secret Sharing,SS)构建新密码学组件——不经意可编程伪随机秘密共享(ObliviousRrogrammable Pseudo-Random Secret Sharing,OPPR-SS),并利用该组件解决OT-MP-PSI问题。是一种基于OPPR-SS的超阈值隐私集合交集计算方法,可以安全高效快速的实现n个参与方共同计算至少t(t<=n)个参与方拥有共同元素的阈值交集集合,并且保证拥有该元素的参与方才能知晓是否属于阈值集合交集,对于其它信息一无所知。本发明设计的OPPR-SS协议可作为单独的密码学组件使用于其它场景。本发明还考虑到参与方因计算能力或通信能力是否受限,设计了OT-MP-PSI协议。
本发明通过以下技术方案实现上述问题:
一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR-SS)协议,该协议结构如下:
参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n];
输入:接收方输入元素x。
优选地,所述不经意可编程伪随机秘密共享协议,英文简称为OPPR-SS协议。
优选地,所述设计不经意可编程伪随机秘密共享(OPPR-SS)协议,包括如下阶段:
S1.OPRF阶段:
接收方R与发送方S执行一次OPRF函数:
S11.接收方输出OPRF值:Fk(x);
S12.发送方输出OPRF函数密钥:k;
S2.秘密共享-共享阶段(SS-Share):
发送方S本地编程元素的秘密共享值:
S21.发送方S为其每个元素随机生成t-1个随机值:
Figure BDA0003581277390000051
S22.发送方S为其每个元素构建一个常数项为0的多项式P:
Figure BDA0003581277390000052
S3.Hash-to-bin阶段:
S31.发送方S使用k个hash函数{h1,...,hk}将集合元素映射到具有b个桶的hash表T1中的k个位置。桶长为b,宽为a;
S32.接收方R使用相同的k个hash函数{h1,...,hk}将集合元素通过布谷鸟hash算法映射到布谷鸟hash表T2中;
S4.OKVS阶段:
发送方S基于PaXoS(Probe-And-Xor of Strings,PaXoS)为表T1的b个桶分别编码键值对
Figure BDA0003581277390000053
生成不经意键值对数据结构S1c(Oblivious Key-Value Stores,OKVS),c∈b:
S41.发送方S将b个OKVS发送给接收方R;
S42.输出:接收方R通过布谷鸟hash表T2找到元素x的对应行OKVSS1c,然后输入x到OKVSS1c输出S1c(x)。
优选地,所述设计不经意可编程伪随机秘密共享协议,还包括正确性分析阶段:
如果x=yi,则
Figure BDA0003581277390000054
接收方得到具有(t,n)重构属性的编程值。
优选地,所述设计不经意可编程伪随机秘密共享协议,还包括安全性分析阶段:
OPPR-SS的安全性由OPRF组件保证,接收方R输入元素x,由OPRF组件保证发送方S不知道元素x的任何信息,发送方S编程键值对
Figure BDA0003581277390000061
为OKVS S1c,并将S1c发送给接收方R,由OPRF组件保证接收方R不知道密钥k的任何信息,以及编程值中的
Figure BDA0003581277390000066
不涉及元素的任何信息,因此接收方R不能通过S1c推导出发送方S集合元素的任何信息。
优选地,通过OPPR-SS组件可轻松地构建OT-MP-PSI协议,所述OT-MP-PSI协议分为两个阶段:
(1)共享生成阶段:参与方两两执行OPPR-SS协议:假设Pi(i∈m)为发送方,Pj(j∈m)为接收方,发送方Pi为其集合中的每个元素随机生成t-1个随机数,用于构建t阶常数项为0的多项式P以实现所有参与方的元素秘密共享值生成,参与方Pj输入集合元素
Figure BDA0003581277390000062
参与方Pi输入OKVS
Figure BDA0003581277390000063
(k∈n,ki,j为参与方Pi与Pj执行OPPR-SS协议时所选择的密钥),参与方Pj输出
Figure BDA0003581277390000064
其中m为参与方数量,n为集合大小;
(2)重构阶段:参与方Pj(j∈m)首先将每个元素
Figure BDA0003581277390000065
收到的m个OKVS值
Figure BDA0003581277390000071
相乘得到
Figure BDA0003581277390000072
参与方Pj(j∈m)与指定方P1执行OPPRF协议:参与方Pj输入OKVS
Figure BDA0003581277390000073
指定方P1输入元素xk,P1和m个参与方执行OPPRF协议,对于每个元素xk都将收到m个OKVS值,对每个元素执行
Figure BDA0003581277390000074
次多项式插值,如果插值结果为0,则xk是超阈值交集元素,且只将该信息返回给拥有该元素的参与方。
本发明技术原理:
本发明首先考虑到现有的密码学组件是否能解决OT-MP-PSI问题。现有的OT-MP-PSI协议中,采用基于公钥的OPRF以及在其指数上进行秘密共享,其计算复杂度过高。两方PSI协议中基于不经意传输(Oblivious Transfer,OT)的OPRF组件相较于基于公钥的OPRF组件具有更佳的效率。但基于OT的OPRF组件采用的是对称密钥,其在指数上进行秘密共享是不安全的,且由于多方之间不可避免的通信轮数和参与方合谋等问题,导致不能直接使用OPRF组件构建。前人将OPRF组件扩展为可编程的伪随机函数(OPPRF)可解决多方通信轮数多和参与方合谋问题。但OPPRF组件无法实现编程值具有(t,n)重构属性,因此本发明将OPRRF组件和SS组件结合构建新秘密学组件OPPR-SS,其能安全且高效的实现元素的(t,n)共享。通过OPPR-SS组件可轻松的构建OT-MP-PSI协议。
本发明有益效果:
(1)现有的OT-MP-PSI协议基于公钥构建且秘密共享在指数上进行。本发明仅使用对称密钥和秘密共享在常数上进行即可构建,在通信轮数和通信复杂度一致的情况下具有更优的计算效率。
(2)本发明构建的OPPR-SS组件可作为单独的新密码学组件,其可完成具有安全属性的特定输入产生(t,n)重构属性的特定输出。
附图说明
图1为本发明OPPR-SS组件的算法流程图。
图2为本发明OT-MP-PSI协议的算法流程图。
图3为本发明的超阈值多方隐私集合求交方法整体流程示意图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1:
如图1、3所示,一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR-SS)协议,该协议结构如下:
参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n]
输入:接收方输入元素x。
不经意可编程伪随机秘密共享协议,英文简称为OPPR-SS协议。
设计不经意可编程伪随机秘密共享(OPPR-SS)协议,包括如下阶段:
S1.OPRF阶段:
接收方R与发送方S执行一次OPRF函数:
S11.接收方输出OPRF值:Fk(x);
S12.发送方输出OPRF函数密钥:k;
S2.秘密共享-共享阶段(SS-Share):
发送方S本地编程元素的秘密共享值:
S21.发送方S为其每个元素随机生成t-1个随机值:
Figure BDA0003581277390000091
S22.发送方S为其每个元素构建一个常数项为0的多项式P:
Figure BDA0003581277390000092
S3.Hash-to-bin阶段:
S31.发送方S使用k个hash函数{h1,...,hk}将集合元素映射到具有b个桶的hash表T1中的k个位置。桶长为b,宽为a;
S32.接收方R使用相同的k个hash函数{h1,...,hk}将集合元素通过布谷鸟hash算法映射到布谷鸟hash表T2中;
S4.OKVS阶段:
发送方S基于PaXoS(Probe-And-Xor of Strings,PaXoS)为表T1的b个桶分别编码键值对
Figure BDA0003581277390000093
生成不经意键值对数据结构S1c(Oblivious Key-Value Stores,OKVS),c∈b:
S41.发送方S将b个OKVS发送给接收方R;
S42.输出:接收方R通过布谷鸟hash表T2找到元素x的对应行OKVS S1c,然后输入x到OKVS S1c输出S1c(x)。
设计不经意可编程伪随机秘密共享协议,还包括正确性分析阶段:
如果x=yi,则
Figure BDA0003581277390000101
接收方得到具有(t,n)重构属性的编程值。
设计不经意可编程伪随机秘密共享协议,还包括安全性分析阶段:
OPPR-SS的安全性由OPRF组件保证,接收方R输入元素x,由OPRF组件保证发送方S不知道元素x的任何信息,发送方S编程键值对
Figure BDA0003581277390000102
为OKVS S1c,并将S1c发送给接收方R,由OPRF组件保证接收方R不知道密钥k的任何信息,以及编程值中的
Figure BDA0003581277390000103
不涉及元素的任何信息,因此接收方R不能通过S1c推导出发送方S集合元素的任何信息。
实施例2:
如图2、3所示,通过OPPR-SS组件可轻松地构建OT-MP-PSI协议,本实施例通过本发明技术进行简单构建即可实现,本实施例提供的OT-MP-PSI协议可分为两个阶段:
(1)共享生成阶段:参与方两两执行OPPR-SS协议:假设Pi(i∈m)为发送方,Pj(j∈m)为接收方。发送方Pi为其集合中的每个元素随机生成t-1个随机数,用于构建t阶常数项为0的多项式P以实现所有参与方的元素秘密共享值生成。参与方Pj输入集合元素
Figure BDA0003581277390000111
参与方Pi输入OKVS
Figure BDA0003581277390000112
(k∈n,ki,j为参与方Pi与Pj执行OPPR-SS协议时所选择的密钥)。参与方Pj输出
Figure BDA0003581277390000113
其中m为参与方数量,n为集合大小。
(2)重构阶段:参与方Pj(j∈m)首先将每个元素
Figure BDA0003581277390000114
收到的m个OKVS值
Figure BDA0003581277390000115
相乘得到
Figure BDA0003581277390000116
参与方Pj(j∈m)与指定方P1执行OPPRF协议:参与方Pj输入OKVS
Figure BDA0003581277390000117
指定方P1输入元素xk。P1和m个参与方执行OPPRF协议,对于每个元素xk都将收到m个OKVS值。对每个元素执行
Figure BDA0003581277390000118
次多项式插值,如果插值结果为0,则xk是超阈值交集元素,且只将该信息返回给拥有该元素的参与方。
具体实现过程包括如下参数和步骤:
参数:参与方Pi(i∈m),m为参与方个数,参与方Pi拥有集合
Figure BDA0003581277390000119
n为集合大小,元素域F。
共享阶段:
输入:发送方Pi无输入,接收方Pj输入集合元素:
Figure BDA00035812773900001110
Figure BDA00035812773900001111
OPPR-SS实例生成:
-发送方Pi为其每个元素选择t-1个随机数
Figure BDA00035812773900001112
构建编程值
Figure BDA0003581277390000121
-发送方Pi与接收方Pj执行m个OPRF实例,发送方Pi输出密钥ki,j,接收方Pj输出m个OPRF值
Figure BDA0003581277390000122
-发送方Pi本地计算OPRF值
Figure BDA0003581277390000123
计算编程值
Figure BDA0003581277390000124
-发送方Pi本地OKVS编码
Figure BDA0003581277390000125
得到不经意键值对数据结构Si,j,并将其数据结构发送给接收方Pj
-接收方Pj本地计算OPPR-SS值
Figure BDA0003581277390000126
-接收方Pj将共享阶段每个元素
Figure BDA0003581277390000127
接收的m个OPPR-SS值
Figure BDA0003581277390000128
相乘得到
Figure BDA0003581277390000129
重构阶段:
输入:发送方Pi无输入,接收方P1输入元素域F,i∈[2,m]
OPPRF实例生成:
-接收方P1和发送方Pi执行|F|次OPRF实例,发送方Pi输出密钥ki,接收方P1输出F个OPRF值
Figure BDA00035812773900001210
-发送方Pi本地OKVS编码
Figure BDA00035812773900001211
得到不经意键值对数据结构Si,并将其数据结构发送给接收方P1
-P1本地计算OPPRF值
Figure BDA00035812773900001212
超阈值交集计算:
-P1本地计算
For xk,k∈F:
For m个OPPRF值
Figure BDA0003581277390000131
选择t个:
If t个
Figure BDA0003581277390000132
相等:
多项式插值
Figure BDA0003581277390000133
xk为超阈值交集元素。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR-SS)协议,该协议结构如下:
参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n];
输入:接收方输入元素x。
2.根据权利要求1所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,所述不经意可编程伪随机秘密共享协议,英文简称为OPPR-SS协议。
3.根据权利要求1所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,所述设计不经意可编程伪随机秘密共享(OPPR-SS)协议,包括如下阶段:
S1.OPRF阶段:
接收方R与发送方S执行一次OPRF函数:
S11.接收方输出OPRF值:Fk(x);
S12.发送方输出OPRF函数密钥:k;
S2.秘密共享-共享阶段(SS-Share):
发送方S本地编程元素的秘密共享值:
S21.发送方S为其每个元素随机生成t-1个随机值:
Figure FDA0003581277380000011
S22.发送方S为其每个元素构建一个常数项为0的多项式
Figure FDA0003581277380000021
S3.Hash-to-bin阶段:
S31.发送方S使用k个hash函数{h1,...,hk}将集合元素映射到具有b个桶的hash表T1中的k个位置。桶长为b,宽为a;
S32.接收方R使用相同的k个hash函数{h1,...,hk}将集合元素通过布谷鸟hash算法映射到布谷鸟hash表T2中;
S4.OKVS阶段:
发送方S基于PaXoS(Probe-And-Xor oi Strings,PaXoS)为表T1的b个桶分别编码键值对
Figure FDA0003581277380000022
生成不经意键值对数据结构S1c(Oblivious Key-Value Stores,OKVS),c∈b:
S41.发送方S将b个OKVS发送给接收方R;
S42.输出:接收方R通过布谷鸟hash表T2找到元素x的对应行OKVS S1c,然后输入x到OKVS S1c输出S1c(x)。
4.根据权利要求1所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,所述设计不经意可编程伪随机秘密共享协议,还包括正确性分析阶段:
如果x=yi,则
Figure FDA0003581277380000023
接收方得到具有(t,n)重构属性的编程值。
5.根据权利要求1所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,所述设计不经意可编程伪随机秘密共享协议,还包括安全性分析阶段:
OPPR-SS的安全性由OPRF组件保证,接收方R输入元素x,由OPRF组件保证发送方S不知道元素x的任何信息,发送方S编程键值对
Figure FDA0003581277380000031
为OKVS S1c,并将S1c发送给接收方R,由OPRF组件保证接收方R不知道密钥k的任何信息,以及编程值中的
Figure FDA0003581277380000032
不涉及元素的任何信息,因此接收方R不能通过S1c推导出发送方S集合元素的任何信息。
6.根据权利要求2所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,通过OPPR-SS组件可轻松地构建OT-MP-PSI协议,所述OT-MP-PSI协议分为两个阶段:
(1)共享生成阶段:参与方两两执行OPPR-SS协议:假设Pi(i∈m)为发送方,Pj(j∈m)为接收方,发送方Pi为其集合中的每个元素随机生成t-1个随机数,用于构建t阶常数项为0的多项式P以实现所有参与方的元素秘密共享值生成,参与方Pj输入集合元素
Figure FDA0003581277380000033
参与方Pi输入OKVS
Figure FDA0003581277380000034
(k∈n,ki,j为参与方Pi与Pj执行OPPR-SS协议时所选择的密钥),参与方Pj输出
Figure FDA0003581277380000035
其中m为参与方数量,n为集合大小;
(2)重构阶段:参与方Pj(j∈m)首先将每个元素
Figure FDA0003581277380000036
收到的m个OKVS值
Figure FDA0003581277380000037
相乘得到
Figure FDA0003581277380000038
参与方Pj(j∈m)与指定方P1执行OPPRF协议:参与方Pj输入OKVS
Figure FDA0003581277380000041
指定方P1输入元素xk,P1和m个参与方执行OPPRF协议,对于每个元素xk都将收到m个OKVS值,对每个元素执行
Figure FDA0003581277380000042
次多项式插值,如果插值结果为0,则xk是超阈值交集元素,且只将该信息返回给拥有该元素的参与方。
CN202210352483.6A 2022-04-05 2022-04-05 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 Active CN114866225B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210352483.6A CN114866225B (zh) 2022-04-05 2022-04-05 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210352483.6A CN114866225B (zh) 2022-04-05 2022-04-05 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法

Publications (2)

Publication Number Publication Date
CN114866225A true CN114866225A (zh) 2022-08-05
CN114866225B CN114866225B (zh) 2024-04-16

Family

ID=82629317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210352483.6A Active CN114866225B (zh) 2022-04-05 2022-04-05 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法

Country Status (1)

Country Link
CN (1) CN114866225B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115412246A (zh) * 2022-11-01 2022-11-29 北京信安世纪科技股份有限公司 不经意传输方法、装置、设备和存储介质
CN115529118A (zh) * 2022-08-25 2022-12-27 山东大学 一种基于全同态加密的隐私集合运算方法及系统
CN115567202A (zh) * 2022-09-22 2023-01-03 杭州安恒信息技术股份有限公司 一种隐私数据可信比较方法、系统、设备及计算机介质
CN115603905A (zh) * 2022-09-30 2023-01-13 建信金融科技有限责任公司(Cn) 数据共享方法、装置、设备及存储介质
CN116506124A (zh) * 2023-06-29 2023-07-28 杭州金智塔科技有限公司 多方隐私求交系统及方法
CN117439732A (zh) * 2023-10-30 2024-01-23 浙江大学 应用于隐私计算的电路隐私集合求交方法、电子设备
CN117478325A (zh) * 2023-11-27 2024-01-30 泉城省实验室 一种支持双匹配策略的比特串隐私比较方法与系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9536114B1 (en) * 2013-03-13 2017-01-03 Hrl Laboratories, Llc Secure mobile proactive multiparty computation protocol
EP3340152A1 (en) * 2016-12-22 2018-06-27 Telefonica Digital España, S.L.U. Method of selecting and delivering content for privacy-protected targeting content systems
CN110719159A (zh) * 2019-09-24 2020-01-21 河南师范大学 抗恶意敌手的多方隐私集合交集方法
CN111726225A (zh) * 2020-06-10 2020-09-29 暨南大学 一种基于秘密共享的外包隐私保护交集计算方法
CN112910631A (zh) * 2021-02-08 2021-06-04 上海海洋大学 一种基于云服务器辅助的高效隐私集合交集计算方法及系统
CN113806795A (zh) * 2021-08-10 2021-12-17 中国科学院信息工程研究所 一种两方隐私集合并集计算方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9536114B1 (en) * 2013-03-13 2017-01-03 Hrl Laboratories, Llc Secure mobile proactive multiparty computation protocol
EP3340152A1 (en) * 2016-12-22 2018-06-27 Telefonica Digital España, S.L.U. Method of selecting and delivering content for privacy-protected targeting content systems
CN110719159A (zh) * 2019-09-24 2020-01-21 河南师范大学 抗恶意敌手的多方隐私集合交集方法
CN111726225A (zh) * 2020-06-10 2020-09-29 暨南大学 一种基于秘密共享的外包隐私保护交集计算方法
CN112910631A (zh) * 2021-02-08 2021-06-04 上海海洋大学 一种基于云服务器辅助的高效隐私集合交集计算方法及系统
CN113806795A (zh) * 2021-08-10 2021-12-17 中国科学院信息工程研究所 一种两方隐私集合并集计算方法和装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
宋祥福;盖敏;赵圣楠;蒋瀚;: "面向集合计算的隐私保护统计协议", 计算机研究与发展, no. 10, 9 October 2020 (2020-10-09) *
王勤: "基于云服务器辅助的多方隐私交集计算协议", 《计算机科学》, 30 June 2013 (2013-06-30) *
申立艳;陈小军;时金桥;胡兰兰;: "隐私保护集合交集计算技术研究综述", 计算机研究与发展, no. 10 *
魏立斐等: "面向隐私保护的集合交集计算综述", 《计算机研究与发展》, 18 November 2021 (2021-11-18) *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529118A (zh) * 2022-08-25 2022-12-27 山东大学 一种基于全同态加密的隐私集合运算方法及系统
CN115567202A (zh) * 2022-09-22 2023-01-03 杭州安恒信息技术股份有限公司 一种隐私数据可信比较方法、系统、设备及计算机介质
CN115603905A (zh) * 2022-09-30 2023-01-13 建信金融科技有限责任公司(Cn) 数据共享方法、装置、设备及存储介质
CN115412246A (zh) * 2022-11-01 2022-11-29 北京信安世纪科技股份有限公司 不经意传输方法、装置、设备和存储介质
CN115412246B (zh) * 2022-11-01 2023-01-31 北京信安世纪科技股份有限公司 不经意传输方法、装置、设备和存储介质
CN116506124A (zh) * 2023-06-29 2023-07-28 杭州金智塔科技有限公司 多方隐私求交系统及方法
CN116506124B (zh) * 2023-06-29 2023-09-19 杭州金智塔科技有限公司 多方隐私求交系统及方法
CN117439732A (zh) * 2023-10-30 2024-01-23 浙江大学 应用于隐私计算的电路隐私集合求交方法、电子设备
CN117478325A (zh) * 2023-11-27 2024-01-30 泉城省实验室 一种支持双匹配策略的比特串隐私比较方法与系统
CN117478325B (zh) * 2023-11-27 2024-09-27 泉城省实验室 一种支持双匹配策略的比特串隐私比较方法与系统

Also Published As

Publication number Publication date
CN114866225B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
CN114866225A (zh) 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法
Smart Cryptography: an introduction
Samanthula et al. An efficient and probabilistic secure bit-decomposition
Castiglione et al. Key indistinguishability versus strong key indistinguishability for hierarchical key assignment schemes
Kumari et al. Preserving health care data security and privacy using Carmichael's theorem-based homomorphic encryption and modified enhanced homomorphic encryption schemes in edge computing systems
Gupta et al. Single secret image sharing scheme using neural cryptography
Li et al. Efficient Encrypted Data Comparison through a Hybrid Method.
Dolev et al. Accumulating automata and cascaded equations automata for communicationless information theoretically secure multi-party computation
CN115051791A (zh) 一种基于密钥协商的高效三方隐私集合求交方法及系统
CN117118617B (zh) 一种基于模分量同态的分布式门限加解密方法
Mohan et al. Homomorphic encryption-state of the art
CN115037439A (zh) 一种适合小集合的多方隐私集合求交方法及系统
CN108880782B (zh) 一种云计算平台下最小值的保密计算方法
Huang et al. Encrypted domain secret medical-image sharing with secure outsourcing computation in IoT environment
CN104601323B (zh) 基于bdd解决社会主义百万富翁问题的方法
Durcheva Semirings as building blocks in cryptography
Gao et al. Enabling privacy-preserving non-interactive computation for Hamming distance
Reddy et al. Implementation of Data Security with Wallace Tree Approach Using Elliptical Curve Cryptography on FPGA
CN113468597A (zh) 一种适用于电网大数据的同态映射方法及系统
Zhang et al. Server-aided multi-secret sharing scheme for weak computational devices
You et al. Secure two-party computation approach for ntruencrypt
Cheung et al. Secure multiparty computation between distrusted networks terminals
CN117454941B (zh) 基于函数秘密共享的安全二值神经网络推理系统
Yin et al. A symmetric key exchange protocol bsaed on virtual S-box
Kumari et al. Performance Analysis of Cloud-based Health Care Data Privacy System Using Hybrid Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant