恶意模型下的集合交集保密计算方法技术

技术编号:39134492 阅读:8 留言:0更新日期:2023-10-23 14:52
本发明专利技术涉及安全多方计算领域,且公开了恶意模型下的集合交集保密计算方法,设计了半诚实模型下的双方PSI协议,并分析了可能存在的恶意攻击行为,进而利用Paillier密码系统,运用分割

【技术实现步骤摘要】
恶意模型下的集合交集保密计算方法


[0001]本专利技术涉及安全多方计算领域,具体为恶意模型下的集合交集保密计算方法。

技术介绍

[0002]随着数据价值越来越受到重视,安全的数据流通将使得数据价值充分发挥,有利于推动社会加速发展.在区块链、大数据、人工智能迅速发展的趋势之下,运用不同数据源的数据进行联合计算具有重大的现实意义,成为计算常态,但如果不加以有效地防范,在联合计算中数据隐私与机密就容易泄露,因此,在联合计算中保护数据的机密与隐私是网络联合计算面临的一个严峻的挑战;
[0003]安全多方计算(MPC),作为隐私计算的核心技术,可以保护数据隐私的同时实现多方联合计算,由姚期智教授提出的百万富翁问题是最早的安全多方计算问题,Goldreich、Cramer等研究人员对其进行了进一步的研究,扩展了安全多方计算研究领域,其中包括保护隐私数据挖掘、几何计算、集合问题和保密科学计算等,在诸多领域切实解决了许多实际问题,不断地推动安全多方计算的发展;
[0004]集合交集(private set intersection,PSI)的保密计算是安全多方计算的重要研究领域,PSI应用领域广泛,在人工智能、数据挖掘和物联网领域有着重要的应用,例如保护隐私数据挖掘、查找私有通讯录等,在物联网技术中,安全模组对物联网设备与网络层的通信数据包进行解析,并与通信白名单进行匹配过滤,能有效提高物联网设备网络通信的安全性,在数字经济的时代背景下,双方PSI的场景有着广泛的需求,例如,在社交联系人保密查找中,查找出双方共同的好友也属于双方PSI的应用场景.。
[0005]现有文献Efraim A B,Nissenbaum O,Omri E,et al.Psimple:Practical multiparty maliciously

secure private set intersection[J].Cryptology ePrint Archive,2021.
[0006]该协议通信复杂度较高,因为该协议需要通过混乱布隆过滤器(garbled Bloom filter,GBF)的传输进行通信,带来了较大的通信量。
[0007]Hazay C,Venkitasubramaniam M.Scalable multi

party private set

intersection[C]//IACR international workshop on public key cryptography.Springer,Berlin,Heidelberg,2017:175

203.
[0008]协议是按照星型网络拓扑结构设计的,其中指定的一方与其他所有人通信,并采用了文献中的2PC协议的方法,这种方法最大限度地减少了广播信道的使用,所有通信都是通过点到点信道进行的.但这种方法大大增加了计算复杂性。
[0009]Ghosh S,Nilges T.An algebraic approach to maliciously secure private set intersection[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques.Springer,Cham,2019:154

185.
[0010]在抽象层面上,使用这种方法以随机的方式有效的添加两个多项式,同时保留添加的多项式的根,将输入多项式的根设置为输入集的元素,同时,协议使用简单的组合技术
来确保安全性.但是,此方法的计算复杂度较高。
[0011]分别提出了恶意模型下隐私集合交集方案,目前,大多数的PSI方案是基于不经意传输协议(oblivious transfer,OT)构建的,但基于OT协议往往需求较大的计算和存储开销,仅适合集合较大的场景,而在小集合情况下优势不够明显,为此我们提出了恶意模型下的集合交集保密计算方法。

技术实现思路

[0012](一)解决的技术问题
[0013]针对现有技术的不足,本专利技术提供了恶意模型下的集合交集保密计算方法,解决了上述的问题。
[0014](二)技术方案
[0015]为实现上述所述目的,本专利技术提供如下技术方案:恶意模型下的集合交集保密计算方法,包括以下步骤:
[0016]第一步:输入Alice的私有集合A,Bob的私有集合B,输出A和B的交集T;
[0017]第二步:Alice和Bob分别生成Paillier密码系统的公钥(g
a
,N
a
),(g
b
,N
b
)并计算Alice和Bob交换(g
a
,N
a
,u)和(g
b
,N
b
,v);
[0018]第三步:Alice将
A
编码到V
a
=(x1,...,x
n
).Bob将B编码到V
b
=(y1,...,y
n
);
[0019]第四步:(x1....x
n
)以及(y1....y
n
)用x1和y1表示,Alice和Bob分别计算并公开
[0020]第五步:运用分割

选择思想对Alice和Bob进行验证,若验证通过则继续执行下一步,反之协议停止;
[0021]第六步:Alice和Bob分别从剩下的和中随机选择一组和并分别选取和
[0022]Alice计算
[0023][0024]Bob计算
[0025][0026]并将结果发给对方;
[0027]第七步:Alice计算Bob计算他们将m
a
,m
b
发送给对方;
[0028]第八步:基于零知识证明方法来证明计算结果是正确的,即证明和若有一方通不过,那么证明是恶意的;
[0029]第九步:如果都通过证明,Bob可以计算L(m
a
)/L(u)得到a
i
b(x1‑
y1),进而计算出a
i
(x1‑
y1),Bob拥有y1,令集合
[0030]第十步:Alice得到集合T
a
,Bob得到集合T
b
,且A和B的交集T=T
a
=T
b
,Alice和Bob根据交集T中元素u
k
(k=1,

,n),Alice和Bob各自私有集合中对应的序位r

is
=k(其中i=1,2,s=1,

,e
i
)的元素,即为交集本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.恶意模型下的集合交集保密计算方法,其特征在于,包括以下步骤:第一步:输入Alice的私有集合A,Bob的私有集合B,输出A和B的交集T;第二步:Alice和Bob分别生成Paillier密码系统的公钥(g
a
,N
a
),(g
b
,N
b
)并计算Alice和Bob交换(g
a
,N
a
,u)和(g
b
,N
b
,v);第三步:Alice将A编码到V
a
=(x1,...,x
n
).Bob将B编码到V
b
=(y1,...,y
n
);第四步:(x1....x
n
)以及(y1....y
n
)用x1和y1表示,Alice和Bob分别计算并公开第五步:运用分割

选择思想对Alice和Bob进行验证,若验证通过则继续执行下一步,反之协议停止;第六步:Alice和Bob分别从剩下的和中随机选择一组和并分别选取和Alice计算Bob计算并将结果发给对方;第七步:Alice计算Bob计算他们将m
a
,m
b
发送给对方;第八步:基于零知识证明方法来证明计算结果是正确的,即证明和若有一方通不过,那么证明是恶意的;第九步:如果都通过证明,Bob可以计算L(m
a
)/L(u)得到a
i
b(x1‑
y1),进而计算出a
i
(x1‑
y1),Bob拥有y1,令集合第十步:Alice得到集合T
a
,Bob得到集合T
b
,且A和B的交集T=T
a
=T
b...

【专利技术属性】
技术研发人员:刘新罗丹郑云菲王茹雪陈淑鑫王丰蒋辉李敬辉
申请(专利权)人:天津仁爱学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1