Протокол пересечения множеств с сохранением конфиденциальности
Аннотация:
Введение. Протокол пересечения закрытых множеств (Private Set Intersection, PSI) является одним из фундаментальных примитивов конфиденциальных вычислений. Данный примитив позволяет нескольким сторонам, которые не доверяют друг другу, совместными усилиями вычислить пересечение их секретных множеств без разглашения при этом дополнительной информации об этих множествах. Это позволяет пользователям совместно проводить анализ данных без раскрытия конфиденциальной информации друг другу. Метод. В работе представлен новый протокол пересечения закрытых множеств для трех и более участников. Протокол работает в сети с топологией типа «кольцо». Это минимизирует количество необходимых каналов связи между пользователями. Протокол основан на идее условного разделения нуля, позволяющей использовать схему разделения секрета для определения принадлежности элемента множества всем пользователям. Для оценки быстродействия нового решения предложена программная реализация протокола на языке С++. Основные результаты. Показана безопасность разработанного протокола для трех и более пользователей при условии, что пользователи не будут сговариваться друг с другом для «Honest-But-Curious» модели злоумышленника. Предложенная модель подразумевает, что злоумышленником является один из участников протокола, который корректно выполняет протокол, но может анализировать полученную в ходе этого информацию для извлечения выгоды. Безопасность протокола основывается только на предположении о недостатке у злоумышленника информации для получения каких-либо полезных данных из полученных во время выполнения протокола сообщений. Таким образом, этот протокол обладает информационно-теоретической стойкостью. Обсуждение. Представленный протокол может быть использован для конфиденциального анализа данных, например, при обмене несколькими компаниями информацией об общих клиентах. Протокол позволяет трем пользователям найти пересечение множеств размера 106 примерно за 42 с. В настоящей реализации существует возможность добавления многопоточности или перенос вычислений больших матриц с процессора на графический ускоритель.
Ключевые слова:
Постоянный URL
Статьи в номере
- Апохроматический объектив для изображающих спектральных систем видимого, ближнего и коротковолнового инфракрасного диапазонов спектра
- Применение эффекта перекрестной модуляции усиления в эрбиевом волокне для увеличения эффективной ширины спектра интеррогатора
- Нелинейное пропускание фторфосфатного стекла с квантовыми точками сульфидов и селенидов кадмия и свинца при воздействии фемтоcекундного лазерного излучения ближнего инфракрасного диапазона
- Методика оценки чувствительности к вибрации оптических компонентов, основанная на вейвлет-анализе вибрационно-модулированного излучения
- Характеризация плазменной смеси Ar:N2 с помощью оптической эмиссионной спектроскопии при магнетронном осаждении покрытия NbN
- Спектральный анализ сплавов Al-Ni при лазерном облучении: влияние энергии лазера на параметры плазмы
- Применение анаморфотной оптической системы и высокоскоростного линейного фотоприемника в инкрементном преобразователе перемещений открытого типа
- Исследование спектральных характеристик N-(2-(2-(2-азидоэтокси)этокси) этил)-4,6-ди(азиридин-1-ил)-1,3,5-триазин-2-амина с помощью методов теории функционала плотности
- Метод генерации анимации цифрового аватара с речевой и невербальной синхронизацией на основе бимодальных данных
- Применение машинного обучения для профилирования устройств Интернета вещей с целью обнаружения вредоносной активности
- Генерация шрифтов на основе анализа стиля и структуры символов с использованием диффузионных моделей
- Выявление аномалий в условиях ограниченности и неопределенности данных с использованием zero-shot и few-shot подходов
- Исследование влияния состязательных атак на классификацию и кластеризацию изображений на примере модели ResNet50
- K-sparse энкодер для эффективного информационного поиска
- Метод сравнительного анализа временных серий наборов данных, заданных в виде множества строк, с использованием графов де Брейна
- Применение современных методов оценивания рисков информационной безопасности объекта критической информационной инфраструктуры
- Оптимизация моделей дистилляции знаний для языковых моделей
- Алгоритм взаимодействия человека с моделью индустриальной киберфизической системы посредством нейроинтерфейса
- Улучшенный протокол аутентификации беспилотных транспортных средств, использующий алгоритм Диффи–Хэллмана
- Имитационно-аналитическая модель надежности с возможной репликацией передач в реконфигурируемой многопутевой беспроводной сети
- Оценка точности позиционирования трамвая в кривых на основе данных карты и сегментированных изображений
- Построение оптимального плана дозаправок с использованием агрегированных сведений о значениях параметров маршрута из открытых источников
- Вейвлеты Эрмита–Гаусса: синтез дискретных форм и исследование свойств