stringtranslate.com

Intersección de conjunto privado

La intersección de conjuntos privados es una técnica criptográfica de computación multipartita segura [1] que permite que dos partes que poseen conjuntos comparen versiones cifradas de estos conjuntos para calcular la intersección. En este escenario, ninguna de las partes revela nada a la otra parte excepto los elementos en la intersección.

Ejemplo de diagrama PSI que representa los requisitos básicos de seguridad

Existen otras variantes de esto, como el escenario servidor-cliente, en el que sólo el cliente aprende la intersección de su conjunto con el conjunto del servidor, sin que el servidor aprenda la intersección de su conjunto con el del cliente. [2]

Para la comparación de conjuntos de datos mediante hashes criptográficos en un dominio pequeño o predecible, se deben tomar precauciones para evitar ataques de diccionario. [3]

Apple utiliza esta técnica en la supervisión de contraseñas. [4] Ha propuesto utilizar la tecnología para sus anunciadas protecciones ampliadas para niños [5].

En general, los protocolos PSI se pueden clasificar en dos categorías amplias: (1) PSI tradicional y (2) PSI delegada. En la categoría PSI tradicional, los propietarios de los datos interactúan directamente entre sí y necesitan tener una copia de su conjunto en el momento del cálculo, por ejemplo, [6] En la PSI delegada, el cálculo de PSI y/o el almacenamiento de conjuntos se puede delegar a un servidor de terceros (que puede ser un adversario pasivo o activo). La categoría PSI delegada se puede dividir en dos clases: (a) los que admiten la delegación única y (b) los que admiten la delegación repetida. Los protocolos PSI que admiten la delegación única requieren que el propietario de los datos vuelva a codificar sus datos y envíe los datos codificados al servidor para cada cálculo, por ejemplo, [7] Los que admiten la delegación repetida permiten a los propietarios de los datos cargar sus datos (encriptados) al servidor solo una vez y luego reutilizarlos muchas veces para cada cálculo realizado, pero el servidor, por ejemplo, [8]

Recientemente, los investigadores han propuesto una variante del protocolo PSI (tanto en categorías tradicionales como delegadas) que admiten la actualización de datos, por ejemplo, [9] [10] Este tipo de protocolo PSI permite a los propietarios de datos insertar/eliminar elementos de un conjunto en/de sus datos con bajos costos generales y de una manera que preserva la privacidad.

Ejemplo educativo

Este ejemplo educativo demostró la idea clave de PSI, pero no proporciona seguridad criptográfica en el mundo real (por lo tanto, no debe utilizarse con datos del mundo real).

# Conjuntos de ejemploparty_a_set  =  { 'manzana' ,  'plátano' ,  'cereza' }party_b_set  =  { 'banana' ,  'naranja' ,  'manzana' }# Hashing de los elementos en ambos conjuntoshash_party_a_set  =  { hash ( e )  para  e  en  party_a_set }hash_party_b_set  =  { hash ( e )  para  e  en  party_b_set }# Encontrar la intersección de los conjuntos hashintersección  =  hash_party_a_set . intersección ( hash_party_b_set )# Impresión de intersección hash para demostraciónimprimir ( intersección )

Referencias

  1. ^ Chen, Hao; Laine, Kim; Rindal, Peter (16 de mayo de 2018). Intersección rápida de conjuntos privados a partir de cifrado homomórfico. Association for Computing Machinery. ISBN 9781450349468.
  2. ^ Pinkas, Benny. Intersección de conjuntos privados (PDF) . Icono de acceso abierto
  3. ^ Ihle, Cornelius; Schubotz, Moritz; Meuschke, Norman; Gipp, Bela (2 de agosto de 2020). "Un primer paso hacia la detección de plagio con protección de contenidos". Actas de la Conferencia conjunta ACM/IEEE sobre bibliotecas digitales de 2020. Evento virtual China: ACM. págs. 341–344. arXiv : 2005.11504 . doi : 10.1145/3383583.3398620 . ISBN . 978-1-4503-7585-6. Icono de acceso abierto
  4. ^ "Monitoreo de contraseñas" . Consultado el 8 de agosto de 2021 .
  5. ^ "Seguridad infantil" . Consultado el 8 de agosto de 2021 .
  6. ^ Freedman, Michael J; Nissim, Kobbi; Pinkas, Benny (2004). "Emparejamiento privado eficiente e intersección de conjuntos" (PDF) . Conferencia internacional sobre la teoría y aplicaciones de técnicas criptográficas'04: Actas . Apuntes de clase en informática. 3027 : 1–19. doi :10.1007/978-3-540-24676-3_1. ISBN 978-3-540-21935-4.S2CID10184294  .​
  7. ^ Kamara, Seny; Mohassel, Payman; Raykova, Mariana; Sadeghian, Saeed (2014). "Escalado de la intersección de conjuntos privados a conjuntos de mil millones de elementos" (PDF) . Conferencia internacional sobre criptografía financiera y seguridad de datos'14: Actas : 195–215.
  8. ^ Abadi, Aydin; Terzis, Sotirios; Dong, Changyu (2016). "VD-PSI: intersección verificable de conjuntos privados delegados en conjuntos de datos privados subcontratados" (PDF) . Conferencia internacional sobre criptografía financiera y seguridad de datos'16: Actas : 149–168.
  9. ^ Abadi, Aydin; Dong, Changyu; Murdoch, Steven J; Terzis, Sotirios (2022). "Intersección de conjuntos privados delegados actualizables por múltiples partes" (PDF) . Conferencia internacional sobre criptografía financiera y seguridad de datos'22: Actas .
  10. ^ Badrinarayanan, Saikrishna; Miao, Peihan; Xie, Tiancheng (2022). "Intersección de conjunto privado actualizable" (PDF) . Tecnologías de mejora de la privacidad'22: Procedimientos . 2022 (2): 378–406. doi :10.2478/popets-2022-0051. S2CID  239000070.