一种两方隐私集合并集计算方法和装置制造方法及图纸

技术编号:31481632 阅读:55 留言:0更新日期:2021-12-18 12:15
本发明专利技术涉及一种两方隐私集合并集计算方法和装置,属于安全协议技术领域。现有方案的反向隐私元素成员测试协议并不支持批处理,本发明专利技术的批处理反向隐私元素成员测试协议不需要让发送方得到指示字符串的明文,而是密文,可以一次性使得发送方测试多个元素。现有的反向隐私元素成员测试协议虽然也支持加密,但是使用的是不经意伪随机函数协议构造的一次一密方案,本发明专利技术通过推广到一般的加密方案,可以避免不经意伪随机函数的调用。本发明专利技术使用了可重随机公钥加密方案,可以防止交集信息泄露给接收者。本发明专利技术提出的新型两方隐私集合并集计算协议具有线性通信与线性计算复杂度,且主要运用对称操作,其实际效率超过了KRTW方案的十倍左右。十倍左右。十倍左右。

【技术实现步骤摘要】
一种两方隐私集合并集计算方法和装置


[0001]本专利技术属于安全协议
,具体涉及一种两方隐私集合并集计算方法和装置。

技术介绍

[0002]近年,随着网络技术的不断发展,高性能计算机等为代表的日益强大的计算环境的出现,极大地改变了计算的含义及计算的方式,这使得用户可以通过网络使用这些强大的计算资源完成自己的计算任务。而在这种环境中,数据隐私变得越来越重要,如何保证用户数据的安全,是一个亟待解决的问题。安全多方计算正是在这样的背景之下日益引起人们的关注。目前多方安全计算协议已经具有了一些通用的方法。然而,在某些情况下,需要计算的函数的具体结构可以使我们能够找到更快、更具针对性的解决方案。私有集合操作协议就是其中一类重要的研究内容。私有集合操作协议是指两个参与方每方有一个集合,他们想要计算各自集合的上的一个函数,如交集或并集,并且不泄露关于集合的其他任何信息。
[0003]目前关于隐私集合操作的协议研究最多也最实用的方案是隐私集合交集协议,然而,目前关于隐私集合并集协议的研究还处在起步阶段,其通信与计算复杂度均较高,无法达到让人满意本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种两方隐私集合并集计算方法,其特征在于,包括以下步骤:发送方和接收方执行一次批处理反向隐私元素成员测试子协议,在该协议中,发送方的输入为集合Y,接收方的输入为集合X,最终接收方得到输出b,发送方没有输出;其中b是一个n比特字符串,第i个比特为1表示集合Y的第i个元素属于集合X,反之,第i个比特为0表示集合Y的第i个元素不属于集合X;发送方和接收方执行n次不经意传输协议,第i次执行中,发送方的输入是集合Y的第i个输入和一个空字符串,接收方的输入是b的第i个比特,最终接收方得到集合Y中不在集合X的所有元素,结合集合X,接收方最终输出集合Y和集合X的并集。2.根据权利要求1所述的方法,其特征在于,所述批处理反向隐私元素成员测试子协议,包括以下步骤:接收方对集合X选取一个随机的指示字符串s;接收方使用加密方案对s加密n次,得到n个密文s
i
,加密方案的安全性需要满足这n个密文与随机分布不可区分;接收方计算键值映射KV,键为集合X的元素x
i
,值为n个密文s
i
,并将KV发送给发送方;发送方根据KV计算出集合Y中的元素y
i
对应的值将作为新的密文;双方执行向量不经意解密与匹配子协议,在该协议中,发送方的输入是n个新的密文,接收方的输入是一个指示字符串s和加密方案的密钥k,最终接收方得到输出b,发送方没有输出;其中b是一个n比特字符串,第i个比特为1表示发送方输入的第i个密文解密后等于s,反之,第i个比特为0表示发送方输入的第i个密文解密后不等于s;接收方以向量不经意解密与匹配子协议的输出b作为批处理反向隐私元素成员测试子协议的输出。3.根据权利要求2所述的方法,其特征在于,所述加密方案为对称加密方案,发送方和接收方使用通用两方安全计算来执行向量不经意解密与匹配子协议。4.根据权利要求2所述的方法,其特征在于,所述加密方案为可重随机化的公钥加密方案,双方采用以下步骤执行所述向量不经意解密与匹配子协议:发送方使用重随机化算法,对n个密文做重随机化,并将得到的新密文发送给接收方;接收方对发送方发过来的n个密文解密,如果解密结果为s,则令b的第i个比特为1,否则为0。5.一种两方隐私集合并集计算装置,其特征在于,包括:批处理反向隐私元素成员测试子协议执行模块,用于供发送方和接收方执行一次批处理反向隐私元素成员测试子协议,在该协议中,发送方的输入为集合Y,接收方的输入为集合X,最终...

【专利技术属性】
技术研发人员:张聪陈宇刘巍然林东岱
申请(专利权)人:中国科学院信息工程研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1