CN114866225A - 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 - Google Patents
一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 Download PDFInfo
- Publication number
- CN114866225A CN114866225A CN202210352483.6A CN202210352483A CN114866225A CN 114866225 A CN114866225 A CN 114866225A CN 202210352483 A CN202210352483 A CN 202210352483A CN 114866225 A CN114866225 A CN 114866225A
- Authority
- CN
- China
- Prior art keywords
- secret sharing
- protocol
- sender
- receiver
- okvs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000013461 design Methods 0.000 claims abstract description 7
- 241000544061 Cuculus canorus Species 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 3
- 238000002790 cross-validation Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 18
- 238000004364 calculation method Methods 0.000 abstract description 10
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR‑SS)协议,该协议结构如下:参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n];输入:接收方输入元素x。所述不经意可编程伪随机秘密共享协议,英文简称为OPPR‑SS协议。本发明仅使用对称密钥和秘密共享在常数上进行即可构建,在通信轮数和通信复杂度一致的情况下具有更优的计算效率。本发明构建的OPPR‑SS组件可作为单独的新密码学组件,其可完成具有安全属性的特定输入产生(t,n)重构属性的特定输出。
Description
技术领域
本发明属于大数据安全领域中的隐私计算安全领域,具体涉及一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法。
背景技术
随着互联网大数据时代的到来,数据的产生和存储呈分布式特性。在挖掘数据潜在价值的过程中往往会造成数据隐私泄露等问题。因此实现数据可用不可见,解决数据安全和隐私保护问题迫在眉睫。隐私集合交集(Private Set Intersection,PSI)是实现数据隐私保护的一种重要挖掘技术,其允许参与方各自输入私有集合,共同计算集合交集,且不泄露交集以外的其它信息。
两方PSI协议是一个被广泛研究的隐私计算问题,其构造方法大致可分为基于公钥加密安全框架、基于混淆电路安全框架和基于不经意传输安全框架。目前已实际部署于应用场景中的两方PSI协议均采用基于不经意传输安全框架的不经意伪随机函数(Oblivious Pseudo-Random Function,OPRF)密码学组件实现,因为其在计算复杂度和通信复杂度中表现最优,例如隐私联系人查找,在线广告曝光效率,新冠接触者追踪等。
多方PSI协议只存在少量的研究,由于通信轮数多、计算复杂度高、参与方合谋等问题导致多方PSI协议未能实际部署于应用场景中。现有的多方PSI协议中通过星型网络结构增加指定方通信轮数,减少其它参与方通信轮数的方法提高通信效率。通过不经意可编程伪随机函数(Oblivious Programmable Pseudo-Random Function,OPPRF)和零共享解决多方合谋问题。
超阈值多方PSI(Over-Threshold Multi-Party PSI,OT-MP-PSI)是多方PSI问题的一个变体。OT-MP-PSI具有很多的实际应用场景,例如网络操作中心协作识别常见威胁、药店协作识别购买同一药物危害个人健康等等。Kissner等人首次提出该问题,并采用多项式插值及公钥加密安全框架实现,但其通信复杂度随参与方个数呈三次方增长,计算复杂度在公钥计算上呈指数增长。Mahdavi等人首先提出可采用现有的多方PSI协议实现OT-MP-PSI问题,但需要执行次多方PSI协议,意味着参与方之间要执行次OPPRF操作及通信,其在实际部署时也是无法接受的。因此Mahdavi等人提出基于公钥加密的OPRF组件结合Shamir秘密共享(Secret Sharing,SS)组件构建安全且具有(t,n)重构属性的新密码学组件——不经意伪随机秘密共享(Oblivious Pseudo-Random Secret Sharing,OPR-SS)。密钥持有者通过OPR-SS组件为参与方的每个元素在公钥的指数上进行(t,n)零共享,保证密钥持有者不知道元素值且对共享值无法区分。重构方对接收到的集合元素进行(t,n)重构,如果多项式插值结果为0则该元素至少在t个参与方中拥有。基于OPR-SS的OT-MP-PSI协议具有高效的通信轮数O(1)和通信复杂度O(nmtk),但其计算复杂度仍呈指数增长,且计算过程在公钥指数上进行。
通过现有的技术分析,我们可以明确存在以下问题:
(1)现有OT-MP-PSI协议基于公钥加密安全框架构键,其计算过程在公钥指数上计算且呈指数增长。
(2)OT-MP-PSI问题要求t个参与方拥有该元素即可恢复元素值,现有密码学组件无法高效完成该功能。
为解决以上问题,本发明提出的OPPR-SS协议可安全高效的实现OT-MP-PSI问题,其通信轮数、通信复杂度、计算复杂度相较于之前的研究均有提升。
发明内容
本发明提供一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其目的在于,涉及安全多方计算框架下的一个特定应用问题:超阈值多方隐私集合求交(Over-Threshold Multi-Party Private Set Intersection,OT-MP-PSI)。OT-MP-PSI是指n个参与方共同计算至少t(t<=n)个参与方拥有共同元素的阈值交集集合,并且保证拥有该元素的参与方才能知晓是否属于阈值交集,对于其它信息一无所知。本发明基于不经意可编程伪随机函数(Oblivious Programmable Pseudo-Random Function,OPPRF)和秘密共享(Secret Sharing,SS)构建新密码学组件——不经意可编程伪随机秘密共享(ObliviousRrogrammable Pseudo-Random Secret Sharing,OPPR-SS),并利用该组件解决OT-MP-PSI问题。是一种基于OPPR-SS的超阈值隐私集合交集计算方法,可以安全高效快速的实现n个参与方共同计算至少t(t<=n)个参与方拥有共同元素的阈值交集集合,并且保证拥有该元素的参与方才能知晓是否属于阈值集合交集,对于其它信息一无所知。本发明设计的OPPR-SS协议可作为单独的密码学组件使用于其它场景。本发明还考虑到参与方因计算能力或通信能力是否受限,设计了OT-MP-PSI协议。
本发明通过以下技术方案实现上述问题:
一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR-SS)协议,该协议结构如下:
参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n];
输入:接收方输入元素x。
优选地,所述不经意可编程伪随机秘密共享协议,英文简称为OPPR-SS协议。
优选地,所述设计不经意可编程伪随机秘密共享(OPPR-SS)协议,包括如下阶段:
S1.OPRF阶段:
接收方R与发送方S执行一次OPRF函数:
S11.接收方输出OPRF值:Fk(x);
S12.发送方输出OPRF函数密钥:k;
S2.秘密共享-共享阶段(SS-Share):
发送方S本地编程元素的秘密共享值:
S3.Hash-to-bin阶段:
S31.发送方S使用k个hash函数{h1,...,hk}将集合元素映射到具有b个桶的hash表T1中的k个位置。桶长为b,宽为a;
S32.接收方R使用相同的k个hash函数{h1,...,hk}将集合元素通过布谷鸟hash算法映射到布谷鸟hash表T2中;
S4.OKVS阶段:
发送方S基于PaXoS(Probe-And-Xor of Strings,PaXoS)为表T1的b个桶分别编码键值对生成不经意键值对数据结构S1c(Oblivious Key-Value Stores,OKVS),c∈b:
S41.发送方S将b个OKVS发送给接收方R;
S42.输出:接收方R通过布谷鸟hash表T2找到元素x的对应行OKVSS1c,然后输入x到OKVSS1c输出S1c(x)。
优选地,所述设计不经意可编程伪随机秘密共享协议,还包括正确性分析阶段:
优选地,所述设计不经意可编程伪随机秘密共享协议,还包括安全性分析阶段:
OPPR-SS的安全性由OPRF组件保证,接收方R输入元素x,由OPRF组件保证发送方S不知道元素x的任何信息,发送方S编程键值对为OKVS S1c,并将S1c发送给接收方R,由OPRF组件保证接收方R不知道密钥k的任何信息,以及编程值中的不涉及元素的任何信息,因此接收方R不能通过S1c推导出发送方S集合元素的任何信息。
优选地,通过OPPR-SS组件可轻松地构建OT-MP-PSI协议,所述OT-MP-PSI协议分为两个阶段:
(1)共享生成阶段:参与方两两执行OPPR-SS协议:假设Pi(i∈m)为发送方,Pj(j∈m)为接收方,发送方Pi为其集合中的每个元素随机生成t-1个随机数,用于构建t阶常数项为0的多项式P以实现所有参与方的元素秘密共享值生成,参与方Pj输入集合元素参与方Pi输入OKVS(k∈n,ki,j为参与方Pi与Pj执行OPPR-SS协议时所选择的密钥),参与方Pj输出其中m为参与方数量,n为集合大小;
(2)重构阶段:参与方Pj(j∈m)首先将每个元素收到的m个OKVS值相乘得到参与方Pj(j∈m)与指定方P1执行OPPRF协议:参与方Pj输入OKVS指定方P1输入元素xk,P1和m个参与方执行OPPRF协议,对于每个元素xk都将收到m个OKVS值,对每个元素执行次多项式插值,如果插值结果为0,则xk是超阈值交集元素,且只将该信息返回给拥有该元素的参与方。
本发明技术原理:
本发明首先考虑到现有的密码学组件是否能解决OT-MP-PSI问题。现有的OT-MP-PSI协议中,采用基于公钥的OPRF以及在其指数上进行秘密共享,其计算复杂度过高。两方PSI协议中基于不经意传输(Oblivious Transfer,OT)的OPRF组件相较于基于公钥的OPRF组件具有更佳的效率。但基于OT的OPRF组件采用的是对称密钥,其在指数上进行秘密共享是不安全的,且由于多方之间不可避免的通信轮数和参与方合谋等问题,导致不能直接使用OPRF组件构建。前人将OPRF组件扩展为可编程的伪随机函数(OPPRF)可解决多方通信轮数多和参与方合谋问题。但OPPRF组件无法实现编程值具有(t,n)重构属性,因此本发明将OPRRF组件和SS组件结合构建新秘密学组件OPPR-SS,其能安全且高效的实现元素的(t,n)共享。通过OPPR-SS组件可轻松的构建OT-MP-PSI协议。
本发明有益效果:
(1)现有的OT-MP-PSI协议基于公钥构建且秘密共享在指数上进行。本发明仅使用对称密钥和秘密共享在常数上进行即可构建,在通信轮数和通信复杂度一致的情况下具有更优的计算效率。
(2)本发明构建的OPPR-SS组件可作为单独的新密码学组件,其可完成具有安全属性的特定输入产生(t,n)重构属性的特定输出。
附图说明
图1为本发明OPPR-SS组件的算法流程图。
图2为本发明OT-MP-PSI协议的算法流程图。
图3为本发明的超阈值多方隐私集合求交方法整体流程示意图。
具体实施方式
下面结合附图对本发明的实施例作详细说明:本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
实施例1:
如图1、3所示,一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR-SS)协议,该协议结构如下:
参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n]
输入:接收方输入元素x。
不经意可编程伪随机秘密共享协议,英文简称为OPPR-SS协议。
设计不经意可编程伪随机秘密共享(OPPR-SS)协议,包括如下阶段:
S1.OPRF阶段:
接收方R与发送方S执行一次OPRF函数:
S11.接收方输出OPRF值:Fk(x);
S12.发送方输出OPRF函数密钥:k;
S2.秘密共享-共享阶段(SS-Share):
发送方S本地编程元素的秘密共享值:
S3.Hash-to-bin阶段:
S31.发送方S使用k个hash函数{h1,...,hk}将集合元素映射到具有b个桶的hash表T1中的k个位置。桶长为b,宽为a;
S32.接收方R使用相同的k个hash函数{h1,...,hk}将集合元素通过布谷鸟hash算法映射到布谷鸟hash表T2中;
S4.OKVS阶段:
发送方S基于PaXoS(Probe-And-Xor of Strings,PaXoS)为表T1的b个桶分别编码键值对生成不经意键值对数据结构S1c(Oblivious Key-Value Stores,OKVS),c∈b:
S41.发送方S将b个OKVS发送给接收方R;
S42.输出:接收方R通过布谷鸟hash表T2找到元素x的对应行OKVS S1c,然后输入x到OKVS S1c输出S1c(x)。
设计不经意可编程伪随机秘密共享协议,还包括正确性分析阶段:
设计不经意可编程伪随机秘密共享协议,还包括安全性分析阶段:
OPPR-SS的安全性由OPRF组件保证,接收方R输入元素x,由OPRF组件保证发送方S不知道元素x的任何信息,发送方S编程键值对为OKVS S1c,并将S1c发送给接收方R,由OPRF组件保证接收方R不知道密钥k的任何信息,以及编程值中的不涉及元素的任何信息,因此接收方R不能通过S1c推导出发送方S集合元素的任何信息。
实施例2:
如图2、3所示,通过OPPR-SS组件可轻松地构建OT-MP-PSI协议,本实施例通过本发明技术进行简单构建即可实现,本实施例提供的OT-MP-PSI协议可分为两个阶段:
(1)共享生成阶段:参与方两两执行OPPR-SS协议:假设Pi(i∈m)为发送方,Pj(j∈m)为接收方。发送方Pi为其集合中的每个元素随机生成t-1个随机数,用于构建t阶常数项为0的多项式P以实现所有参与方的元素秘密共享值生成。参与方Pj输入集合元素参与方Pi输入OKVS(k∈n,ki,j为参与方Pi与Pj执行OPPR-SS协议时所选择的密钥)。参与方Pj输出其中m为参与方数量,n为集合大小。
(2)重构阶段:参与方Pj(j∈m)首先将每个元素收到的m个OKVS值相乘得到参与方Pj(j∈m)与指定方P1执行OPPRF协议:参与方Pj输入OKVS指定方P1输入元素xk。P1和m个参与方执行OPPRF协议,对于每个元素xk都将收到m个OKVS值。对每个元素执行次多项式插值,如果插值结果为0,则xk是超阈值交集元素,且只将该信息返回给拥有该元素的参与方。
具体实现过程包括如下参数和步骤:
共享阶段:
OPPR-SS实例生成:
重构阶段:
输入:发送方Pi无输入,接收方P1输入元素域F,i∈[2,m]
OPPRF实例生成:
超阈值交集计算:
-P1本地计算
For xk,k∈F:
xk为超阈值交集元素。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (6)
1.一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,基于OPPRF组件和SS组件设计不经意可编程伪随机秘密共享(OPPR-SS)协议,该协议结构如下:
参数:发送方S,拥有集合Y:{y1,...,yn}。接收方R,拥有元素x。OPRF函数,OKVS函数:Fk(·),j∈[1,n];
输入:接收方输入元素x。
2.根据权利要求1所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,所述不经意可编程伪随机秘密共享协议,英文简称为OPPR-SS协议。
3.根据权利要求1所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,所述设计不经意可编程伪随机秘密共享(OPPR-SS)协议,包括如下阶段:
S1.OPRF阶段:
接收方R与发送方S执行一次OPRF函数:
S11.接收方输出OPRF值:Fk(x);
S12.发送方输出OPRF函数密钥:k;
S2.秘密共享-共享阶段(SS-Share):
发送方S本地编程元素的秘密共享值:
S3.Hash-to-bin阶段:
S31.发送方S使用k个hash函数{h1,...,hk}将集合元素映射到具有b个桶的hash表T1中的k个位置。桶长为b,宽为a;
S32.接收方R使用相同的k个hash函数{h1,...,hk}将集合元素通过布谷鸟hash算法映射到布谷鸟hash表T2中;
S4.OKVS阶段:
发送方S基于PaXoS(Probe-And-Xor oi Strings,PaXoS)为表T1的b个桶分别编码键值对生成不经意键值对数据结构S1c(Oblivious Key-Value Stores,OKVS),c∈b:
S41.发送方S将b个OKVS发送给接收方R;
S42.输出:接收方R通过布谷鸟hash表T2找到元素x的对应行OKVS S1c,然后输入x到OKVS S1c输出S1c(x)。
6.根据权利要求2所述的一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法,其特征在于,通过OPPR-SS组件可轻松地构建OT-MP-PSI协议,所述OT-MP-PSI协议分为两个阶段:
(1)共享生成阶段:参与方两两执行OPPR-SS协议:假设Pi(i∈m)为发送方,Pj(j∈m)为接收方,发送方Pi为其集合中的每个元素随机生成t-1个随机数,用于构建t阶常数项为0的多项式P以实现所有参与方的元素秘密共享值生成,参与方Pj输入集合元素参与方Pi输入OKVS(k∈n,ki,j为参与方Pi与Pj执行OPPR-SS协议时所选择的密钥),参与方Pj输出其中m为参与方数量,n为集合大小;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210352483.6A CN114866225B (zh) | 2022-04-05 | 2022-04-05 | 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210352483.6A CN114866225B (zh) | 2022-04-05 | 2022-04-05 | 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114866225A true CN114866225A (zh) | 2022-08-05 |
CN114866225B CN114866225B (zh) | 2024-04-16 |
Family
ID=82629317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210352483.6A Active CN114866225B (zh) | 2022-04-05 | 2022-04-05 | 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114866225B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115412246A (zh) * | 2022-11-01 | 2022-11-29 | 北京信安世纪科技股份有限公司 | 不经意传输方法、装置、设备和存储介质 |
CN115529118A (zh) * | 2022-08-25 | 2022-12-27 | 山东大学 | 一种基于全同态加密的隐私集合运算方法及系统 |
CN115567202A (zh) * | 2022-09-22 | 2023-01-03 | 杭州安恒信息技术股份有限公司 | 一种隐私数据可信比较方法、系统、设备及计算机介质 |
CN115603905A (zh) * | 2022-09-30 | 2023-01-13 | 建信金融科技有限责任公司(Cn) | 数据共享方法、装置、设备及存储介质 |
CN116506124A (zh) * | 2023-06-29 | 2023-07-28 | 杭州金智塔科技有限公司 | 多方隐私求交系统及方法 |
CN117439732A (zh) * | 2023-10-30 | 2024-01-23 | 浙江大学 | 应用于隐私计算的电路隐私集合求交方法、电子设备 |
CN117478325A (zh) * | 2023-11-27 | 2024-01-30 | 泉城省实验室 | 一种支持双匹配策略的比特串隐私比较方法与系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9536114B1 (en) * | 2013-03-13 | 2017-01-03 | Hrl Laboratories, Llc | Secure mobile proactive multiparty computation protocol |
EP3340152A1 (en) * | 2016-12-22 | 2018-06-27 | Telefonica Digital España, S.L.U. | Method of selecting and delivering content for privacy-protected targeting content systems |
CN110719159A (zh) * | 2019-09-24 | 2020-01-21 | 河南师范大学 | 抗恶意敌手的多方隐私集合交集方法 |
CN111726225A (zh) * | 2020-06-10 | 2020-09-29 | 暨南大学 | 一种基于秘密共享的外包隐私保护交集计算方法 |
CN112910631A (zh) * | 2021-02-08 | 2021-06-04 | 上海海洋大学 | 一种基于云服务器辅助的高效隐私集合交集计算方法及系统 |
CN113806795A (zh) * | 2021-08-10 | 2021-12-17 | 中国科学院信息工程研究所 | 一种两方隐私集合并集计算方法和装置 |
-
2022
- 2022-04-05 CN CN202210352483.6A patent/CN114866225B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9536114B1 (en) * | 2013-03-13 | 2017-01-03 | Hrl Laboratories, Llc | Secure mobile proactive multiparty computation protocol |
EP3340152A1 (en) * | 2016-12-22 | 2018-06-27 | Telefonica Digital España, S.L.U. | Method of selecting and delivering content for privacy-protected targeting content systems |
CN110719159A (zh) * | 2019-09-24 | 2020-01-21 | 河南师范大学 | 抗恶意敌手的多方隐私集合交集方法 |
CN111726225A (zh) * | 2020-06-10 | 2020-09-29 | 暨南大学 | 一种基于秘密共享的外包隐私保护交集计算方法 |
CN112910631A (zh) * | 2021-02-08 | 2021-06-04 | 上海海洋大学 | 一种基于云服务器辅助的高效隐私集合交集计算方法及系统 |
CN113806795A (zh) * | 2021-08-10 | 2021-12-17 | 中国科学院信息工程研究所 | 一种两方隐私集合并集计算方法和装置 |
Non-Patent Citations (4)
Title |
---|
宋祥福;盖敏;赵圣楠;蒋瀚;: "面向集合计算的隐私保护统计协议", 计算机研究与发展, no. 10, 9 October 2020 (2020-10-09) * |
王勤: "基于云服务器辅助的多方隐私交集计算协议", 《计算机科学》, 30 June 2013 (2013-06-30) * |
申立艳;陈小军;时金桥;胡兰兰;: "隐私保护集合交集计算技术研究综述", 计算机研究与发展, no. 10 * |
魏立斐等: "面向隐私保护的集合交集计算综述", 《计算机研究与发展》, 18 November 2021 (2021-11-18) * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115529118A (zh) * | 2022-08-25 | 2022-12-27 | 山东大学 | 一种基于全同态加密的隐私集合运算方法及系统 |
CN115567202A (zh) * | 2022-09-22 | 2023-01-03 | 杭州安恒信息技术股份有限公司 | 一种隐私数据可信比较方法、系统、设备及计算机介质 |
CN115603905A (zh) * | 2022-09-30 | 2023-01-13 | 建信金融科技有限责任公司(Cn) | 数据共享方法、装置、设备及存储介质 |
CN115412246A (zh) * | 2022-11-01 | 2022-11-29 | 北京信安世纪科技股份有限公司 | 不经意传输方法、装置、设备和存储介质 |
CN115412246B (zh) * | 2022-11-01 | 2023-01-31 | 北京信安世纪科技股份有限公司 | 不经意传输方法、装置、设备和存储介质 |
CN116506124A (zh) * | 2023-06-29 | 2023-07-28 | 杭州金智塔科技有限公司 | 多方隐私求交系统及方法 |
CN116506124B (zh) * | 2023-06-29 | 2023-09-19 | 杭州金智塔科技有限公司 | 多方隐私求交系统及方法 |
CN117439732A (zh) * | 2023-10-30 | 2024-01-23 | 浙江大学 | 应用于隐私计算的电路隐私集合求交方法、电子设备 |
CN117478325A (zh) * | 2023-11-27 | 2024-01-30 | 泉城省实验室 | 一种支持双匹配策略的比特串隐私比较方法与系统 |
CN117478325B (zh) * | 2023-11-27 | 2024-09-27 | 泉城省实验室 | 一种支持双匹配策略的比特串隐私比较方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114866225B (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114866225A (zh) | 一种基于不经意伪随机秘密共享的超阈值多方隐私集合求交方法 | |
Smart | Cryptography: an introduction | |
Samanthula et al. | An efficient and probabilistic secure bit-decomposition | |
Castiglione et al. | Key indistinguishability versus strong key indistinguishability for hierarchical key assignment schemes | |
Kumari et al. | Preserving health care data security and privacy using Carmichael's theorem-based homomorphic encryption and modified enhanced homomorphic encryption schemes in edge computing systems | |
Gupta et al. | Single secret image sharing scheme using neural cryptography | |
Li et al. | Efficient Encrypted Data Comparison through a Hybrid Method. | |
Dolev et al. | Accumulating automata and cascaded equations automata for communicationless information theoretically secure multi-party computation | |
CN115051791A (zh) | 一种基于密钥协商的高效三方隐私集合求交方法及系统 | |
CN117118617B (zh) | 一种基于模分量同态的分布式门限加解密方法 | |
Mohan et al. | Homomorphic encryption-state of the art | |
CN115037439A (zh) | 一种适合小集合的多方隐私集合求交方法及系统 | |
CN108880782B (zh) | 一种云计算平台下最小值的保密计算方法 | |
Huang et al. | Encrypted domain secret medical-image sharing with secure outsourcing computation in IoT environment | |
CN104601323B (zh) | 基于bdd解决社会主义百万富翁问题的方法 | |
Durcheva | Semirings as building blocks in cryptography | |
Gao et al. | Enabling privacy-preserving non-interactive computation for Hamming distance | |
Reddy et al. | Implementation of Data Security with Wallace Tree Approach Using Elliptical Curve Cryptography on FPGA | |
CN113468597A (zh) | 一种适用于电网大数据的同态映射方法及系统 | |
Zhang et al. | Server-aided multi-secret sharing scheme for weak computational devices | |
You et al. | Secure two-party computation approach for ntruencrypt | |
Cheung et al. | Secure multiparty computation between distrusted networks terminals | |
CN117454941B (zh) | 基于函数秘密共享的安全二值神经网络推理系统 | |
Yin et al. | A symmetric key exchange protocol bsaed on virtual S-box | |
Kumari et al. | Performance Analysis of Cloud-based Health Care Data Privacy System Using Hybrid Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |