Skrzyżowanie prywatnego zestawu

Skrzyżowanie prywatnego zestawu
Ogólny
Związany z szyfrowanie homomorficzne

Przecięcie zbiorów prywatnych to bezpieczna technika kryptograficzna obliczeń wielostronnych , która umożliwia dwóm stronom posiadającym zestawy porównanie zaszyfrowanych wersji tych zestawów w celu obliczenia przecięcia. W tym scenariuszu żadna ze stron nie ujawnia kontrahentowi niczego poza elementami skrzyżowania.

Przykładowy diagram PSI przedstawiający podstawowe wymagania bezpieczeństwa

Istnieją inne warianty tej sytuacji, takie jak scenariusz serwer-klient, w którym tylko klient uczy się przecięcia swojego zestawu z zestawem serwera, bez uczenia się serwera przecięcia swojego zestawu z klientami.

W celu porównania zbiorów danych za pomocą skrótów kryptograficznych w małej i przewidywalnej domenie należy podjąć środki ostrożności, aby zapobiec atakom słownikowym.

Apple używa tej techniki w monitorowaniu haseł. Zaproponowała wykorzystanie tej technologii w ogłoszonych rozszerzonych zabezpieczeniach dzieci


Ogólnie protokoły PSI można podzielić na dwie szerokie kategorie: (1) tradycyjne PSI i (2) delegowane PSI. W tradycyjnej kategorii PSI właściciele danych wchodzą w bezpośrednią interakcję ze sobą i w momencie obliczeń muszą mieć kopię swojego zestawu, np. . W przypadku delegowanego PSI obliczanie PSI i/lub przechowywanie zestawów można delegować do serwera strony trzeciej (który sam w sobie może być pasywnym lub aktywnym przeciwnikiem). Kategorię delegowanych PSI można dalej podzielić na dwie klasy: (a) te, które obsługują jednorazowe delegowanie oraz (b) te, które obsługują wielokrotne delegowanie. Protokoły PSI obsługujące jednorazowe delegowanie wymagają, aby właściciel danych ponownie zakodował swoje dane i wysłał zakodowane dane do serwera przy każdym obliczeniu, np. . Te, które obsługują wielokrotne delegowanie, pozwalają właścicielom danych przesłać swoje (zaszyfrowane) dane na serwer tylko raz, a następnie wielokrotnie je ponownie wykorzystywać przy każdym obliczeniu wykonywanym poza serwerem, np.

Ostatnio badacze zaproponowali wariant protokołu PSI (zarówno w kategoriach tradycyjnych, jak i delegowanych), który wspiera aktualizację danych, np. , . Ten typ protokołu PSI umożliwia właścicielom danych wstawianie/usuwanie ustawionych elementów do/z danych przy niskich kosztach ogólnych i w sposób chroniący prywatność.

  1. Bibliografia   _ Laine, Kim; Rindal, Piotr (16.05.2018). Szybkie przecięcie zestawu prywatnego z szyfrowania homomorficznego . ISBN 9781450349468 .
  2. Bibliografia Linki zewnętrzne Przecięcie prywatnego zestawu (PDF) . open access
  3. ^   Ihle, Korneliusz; Schubotz, Moritz; Meuschke, Norman; Gipp, Bela (02.08.2020). „Pierwszy krok w kierunku ochrony treści przed wykrywaniem plagiatu” . Materiały ze wspólnej konferencji ACM/IEEE na temat bibliotek cyfrowych w 2020 r . Wirtualne wydarzenie Chiny: ACM: 341–344. arXiv : 2005.11504 . doi : 10.1145/3383583.3398620 . ISBN 978-1-4503-7585-6 . open access
  4. ^ „Monitorowanie haseł” . Źródło 8 sierpnia 2021 r .
  5. ^ „Bezpieczeństwo dzieci” . Źródło 8 sierpnia 2021 r .
  6. ^   Freedman, Michael J.; Nissim, Kobbi; Pinkas, Benny (2004). „Efektywne dopasowywanie prywatne i przecięcie zestawów” (PDF) . Międzynarodowa Konferencja na temat teorii i zastosowań technik kryptograficznych'04: Proceedings . Notatki z wykładów z informatyki. 3027 : 1–19. doi : 10.1007/978-3-540-24676-3_1 . ISBN 978-3-540-21935-4 .
  7. ^ Kamara, Seny; Mohassel, Payman; Raykowa, Mariana; Sadeghian, Saeed (2014). „Skalowanie przecięcia zbioru prywatnego do zbioru miliardów elementów” (PDF) . Międzynarodowa Konferencja na temat Kryptografii Finansowej i Bezpieczeństwa Danych'14: Proceedings : 195–215.
  8. ^ Abadi, Aydin; Terzis, Sotirios; Dong, Changyu (2016). „VD-PSI: weryfikowalne przecięcie delegowanych zestawów prywatnych w zlecanych na zewnątrz prywatnych zestawach danych” (PDF) . Międzynarodowa Konferencja na temat Kryptografii Finansowej i Bezpieczeństwa Danych'16: Proceedings : 149–168.
  9. ^ Abadi, Aydin; Dong, Changyu; Murdoch, Steven J.; Terzis, Sotirios (2022). „Przecięcie delegowanego zestawu prywatnego z możliwością aktualizacji przez wiele stron” (PDF) . Międzynarodowa Konferencja na temat Kryptografii Finansowej i Bezpieczeństwa Danych'22: Postępowanie .
  10. ^   Badrinarayanan, Saikrishna; Miao, Peihan; Xie, Tiancheng (2022). „Przecięcie prywatnego zestawu z możliwością aktualizacji” (PDF) . Technologie zwiększające prywatność'22:Postępowanie . 2022 (2): 378–406. doi : 10.2478/popets-2022-0051 . S2CID 239000070 .