复数域上的隐私保护集合交集势计算
The Computation of Private Set Intersection Cardinality over Complex Number
DOI: 10.12677/CSA.2021.116170, PDF, HTML, XML, 下载: 440  浏览: 2,151  国家自然科学基金支持
作者: 唐 桐:中国科学院重庆绿色智能技术研究院,重庆;中国科学院大学,北京;李 轶, 吴文渊, 冯 勇:中国科学院重庆绿色智能技术研究院,重庆
关键词: 安全多方计算隐私保护集合交集计算复数结式Secure Multi-Party Computation Private Set Intersection Computation Complex Number Resultant
摘要: 安全多方计算是密码学领域的研究热点,集合交集问题是其重要研究方向之一。由于现实中众多应用场景可以抽象成数学上的集合关系计算,故集合保密计算具有重要的实际意义。整数环上的集合交集保密计算目前已存在较多研究成果,但针对复数域上集合交集保密计算的研究却很少。本文主要研究复数域上的集合保密计算问题。由于复数上的集合交集计算与整数上的集合交集计算存在差异,故本文引入代数计算中的结式来解决该问题。首先使用牛顿公式来构造复数域上的多项式,再将保护隐私的两方求解集合交集势问题转化为安全两方求解结式中参变元最低次数问题。最后,利用随机哈希和西尔维斯特结式的性质降低计算开销。
Abstract: Secure multi-party computation is a hotspot in the field of cryptography, and the problem of private set intersection is a significant research direction. Since many practical problems can be abstracted as set relation computation in mathematics, the computation of private set intersection has important practical significance. There are many works to study secure integer set computation, but there are little researches in the complex field. This paper focuses on the computation of private set intersection in the complex number. Because of the difference between complex numbers and integers, we need to find a method to compute complex numbers. For this reason, we use the polynomial theory to construct the related polynomial according to the set elements, and introduce resultant in algebraic calculations to transform the two-party private set intersection cardinality problem into a problem of calculating the lowest order of the parameter argument, finally, use random hashing and the properties of Sylvester resultant to calculate it quickly, further reducing the computational overhead.
文章引用:唐桐, 李轶, 吴文渊, 冯勇. 复数域上的隐私保护集合交集势计算[J]. 计算机科学与应用, 2021, 11(6): 1649-1661. https://doi.org/10.12677/CSA.2021.116170

1. 引言

安全多方计算(Secure Multi-Party Computation, SMC)指的是在不泄露各方私有数据的前提下,正确完成需要各方合作计算的函数值。安全多方计算问题是由姚期智在1982年提出的 [1]。后来,Goldreich对该问题进行了研究 [2] [3],证明一般的安全多方计算问题是可解的,并给出了解决方案。但是同时,他也指出这些具有一般性的理论在很多情况下由于效率低下无法应用在实际中,而应该根据研究问题的不同设计不同的解决方案。

隐私保护集合交集(Private Set Intersection, PSI)计算是安全多方计算领域的一个重要研究方向。它指的是各自拥有集合的多方协议参与者希望保密计算出这些集合之间的关系,如集合交集、交集势 [4] - [10] 和并集、并集势 [11] [12] [13] 等计算问题。

随着社会的发展,人们对个人数据安全越来越重视,隐私保护集合交集计算也随之受到更多的关注、被应用在更多的现实场景中。如:在商业应用场景中,APP想要通过用户手机通讯录中的联系人信息了解到这些人中曾经多少人下载并使用过本APP,这需要计算通讯录联系人与APP服务器数据库中用户信息的交集势。为了保护用户隐私,APP不可以将用户手机通讯录中的联系人信息进行上传,故需要寻求一种能够在不泄露用户联系人信息的情况下,计算出该交集势的方法。

由于隐私保护集合交集计算受到越来越多的关注,一些学者也提出了自己的解决方案。这些方案大致可以分为以下几类。

第一类是基于公钥加密体系的PSI。2002年,Clifton等人在文献 [14] 中使用可交换加密算法Pohlig-Hellman [15] 对协议双方集合元素均加密两次,将问题转化为集合元素匹配问题。2004年,Freedman等人在文献 [6] [16] 利用插值法将原集合元素作为根构造出多项式,将集合交集问题转化为对方集合元素是否为多项式的根的问题,在此基础上,利用Paillier [17] 或El Gamal [18] 同态加密算法对多项式系数加密,从而求解集合的交、集合交集势等问题。2005年,Kissner等人在文献 [19] 中根据集合元素构造多项式,使用门限同态加密方法求解集合交集、并集势和集合包含问题,但由于使用门限解密,导致计算量较高。2012年,Xia等人在文献 [20] 中使用基于LWE的加密算法判断元素与集合的关系,并基于该方法,用遍历元素的思路求解了集合交集问题。2020年,窦家维等人在文献 [21] 中,借助三角形面积公式的计算,将有理数域上的元素与集合关系问题转化为整数范围内向量内积问题,并进一步结合Paillier [17] 加密算法设计了集合运算的保密计算协议。2020年,巩明林等人在文献 [22] 中基于非对称加密,提出了一种面向有理数集合的、无匹配差错的两方保密集合交集势计算协议。

第二类是基于电路的PSI。2012年,Huang等人在文献 [23] 中提出了三种基于姚氏混乱电路PSI协议的实现,分别适用于不同的集合规模和集合定义域大小的计算。2014年Pinkas等人对Huang等人提出的协议分别使用随机OT协议和哈希表进行优化 [8] [24]。

第三类是基于不经意传输(OT)协议的PSI。2013年Dong等人在文献 [9] 中使用布隆过滤器(Bloom Filter, BF)、扩展的OT协议来构造可以处理集合元素达到亿级别大小的PSI协议。2020年,Lv等人在文献 [25] 中解决集合交集势问题时,用可交换加密算法对明文加密,利用Bloom过滤器在两方参与者间传递密文,并证明在发送方数据集足够大时,协议是安全的,并且计算成本较低。

综上可以看出,众多学者使用不同的方法解决PSI问题。尽管这些方案协议各不相同,但是大多数协议均是将集合元素视为一维整数。目前关于多维数据的PSI问题研究较少,而日常生活中,关于多维数据的保密计算应用场景十分广泛。例如,保险公司迎来几位想要买疾病险的客户,而公司规定曾经有过某几种疾病史的人不可以购买该保险,此时,保险公司需要将客户信息以及规定的几种疾病与医院数据库进行隐私保护的数据求交;又例如,商家想要知道,自己通过广告公司在互联网上投放的不同商品的广告效益如何,需要将购买过商品的用户信息、商品信息与广告公司通过用户点击商品链接获得的用户信息、商品信息进行隐私保护的数据交集势求解;再例如,同一平面上,Alice和Bob各自拥有点集,他们想要知道双方是否存在相同的点。

正因为多维数据的应用具有广泛的应用场景,故本文提出一种求解二维数据的PSI协议,首先将二维数据视为复数,根据这些复数使用2.2节的牛顿公式构造多项式,将问题转化为复数域上的多项式公根问题,再利用可以求解复数多项式公根的结式,将问题转化为复数域上的两方结式保密计算,以此来求解该问题。

2. 基本概念

2.1. 问题描述

集合成员关系的多方安全计算

Alice拥有集合 S a = { α 1 , α 2 , , α m } ,Bob拥有集合 S b = { β 1 , β 2 , , β n } 。Alice和Bob双方希望可以协作计算出 S a S b 两集合交集的势,即 | S a S b | ,但要求在协作计算的过程中任何一方不可以从计算过程和结果中获取对方的私有集合元素信息。

2.2. 牛顿公式

f ( x ) = a 0 x n + a 1 x n 1 + + a n 1 x + a n

是域K上的n次多项式,如果 a 0 0 ,则在复数域中它有n个根,记为(其中重根出现的次数等于其重数):

α 1 , α 2 , , α n

s p 来记这些根的p次等幂和:

s p = j = 1 n α j p , p = 0 , 1 , 2 , , n

特别的, s 0 = n

设当 k < 0 k > n 时, a k = 0 ,则牛顿公式 [26] 为:

a k 1 s 1 + a k 2 s 2 + + a 0 s k = k a k , k = 1 , 2 ,

可以通过上式看出,牛顿公式能够有效描述多项式根与系数的关系。

2.3. 结式

2.3.1. 西尔维斯特结式

给定两个多项式:

f ( x ) = a 0 x m + a 1 x m 1 + + a m

g ( x ) = b 0 x n + b 1 x n 1 + + b n

M 0 = ( a 0 a 1 a m a 0 a 1 a m a 0 a 1 a m b 0 b 1 b n b 0 b 1 b n b 0 b 1 b n )

M 0 是一个 m + n 阶的方阵,成为多项式 f ( x ) g ( x ) 关于x的西尔维斯特结式矩阵 [26],记为 S y l v e s t e r ( f , g , x ) 。它的行列式记为 r e s ( f , g , x ) ,即:

r e s ( f , g , x ) = d e t ( S y l v e s t e r ( f , g , x ) ) = d e t ( M 0 )

称为多项式 f ( x ) g ( x ) 关于x的结式。其中, d e t ( M 0 ) 表示计算矩阵 M 0 的行列式。

2.3.2. 西尔维斯特结式的性质

多项式 f ( x ) g ( x ) r e s ( f , g , x ) 如上定义。

设多项式 f ( x ) 的m个根分别为:

α 1 , α 2 , , α m

定理1: r e s ( f , g , x ) = a 0 n i = 1 m g ( α i )

定理2:如果 a 0 0 ,则 f ( x ) g ( x ) 有公根的充分必要条件是 r e s ( f , g , x ) = 0

定理3:设 λ 是一个参变元,结式 r e s ( f , g + λ , x ) 称为 f ( x ) g ( x ) λ 结式。它是关于 λ 的一个多项式。那么, f ( x ) 的m个根中恰好有k个使得 g ( x ) = 0 的充要条件是结式 r e s ( f , g + λ , x ) 关于 λ 的最低次数为k。

2.4. 安全矩阵乘积协议

Du在文献 [27] 中提出了一种安全矩阵乘积协议。该协议在双方私有数据以矩阵形式表示时,提供了一种安全可靠的方法来帮助双方完成矩阵计算并保证信息的安全,可将其描述为:

Alice拥有私有数据 m × p 大小的矩阵A,Bob拥有私有数据 p × n 大小的矩阵B,执行安全矩阵乘积协议后,Alice可得到 V A ,Bob可得到 V B ,满足 V A + V B = A B ,并且需要保证在计算的过程中不泄露Alice、Bob双方私有信息矩阵中的数值给对方。

定义协议1如下:

输入:Alice拥有私有数据 m × p 大小的矩阵A,Bob拥有私有数据 p × n 大小的矩阵B。

输出:Alice获得 V A ,Bob获得 V B ,满足 V A + V B = A B

1) Alice、Bob联合生成一个随机可逆 p × p 大小的矩阵M。

2) 在垂直方向上,将M从中间分割成左子矩阵 M l e f t 与右子矩阵 M r i g h t

Alice计算 A 1 = A M l e f t A 2 = A M r i g h t

然后将 A 1 发送给Bob。

3) 在水平方向上,将逆矩阵 M 1 从中间分割成上子矩阵 M t o p 1 与下子矩阵 M b o t t o m 1

Bob计算 B 1 = M t o p 1 B B 2 = M b o t t o m 1 B V B = A 1 B 1

然后将 V B B 2 发送给Alice。

Alice计算 V A = A 2 B 2 ,由 A B = V A + V B ,即可得到 A B 的结果,最后Alice将结果发送给Bob。

2.5. 安全多方计算的安全性定义

2.5.1. 半诚实参与者

半诚实参与者指的是,其在参与执行安全多方计算协议的过程中会忠实履行该协议,不会恶意篡改输入和输出的信息,但其可能会保留协议中间过程的计算结果,并尝试推导出他人的私有信息。

实际上,安全多方计算的协议运行环境分为半诚实参与者模型与恶意攻击者模型,但Goldreich在 [3] 中利用比特承诺和零知识证明设计了一种编译器。该编译器可以将在半诚实参与者条件下保密计算函数f的协议 π 自动生成在恶意参与者条件下保密计算函数f的协议 π π 将迫使恶意参与者以半诚实方式参与协议的执行,否则就会被发现。故大多数时候,只需要设计半诚实参与者模型下的安全协议即可。本文协议的参与者都是半诚实的。

2.5.2. 半诚实模型下的安全性定义

f ( x , y ) 是概率多项式函数, π 是计算f的协议。假设Alice拥有x,Bob拥有y,如果他们需要在不向对方暴露x、y的前提下合作计算函数 f ( x , y ) = ( f 1 ( x , y ) , f 2 ( x , y ) ) 。计算目的是为了让Alice和Bob分别得到f的两个分量 f 1 ( x , y ) f 2 ( x , y ) 。Alice在执行计算的过程中所得到的视图记作 v i e w 1 ( x , y ) ,输出记作 o u t p u t 1 ( x , y ) ;Bob得到的视图记为 v i e w 2 ( x , y ) ,输出记为 o u t p u t 2 ( x , y ) 。Goldreich在 [3] 中给出了半诚实参与者模型下的安全两方计算的计算不可区分性的形式化定义,如下:

定义1.对于概率多项式函数f,如果存在概率多项式时间模拟器算法 S 1 S 2 使得:

( S 1 ( x , f 1 ( x , y ) ) , f 2 ( x , y ) ) = c ( v i e w 1 ( x , y ) , o u t p u t 2 ( x , y ) )

( f 1 ( x , y ) , S 2 ( x , f 2 ( x , y ) ) ) = c ( o u t p u t 1 ( x , y ) , v i e w 2 ( x , y ) )

上两式同时成立。其中, = c 表示计算不可分。

该定义说明了两方参与者视图中的信息均只能来自于自己的输入和获得的输出。这样可以保证任何一方得不到其他方的私有信息。

3. 安全协议

3.1. 问题转化

集合交集势问题定义如下:

Receiver拥有集合 S a = { α 1 , α 2 , , α m } ,Sender拥有集合 S b = { β 1 , β 2 , , β n } ,其中,集合元素均为复数。需要在不泄露 S a S b 的前提下,计算出 | S a S b | 的结果。

该问题可以进行如下转化。

Receiver拥有集合 S a = { α 1 , α 2 , , α m } ,此集合可以通过2.2节的牛顿公式计算为一个m次多项式:

f ( x ) = ( x α 1 ) ( x α 2 ) ( x α m ) = a 0 x m + a 1 x m 1 + + a m

该多项式的根分别为 α 1 , α 2 , , α m 。显然, a 0 = 1

同理,Sender拥有集合 S b = { b 1 , b 2 , , b n } 也可以通过2.2节的牛顿公式计算为一个n次多项式:

g ( x ) = ( x β 1 ) ( x β 2 ) ( x β n ) = b 0 x n + b 1 x n 1 + + b n

上述通过根来求多项式系数可以通过则 S a S b 的集合交集势问题可以转化为多项式 f ( x ) g ( x ) 存在几个公共根的问题,而两个多项式的公根问题可以借助西尔维斯特结式来进行求解。

首先,根据2.2.2节定理3,通过 f ( x ) g ( x ) 的表达式,构造出西尔维斯特结式 r e s ( f , g + λ , x )

第二步,根据定理1可以得到 f g + λ 关于西尔维斯特结式的计算结果:

r e s ( f , g + λ , x ) = a 0 n i = 1 m ( g ( α i ) + λ ) = a 0 n i = 1 m ( b 0 α i n + b 1 α i n 1 + + b n + λ )

第三步,由于 a 0 = 1 ,故只需使用安全两方协议计算出 i = 1 m ( g ( α i ) + λ ) 的每一项,即 g ( α i ) + λ i = 1 , , m 。由于

i = 1 m ( g ( α i ) + λ ) = i = 1 m ( b 0 α i n + b 1 α i n 1 + + b n + λ )

故考虑构造下列矩阵和向量:

A = [ 1 α 1 α 1 2 α 1 3 α 1 n 1 α 2 α 2 2 α 2 3 α 2 n 1 α m α m 2 α m 3 α m n ]

B = [ b n + λ b n 1 b n 2 b 0 ]

用安全矩阵乘积协议计算出AB:

A B = [ b 0 α 1 n + b 1 α 1 n 1 + + b n + λ b 0 α 2 n + b 1 α 2 n 1 + + b n + λ b 0 α 3 n + b 1 α 3 n 1 + + b n + λ b 0 α m n + b 1 α m n 1 + + b n + λ ]

再将AB中的每个多项式相乘,就得到了 i = 1 m ( g ( α i ) + λ ) ,最后查看关于 λ 的最低次数k是多少。此时的k,即为 | S a S b |

3.2. 具体协议

下面给出在半诚实模型下,安全计算两集合交集势的具体协议。

协议2. 安全计算集合交集势协议

输入:Receiver保密输入集合 S a = { α 1 , α 2 , , α m } ,Sender保密输入集合 S b = { β 1 , β 2 , , β n } ,其中集合元素均为复数。

输出:Receiver和Sender都知道 | S a S b |

1) Receiver构造矩阵A如下:

A = [ 1 α 1 α 1 2 α 1 3 α 1 n 1 α 2 α 2 2 α 2 3 α 2 n 1 α m α m 2 α m 3 α m n ]

并构造随机非奇异矩阵R,计算出RA。

2) Sender通过2.2节的牛顿公式构造多项式 g ( x ) + λ 如下:

g ( x ) + λ = ( x β 1 ) ( x β 2 ) ( x β n ) + λ = b 0 x n + b 1 x n 1 + + b n + λ

根据 g ( x ) + λ 的系数 b i ( i = 1 , , n ) 构造向量B如下:

B = [ b n + λ b n 1 b n 2 b 0 ]

3) 使用2.3节安全矩阵乘积协议计算出RAB的结果。

Receiver得到RAB后左乘 R 1 ,即可得到AB。再将AB结果中的每项相乘,查看关于 λ 的最低次数k的值。

4) Receiver将结果告诉Sender。

分析:在协议2中,Receiver根据 S a 构造出矩阵A,Sender根据 S b 构造多项式 g ( x ) ,根据 g ( x ) 的系数进而构造向量B。为了保证矩阵A与B的私有信息不被泄露,构造出随机非奇异矩阵R左乘矩阵A,并使用安全矩阵乘积协议来进一步提高其安全性。另外,在协议开始前,Receiver需要获取Sender集合 S b 的势,即n的值,但泄露该信息并不能够影响集合交集势计算的安全性,因为Receiver无法通过该信息计算出 S b 中的任何元素。这一点,Du在 [28] 中进行过论证:当需要设计安全协议时,如果在降低完美安全性的前提下,泄露的信息并不影响协议的有效性,则认为是可接受安全。

4. 安全性分析

定理4.1:协议2保密地计算了集合交集势。

证明:通过构造满足定义1中的模拟器 S 1 S 2 证明本定理。 S 1 的工作过程如下:

第一步:给定输入 ( S a , | S a S b | ) S 1 随机选取一个具有n个元素的集合 S b = { β 1 , β 2 , , β n } ,使得 f 2 ( S a , S b ) = f 2 ( S a , S b ) ,用 S a S b 来模拟。按照协议,先根据 S a 构造出矩阵A;

第二步:根据 S b 构造向量 B

第三步:使用安全矩阵乘积协议,根据RA构造出 R A 1 R A 2 ,根据 B 构造出 B 1 B 2 ,使用该基础协议得到的结果为 R A B

在本协议中:

v i e w 1 ( S a , S b ) = { S a , R A , R A 1 , R A 2 , B 2 , R A B }

S 1 ( S a , f 1 ( S a , S b ) ) = { S a , R A , R A 1 , R A 2 , B 2 , R A B }

由于 S b 是具有n个随机元素的集合,故 B 2 R A B B 2 R A B 在计算上是不可区分的,所以有

v i e w 1 ( S a , S b ) = c S 1 ( S a , f 1 ( S a , S b ) )

又因为第一步中

f 2 ( S a , S b ) = | S a S b |

f 2 ( S a , S b ) = | S a S b |

f 2 ( S a , S b ) = f 2 ( S a , S b )

| S a S b | = | S a S b |

又因为

o u t p u t 2 ( S a , S b ) = f 2 ( S a , S b ) = | S a S b |

所以:

{ S 1 ( S a , f 1 ( S a , S b ) ) , f 2 ( S a , S b ) } = c { v i e w 1 ( S a , S b ) , o u t p u t 2 ( S a , S b ) }

同理,可以构造出 S 2 ,满足:

f 1 ( S a , S b ) , S 2 ( S a , f 2 ( S a , S b ) ) = c o u t p u t 1 ( S a , S b ) , v i e w 2 ( S a , S b )

5. 实验与分析

5.1. 效率分析

本节将给出本文协议2与文献 [14] [21] [29] 中集合交集势协议的分析对比。

计算复杂度:为了便于比较,统一各个协议中两方集合的势分别为m与n,并设模幂运算的开销为 M p ,幂运算开销为 M e ,点积协议运算开销为 M d ,安全矩阵乘积协议运算开销为 M m

在上述条件下,文献 [14] 基于可交换加密Pohlig-Hellman算法进行了 2 m + 2 n 次模幂运算;文献 [29] 没有进行公钥加密,只进行了m次幂运算,但使用了n次点积协议 [30];文献 [21] 基于Paillier加密方案,共需要 3 L + 2 n + 2 次模幂运算(L为大于m的数);本文协议2同样没有进行公钥加密,也进行了m次幂运算,但是只使用了一次基础协议,即2.3节的安全矩阵乘积协议。

通信复杂度:在安全多方计算问题研究中,常用参与者在协议运行中交换信息的次数来代表通信复杂度。

故通信开销上,文献 [14] 进行了4次通信,文献 [29] 进行了5n次通信,文献 [21] 进行了3次通信,本文协议2也进行了3次通信。通信开销上,本文协议具有一定优势。

这样得到各个协议的具体比较如表1

表1中,每个协议的计算开销是模幂、幂运算与基础协议开销的和。通过对比可以看出,文献 [14] [21] 的模幂开销较大,分别是 ( 2 m + 2 n ) M p ( 3 L + 2 n + 2 ) M p ,而文献 [29] 与本文协议2的幂开销均只有 m M e 。同时,文献 [14] [21] 并没有使用额外的基础协议,文献 [29] 使用n次点积协议,协议2仅使用了一次安全矩阵乘积协议。与文献 [29] 相比,由于安全矩阵乘积协议的计算中仅需计算四个矩阵相乘,时间消耗并不高(这一点将通过5.2节实验部分展示),故协议2计算量上占优;与文献 [14] [21] 相比,尽管他们没有使用基础协议,但是使用了大量模幂运算,导致计算量较大。

Table 1. Comparison

表1. 比较

安全性上,文献 [14] 使用的是Pohlig-Hellman加密方案 [15],该方案基于离散对数困难问题;文献 [29] 使用的是点积协议,该协议基于茫然传输;文献 [21] 使用的是Paillier同态加密方案,该方案基于大整数因数分解困难问题。协议2使用的是安全矩阵乘积协议,双方在该协议的过程中,将得到的中间量构造方程组并尝试解出对方的私有信息时会发现该方程组的解有无穷个,该协议以此来保证双方私有信息的安全性。

应用范围上,文献 [14] [29] 中的集合元素均是整数,并不支持二维数据。尽管文献 [21] 提出了一种将二维数据通过哥德尔编码变为一维数据再进行计算,但是由于存在编码解码过程,该环节也会造成额外计算开销。

另外,本文协议与基于Bloom过滤器的方案 [25] 不同,本文协议的计算是准确的,而基于Bloom过滤器的集合交集计算是有小概率出错的。最后,本文协议不要求集合元素取自某个全集,而文献 [29] 要求集合取自一个约定的全集,因此本文协议具有更为广泛的应用范围。

5.2. 实验与优化

5.2.1. 实验

本节将对协议2进行实验测试。

实验环境如下:操作系统为Windows10专业版,处理器为Intel(R) Core(TM) i7-9700 CPU @ 3.00 GHz,RAM为40.0 GB,64位操作系统。使用Python对协议2进行编程实现。

由于涉及到矩阵计算,故代码使用numpy库中相关函数来对矩阵进行处理。但由于numpy中能够处理的数据大小有限,为了防止计算溢出,需要限制两方集合势的大小,所以实验将发送方一方的集合势固定为8,在此基础上,改变Receiver一方集合势的大小。以下实验数据均为重复10次实验求其平均值得到的数据。其结果如图1

通过图1的实验数据可以发现,各方的计算时间随着Receiver集合势的增长而增长,该增长趋近于线性增长。

Figure 1. The computation time of protocol 2

图1. 协议2的计算时间

5.2.2. 优化

本节将采用随机哈希桶的方式对协议2实验进行优化,降低其计算开销。具体方法是:进行实验前,Receiver、Sender双方使用哈希函数h来对各自的集合元素进行哈希,将每个元素放入对应的哈希桶中,设哈希桶数量为B。等到分配完所有的元素后,双方再将对应哈希桶中的元素执行协议2进行交集计算,最后将所有哈希桶中交集势求和,即可得到正确的结果。

由于哈希函数的不确定性,每个哈希桶中存放的元素个数是不一样的,此时为了安全考虑,需要往哈希桶中添加额外元素0,使得每个哈希桶中元素个数一样。

在对协议2进行优化后,依然将Sender一方的集合势固定为8,并改变哈希桶的个数进行实验。结果如图2

Figure 2. The comparison of different B

图2. 不同哈希桶数量下的比较

B = 1 的折线与其他折线相比可以看出,添加哈希桶确实能够有效降低计算上的时间开销,最多能够降低大约30%左右的时间。

最后,在设定哈希桶 B = 4 、Alice集合元素的势为100万的条件下,改变Sender集合元素势的大小,其结果如图3

Figure 3. The comparison of different cardinality of Sender

图3. 不同Sender势的比较

图3中可以看出,Sender集合元素势的大小成倍增加时,所需的计算时间并没有成倍增加,这表明Sender集合势的改变对于协议计算时间的影响是比较小的。

从以上实验可以看出,本文协议的计算时间随着双方势的大小增加而增加,趋于线性增长,增长幅度较慢。另外,使用随机哈希可以有效降低计算开销,在Sender集合势为8、Receiver集合势为一千万、哈希桶个数为8时,双方总计算时间为4秒左右。最后,Sender端的计算时间远远小于Receiver端的计算时间,而Sender代表着拥有数据数量较少的用户,Receiver代表着拥有庞大数据量的服务器,这意味着大部分的计算开销集中于服务器端,用户本身承担的计算开销较少。

6. 结束语

本文设计了一种二维数据上的求解两方集合交集势的安全协议。该协议将二维数据视为复数,再利用2.2节的牛顿公式构造多项式,将集合相交问题转化为两方多项式系数构造出的结式求解问题,再利用矩阵乘积协议来求解该结式。

通过实验结果可以看出,本文协议当一方集合势大小为100万、另一方为20,哈希桶大小为4时,其计算消耗的时间为500 ms左右。而与同样可以应用在二维数据上的文献 [21] 中的方案相比,后者在计算双方集合的势均为30个时,所消耗的时间为500 ms左右。比较后可以发现,本协议在优化之后的计算时间是比较少的。本协议适用于一方集合较大、另一方集合较小的多维数据集合求交的应用场景,如引言中描述的保险公司想查询几位新客户是否存在病史问题、手机APP想要知道用户手机通讯录中有多少人曾经下载使用过本APP的问题;也由于任意一个有理数都可以写成两个整数相除的最简形式,将这两个整数视为二维数据的话,本协议也可以解决一些场景下的有理数集合求交问题。另外,本协议的计算是准确的,而非有小概率出错的,并且本协议不要求集合取自一个约定的全集,这使本协议具有更广泛的应用范围。但是本文协议也存在不足。本文协议只适用于两方集合的场景,并不容易推广到多方。如果想要解决该问题,还需要进一步研究。

基金项目

国家重点研发计划“变革性技术关键科学问题”(2020YFA0712300);重庆市自然科学基金(cstc2019jcyj-msxmX0638);国家自然科学基金(11771421);中国科学院“西部之光”;重庆市科技创新引导专项(cstc2018jcyj-yszxX0002,cstc2019yszx-jcyjX0003)。

参考文献

[1] Yao, A.C. (1982) Protocols for Secure Computation. 23rd Annual Symposium on Foundations of Computer Science, Chicago, 3-5 November 1982, 160-164.
https://doi.org/10.1109/SFCS.1982.38
[2] Goldreich, O., Micali, S. and Wigderson, A. (1987) How to Play ANY Mental Game. Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing, New York, January 1987, 218-229.
https://doi.org/10.1145/28395.28420
[3] Goldreich, O. (2004) Foundations of Cryptography II: Basic Applica-tions. Journal of the ACM, 10, 359-364.
https://doi.org/10.1017/CBO9780511721656
[4] Cristofaro, E.D., Kim, J. and Tsudik, G. (2010) Line-ar-Complexity Private Set Intersection Protocols Secure in Malicious Model. 16th International Conference on the Theo-ry and Application of Cryptology and Information Security, Singapore, 5-9 December 2010, 213-231.
https://doi.org/10.1007/978-3-642-17373-8_13
[5] Jarecki, S. and Liu, X. (2010) Fast Secure Computation of Set Intersection. International Conference on Security & Cryptography for Networks, Amalfi, 13-15 September 2010, 418-435.
https://doi.org/10.1007/978-3-642-15317-4_26
[6] Freedman, M.J., et al. (2016) Efficient Set Intersec-tion with Simulation-Based Security. Journal of Cryptology, 29, 115-155.
https://doi.org/10.1007/s00145-014-9190-0
[7] Cristofaro, E.D., Gasti, P. and Tsudik, G. (2012) Fast and Private Computation of Cardinality of Set Intersection and Union. International Conference on Cryptology and Network Security, Darmstadt, 12-14 December 2012, 218-231.
https://doi.org/10.1007/978-3-642-35404-5_17
[8] Pinkas, B., Schneider, T. and Zohner, M. (2018) Scalable Pri-vate Set Intersection Based on OT Extension. ACM Transactions on Privacy and Security, 21, 7:1-7:35.
https://doi.org/10.1145/3154794
[9] Dong, C.Y., Chen, L.Q. and Wen, Z.K. (2013) When Private Set Intersection Meets Big Data: An Efficient and Scalable Protocol. Proceedings of the 2013 ACM SIGSAC Conference on Computer & Communications Security, Berlin, 4-8 November 2013, 128-144.
[10] Kolesnikov, V., et al. (2016) Efficient Batched Oblivious PRF with Applications to Private Set Intersection. In: Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, Association for Computing Machinery, New York, 818-829.
https://doi.org/10.1145/2976749.2978381
[11] Seo, J.H., Cheon, J.H. and Katz, J. (2012) Constant-Round Mul-ti-Party Private Set Union Using Reversed Laurent Series. International Conference on Practice & Theory in Public Key Cryptography, Darmstadt, 21-23 May 2012, 398-412.
https://doi.org/10.1007/978-3-642-30057-8_24
[12] Blanton, M. and Aguiar, E. (2016) Private and Oblivious Set and Multiset Operations. International Journal of Information Security, 15, 493-518.
https://doi.org/10.1007/s10207-015-0301-1
[13] Chun, J.Y., et al. (2013) Privacy-Preserving Disjunctive Normal Form Operations on Distributed Sets. Information Sciences, 231, 113-122.
https://doi.org/10.1016/j.ins.2011.07.003
[14] Clifton, C., et al. (2002) Tools for Privacy Preserving Distributed Data Mining. ACM SIGKDD Explorations Newsletter, 4, 28-34.
https://doi.org/10.1145/772862.772867
[15] Pohlig, S. and Hellman, M. (1978) An Improved Algorithm for Computing Logarithms over GF(p) and Its Cryptographic Significance. IEEE Transactions on Information Theory, 24, 106-110.
https://doi.org/10.1109/TIT.1978.1055817
[16] Freedman, M.J., Nissim, K. and Pinkas, B. (2004) Efficient Private Matching and Set Intersection. 23rd Annual Eurocrypt Conference, Interlaken, 2-6 May 2004, 1-19.
https://doi.org/10.1007/978-3-540-24676-3_1
[17] Paillier, P. (1999) Public-Key Cryptosystems Based on Com-posite Degree Residuosity Classes. International Conference on the Theory and Application of Cryptographic Tech-niques, Prague, 2-6 May 1999, 223-238.
[18] Elgamal, T. (1985) A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Trans on Information Theory, 31, 469-472.
https://doi.org/10.1109/TIT.1985.1057074
[19] Kissner, L. and Song, D. (2005) Privacy-Preserving Set Operations. In: Shoup, V., Ed., Advances in Cryptology-Crypto’05, Vol. 3621 of LNCS, Springer-Verlag, Berlin, 241-257.
https://doi.org/10.1007/11535218_15
[20] Xia, F. (2012) Secure Two-Party Computation for Set Intersection and Set Equality Problems Based on LWE. Journal of Electronics & Information Technology, 34, 462-467.
[21] 窦家维, 刘旭红, 王文丽. 有理数域上两方集合的高效保密计算[J]. 计算机学报, 2020, 43(8): 1397-1413.
[22] 巩林明, 等. 基于无匹配差错的PSI计算[J]. 计算机学报, 2020, 43(9): 1769-1790.
[23] Huang, Y., Evans, D. and Katz, J. (2012) Private Set Intersection: Are Garbled Circuits Better than Custom Protocols? NDSS 2012, San Diego, 5-8 February 2012.
[24] Pinkas, B., Schneider, T. and Zohner, M. (2014) Faster Private Set Intersection Based on OT Extension. Proceedings of the 23rd USENIX Security, San Diego, 20-22 August 2014, 797-812.
[25] Lv, S., et al. (2020) Unbal-anced Private Set Intersection Cardinality Protocol with Low Communication Cost. Future Generation Computer Sys-tems, 102, 1054-1061.
https://doi.org/10.1016/j.future.2019.09.022
[26] 侯晓荣, 杨张. 非线性代数方程组与定理机器证明[M]. 上海: 上海科技教育出版社, 2001.
[27] Du, W., Han, Y. and Chen, S. (2004) Privacy-Preserving Multivariate Statistical Analysis: Linear Regression and Classification.
https://doi.org/10.1137/1.9781611972740.21
[28] Du, W. and Zhan, Z. (2003) A Practical Approach to Solve Se-cure Multi-Party Computation Problems. Proceedings of the 2002 Workshop on New Security Paradigms, Virginia Beach, 23-26 September 2002, 127-135.
https://doi.org/10.1145/844102.844125
[29] 孙彦飞, 等. 保护私有信息的集合交集协议[J]. 计算机应用, 2010, 30(2): 506-509.
[30] Tzeng, W. (2001) Efficient Oblivious Transfer Schemes. IACR Cryptology ePrint Archive, 73.