999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一類可抵抗惡意攻擊的隱私集合交集協(xié)議

2017-09-03 10:23:54羅小雙楊曉元王緒安
計(jì)算機(jī)應(yīng)用 2017年6期

羅小雙,楊曉元,王緒安

(1.武警工程大學(xué) 電子技術(shù)系,西安710086; 2.網(wǎng)絡(luò)與信息安全武警部隊(duì)重點(diǎn)實(shí)驗(yàn)室,西安 710086)

一類可抵抗惡意攻擊的隱私集合交集協(xié)議

羅小雙1,2,楊曉元1,2*,王緒安1,2

(1.武警工程大學(xué) 電子技術(shù)系,西安710086; 2.網(wǎng)絡(luò)與信息安全武警部隊(duì)重點(diǎn)實(shí)驗(yàn)室,西安 710086)

(*通信作者電子郵箱xyyangwj@126.com)

針對(duì)安全兩方計(jì)算中隱私集合交集計(jì)算問題,提出了一種改進(jìn)的基于BloomFilter數(shù)據(jù)結(jié)構(gòu)的隱私集合交集協(xié)議。該協(xié)議能夠保證雙方在各自隱私安全的前提下,計(jì)算出兩者數(shù)據(jù)集合的交集,其中只有一方能夠計(jì)算出交集元素,另外一方無法計(jì)算得到交集,并且雙方都不能獲得或推測出對(duì)方除交集以外的任何集合元素,確保了參與雙方敏感信息的安全保密。所提協(xié)議引入了基于身份的密鑰協(xié)商協(xié)議,能夠抵抗非法用戶的惡意攻擊,達(dá)到隱私保護(hù)和安全防御的目的,抵御了密鑰泄露的風(fēng)險(xiǎn),減少了加解密的運(yùn)算量,并且具備支持較大規(guī)模集合數(shù)據(jù)的運(yùn)算能力。

隱私保護(hù);隱私集合交集;不經(jīng)意傳輸;秘密共享;密鑰協(xié)商

0 引言

近年來,數(shù)據(jù)呈現(xiàn)出爆炸式增長的趨勢(shì),數(shù)據(jù)量和數(shù)據(jù)種類變得越來越復(fù)雜,大量個(gè)人的敏感信息不可避免地充斥在網(wǎng)絡(luò)中,引發(fā)了很多信息泄露事件。目前,隱私保護(hù)問題相繼受到各個(gè)國家、地區(qū)的高度重視,以美國、歐盟為首的國家、組織還頒布了相應(yīng)的法律條款并成立了相關(guān)組織來監(jiān)管數(shù)據(jù)的傳播和使用。

隱私集合交集(Private Set Intersection, PSI)協(xié)議是一種涉及到雙方(客戶端和服務(wù)器)數(shù)據(jù)交互的密碼協(xié)議[1-3],雙方共同參與計(jì)算出輸入數(shù)據(jù)集合的交集,然而只有客戶端一方得到交集的結(jié)果,且得不到交集以外的任何數(shù)據(jù),服務(wù)器不能得到任何數(shù)據(jù)。隱私集合交集協(xié)議具有廣泛的應(yīng)用場景,如隱私數(shù)據(jù)挖掘[4]、人類基因研究[5]、社交網(wǎng)絡(luò)[6]、刑事偵察[7]等各個(gè)領(lǐng)域。

2004年,F(xiàn)reedman等[1]首次提出了隱私集合交集協(xié)議問題,分別構(gòu)造了基于標(biāo)準(zhǔn)模型下的半誠實(shí)環(huán)境適用協(xié)議和基于隨機(jī)預(yù)言機(jī)模型的惡意環(huán)境適用協(xié)議。2005年,Kissner等[8]提出了多方集合協(xié)議。Dachman-Soled等[9]和Hazay等[10]提出在惡意敵手攻擊模型下效率更高的協(xié)議。De Cristofaro[11]等提出了一個(gè)具有線性復(fù)雜度授權(quán)的PSI協(xié)議(Authorized PSI, APSI)。Ateniese等[12]提出了能夠隱藏客戶端輸入集合大小的PSI協(xié)議。Dong等[13]提出了一種支持大數(shù)據(jù)、高效的PSI算法,構(gòu)造了分別基于半誠實(shí)模型和惡意模型的協(xié)議。Debnath等[14]構(gòu)造了標(biāo)準(zhǔn)模型下能夠抵抗惡意用戶的mPSI(mutual PSI)協(xié)議,其具有線性的計(jì)算復(fù)雜度和通信復(fù)雜度。Abadi等[15]設(shè)計(jì)了基于分值的外包可委托的O-PSI(Outsourced PSI)協(xié)議,它允許多個(gè)客戶端獨(dú)立地給服務(wù)器上傳隱私數(shù)據(jù)集合,并且能夠要求服務(wù)器計(jì)算出交集。本文分析了文獻(xiàn)[13]針對(duì)惡意模型下的隱私集合交集協(xié)議,發(fā)現(xiàn)其存在安全隱患和漏洞,引入了密鑰協(xié)商協(xié)議和分組加密算法進(jìn)行了改進(jìn),提高了協(xié)議的效率,并且能夠抵抗惡意攻擊。

1 預(yù)備知識(shí)

1.1 雙線性配對(duì)

令G1與G2分別是由P與Q生成的階為q的循環(huán)加法群,GT是階為q的循環(huán)乘法群。如果滿足以下條件,則稱映射e:G1×G2→GT為雙線性對(duì)[17]。

2)非退化性:e(P,Q)≠1;

3)可計(jì)算性:存在有效算法計(jì)算e(P,Q)。

1.2 基于身份的密鑰交換協(xié)議

基于身份的密鑰交換協(xié)議[18]分為系統(tǒng)建立和認(rèn)證密鑰協(xié)商階段。協(xié)議參與者共同組成集合D,每個(gè)參與者擁有唯一身份標(biāo)識(shí)符ID。密鑰生成中心(Key Generation Center, KGC)用來向用戶創(chuàng)建和傳輸密鑰。假定Alice與Bob需要交換密鑰,那么協(xié)議描述如下:

2)KGC計(jì)算用戶的公鑰QID=H1(ID)和相應(yīng)的私鑰SID=sQID,其中ID為用戶的身份。

3)KGC在安全信道下將SID發(fā)送給具有身份信息ID的用戶,用戶在基于身份的協(xié)議中的公私鑰對(duì)為(QID,SID),其中QID,SID∈G1。

認(rèn)證密鑰協(xié)商階段 用戶Alice的公私鑰為(QA,SA),用戶Bob的公私鑰對(duì)為(QB,SB)。

2)Alice向Bob發(fā)送TA,Bob向Alice發(fā)送TB。

此協(xié)議的安全性依賴于橢圓曲線上的離散對(duì)數(shù)困難問題(DLP)以及Diffie-Hellman假設(shè)困難問題。

1.3 不經(jīng)意傳輸協(xié)議

1.4Bloom過濾器

BloomFilter[20]是一種存儲(chǔ)數(shù)據(jù)的結(jié)構(gòu),支持?jǐn)?shù)據(jù)存儲(chǔ)和成員查詢,實(shí)現(xiàn)了m比特的數(shù)組來表示最多有n個(gè)元素的集合S={s1,s2,…,sn}。每個(gè)Bloom Filter具有k個(gè)均勻分布的哈希函數(shù)H={h0,h1,…,hk-1},其映射的值域?yàn)閇0,m-1]。本文用BFS來表示元素集合S生成的Bloom Filter,用BFS[i]來表示BFS中第i個(gè)數(shù)據(jù)位,用GBFS來表示元素集合S生成的Garbled Bloom Filter,用GBFS[i]來表示GBFS中第i個(gè)λ比特串。如圖1所示,初始化時(shí),所有的數(shù)據(jù)位都被置為0,當(dāng)插入元素x∈S時(shí),k個(gè)哈希函數(shù)對(duì)x進(jìn)行運(yùn)算得到k個(gè)索引數(shù),令相應(yīng)位置為1,即BFS[hi(x)]=1(0≤i≤k-1)。當(dāng)查詢y是否在S中時(shí),y同樣被k個(gè)哈希函數(shù)運(yùn)算,得到k個(gè)哈希值來檢查對(duì)應(yīng)的數(shù)據(jù)位,如果其中任何一個(gè)數(shù)據(jù)位為0,則y不在集合S中,否則y可能存在于S中。Bloom Filter中一個(gè)特定的位置設(shè)置為1的概率為p=1-(1-1/m)kn,文獻(xiàn)[17]證明了BFS漏警率(false positive probability,即x不在集合S中,但是BFS[hi(x)]都是1)的上限值為:

其中p=1-(1-1/m)kn,ε值是可以忽略的。

圖1 用Bloom Filter存放x示意圖

1.5 秘密共享

秘密共享是一個(gè)基本的密碼學(xué)原語,(t,n)秘密共享方案[21]就是使用者將秘密s分成n份并設(shè)置門限值t,對(duì)方得到其中t份以上份額便能有效地恢復(fù)出秘密s。當(dāng)t=n時(shí),通過簡單的異或操作就可以得到一個(gè)高效的(n,n)秘密共享方案[22]。其原理是使用者生成n-1個(gè)與s相同長度的隨機(jī)比特串r1,r2,…,rn-1,計(jì)算出rn=r1⊕r2⊕…⊕rn-1⊕s,每個(gè)ri都是秘密的組成份額,通過計(jì)算r1⊕r2⊕…⊕rn便能夠恢復(fù)出秘密s,并且少于n份額的信息時(shí)不會(huì)泄露任何秘密。

1.6 惡意模型

隱私集合交集協(xié)議的安全性可以通過與理想模型的對(duì)比來進(jìn)行評(píng)價(jià)。理想模型中,客戶端與服務(wù)器將輸入提交給可信第三方,由可信第三方來獲得交集輸出結(jié)果。惡意敵手的行為很隨意,它可能會(huì)想出任何辦法來推導(dǎo)秘密信息,也可能在任何時(shí)候發(fā)送偽造、欺騙信息,與其他(惡意)方合謀進(jìn)行攻擊。

惡意模型[23]中,沒有任何方法會(huì)強(qiáng)迫參與方參與協(xié)議或者停止協(xié)議。客戶端與服務(wù)器都可能腐化成為惡意參與方或者惡意敵手,它們會(huì)產(chǎn)生任意輸入或者修改他們的輸入,這些輸入可能會(huì)與正確的輸入不同,然后通過輸出來獲取更多信息。

2 可抵抗惡意攻擊的隱私集合交集協(xié)議

2.1 原始方案回顧

圖2 GBFS(S,n,m,k,H,λ)算法示例

算法1GBFS(S,n,m,k,H,λ)生成算法。

輸入 數(shù)據(jù)集合S,集合元素個(gè)數(shù)n,Bloom Filter位置個(gè)數(shù)m,哈希函數(shù)個(gè)數(shù)k,H={h0,h1,…,hk-1},安全參數(shù)λ;

輸出 An(m,n,k,H,λ)-Garbled Bloom FilterGBFS,GBFS=newm-element array of bit strings。

fori=0 tom-1 doGBFS[i]=NULL;

//將m個(gè)位置賦空值

end

for eachx∈Sdo

//插入xemptySlot=-1,finalShare=x; fori=0 tok-1 doj=hi(x);

//將x哈希為k個(gè)索引值 ifemptySlot==-1 thenemptySlot=j;

elseGBFs[j]←{0,1}λ;

//隨機(jī)生成λ比特串finalShare=finalShare⊕GBFS[j];

end

elsefinalShare=finalShare⊕GBFs[j];

end

end

GBFS[emptySlot]=finalShare;

end

fori=0 tom-1 do ifGBFS[i]=NULL then

//遍歷后空位隨機(jī)填補(bǔ)GBFS[i]←{0,1}λ;

//λ比特串

end

end

現(xiàn)簡要介紹文獻(xiàn)[13]中惡意模型下隱私集合交集協(xié)議。

1)協(xié)議輸入:服務(wù)器集合S,客戶端集合C,安全參數(shù)λ,集合元素個(gè)數(shù)n,哈希函數(shù)H個(gè)數(shù)k=λ,BF及GBF大小m,H={m0,m1,…,mk},安全分組加密算法E。

2)協(xié)議執(zhí)行:

a)客戶端運(yùn)行算法生成BFC,然后生成m個(gè)λ隨機(jī)比特串r0,r1,…,rm,并將其發(fā)送給服務(wù)器。

b)服務(wù)器生成GBFS,并為分組加密算法隨機(jī)生成密鑰sk,計(jì)算出ci=E(sk,ri‖GBFS[i])(0≤i≤m-1),利用(m/2,m)秘密分享方案將sk分成m份(t0,t1,…,tm-1)。

c)服務(wù)器與客戶端共同參與可抵抗惡意參與方的不經(jīng)意傳輸協(xié)議OT,客戶端使用BFC作為選擇串,如果BFC[i]=1,客戶端接收ci;如果BFC[i]=0,客戶端接收ti。

d)客戶端通過接收的ti恢復(fù)出密鑰sk。客戶端創(chuàng)建一個(gè)m大小的GBFC∩S,如果BFC[i]=0,則GBFC∩S[i]←{0,1}λ;如果BFC[i]=1,客戶端解密ci得到di=E-1(sk,ci),檢驗(yàn)起始λ比特串是否等于ri。如果相等則跳過起始λ比特串,并將第二個(gè)λ比特串復(fù)制給GBFC∩S[i],否則輸出⊥并停止協(xié)議。最后,客戶端用C詢問GBFC∩S并輸出C∩S。

為了抵抗惡意用戶攻擊,客戶端向服務(wù)器發(fā)送m個(gè)隨機(jī)生成λ比特串r0,r1,…,rm。服務(wù)器隨機(jī)生成密鑰sk用于分組密碼加密Enc,同時(shí)計(jì)算出ci=Enc(sk,ri‖GBFS[i]),再利用(m/2,m)秘密共享方案將密鑰sk分成m份t0,t1,…,tm-1。客戶端與服務(wù)器共同參與OT協(xié)議,當(dāng)BFC=0時(shí),服務(wù)器接收到ti;當(dāng)BFC=1時(shí),服務(wù)器接收到ci。因此,服務(wù)器最終接收到兩個(gè)數(shù)據(jù)集合C=c1,c2,…,cα和T=t1,t2,…,tβ,且α+β=m,當(dāng)且僅當(dāng)β≥m/2時(shí),客戶端才能夠恢復(fù)密鑰sk,解密得到ri‖GBFS[i],同時(shí)驗(yàn)證其前λ比特是否與ri相同,如果相同,則GBFC∩S[i]=GBFS[i]。

原始方案雖然運(yùn)用了分組密碼和數(shù)據(jù)串驗(yàn)證兩種手段來解決數(shù)據(jù)的安全問題和加解密數(shù)據(jù)的認(rèn)證問題,但是仍然不安全。如果惡意的客戶端將BFC[i]全部設(shè)置為1,則可以全部得到ci;如果將BFC[i]全部設(shè)置為0或者設(shè)置m/2以上1的個(gè)數(shù),則可以得到t1,t2,…,tβ(β≥m/2),即能夠恢復(fù)出密鑰sk。那么惡意客戶端很容易解密所有ci,便可以得到GBFS中的所有數(shù)據(jù)。

2.2 基于密鑰交換協(xié)議的改進(jìn)方案

2.1節(jié)原始方案中,服務(wù)器S之所以能夠泄露出GBFS中的所有數(shù)據(jù),是因?yàn)閻阂饪蛻舳擞脩魧⒎纸M密碼密鑰sk恢復(fù)了出來。因此,本文采用密鑰協(xié)商協(xié)議,服務(wù)器將分組密鑰sk秘密傳輸給客戶端。惡意用戶如果沒有與服務(wù)器密鑰交換的過程,即使通過將BFC[i]全部設(shè)置為1的方式得到Encsk(GBFS),也很難破解得到sk解密密文。為了防止惡意用戶篡改GBFS,本文對(duì)GBFS(S,n,m,k,H,λ)算法進(jìn)行了改進(jìn),使服務(wù)器在建立GBFS的過程中攜帶具有驗(yàn)證數(shù)據(jù)正確性的哈希值,得到GBF-M(S,n,m,k,H,λ)生成算法,其算法描述如下:

算法2GBF-M(S,n,m,k,H,λ)生成算法。

輸入 數(shù)據(jù)集合S,集合元素個(gè)數(shù)n,Bloom Filter位置個(gè)數(shù)m,哈希函數(shù)個(gè)數(shù)k,H={h0,h1,…,hk-1},安全參數(shù)λ;

輸出 An(m,n,k,H,λ)-Garbled Bloom FilterGBFS,GBFS=newm-element array of bit strings,GBF-M。

fori=0 tom-1 doGBFS[i]=NULL;

//將m個(gè)位置賦空值

end

for eachx∈Sdo

//插入xemptySlot=-1,finalShare=x; fori=0 tok-1 doj=hi(x);

//將x哈希為k個(gè)索引值 ifemptySlot==-1 thenemptySlot=j;

elseGBFS[j]←{0,1}λ;

//隨機(jī)生成λ比特串finalShare=finalShare⊕GBFS[j];

end

elsefinalShare=finalShare⊕GBFs[j];

end

end

GBFS[emptySlot]=finalShare;

end

fori=0 tom-1 do ifGBFS[i]=NULL then

//遍歷后空位隨機(jī)填補(bǔ)GBFS[i]←{0,1}λ;

//λ比特串

end

end

GBF-M=GBFS‖hash(GBFS)

//合成新的GBF-M

GBF-M(S,n,m,k,H,λ)生成算法過程可以描述為:

1)參數(shù)建立。客戶端C建立BFC,服務(wù)器建立GBFS并獲取GBF-M。設(shè)置集合大小m,元素個(gè)數(shù)n,安全參數(shù)λ,哈希函數(shù)H={h0,h1,…,hk-1},分組加解密算法Enc和Dec。

2)密鑰協(xié)商。密鑰協(xié)商之前,客戶端會(huì)向服務(wù)器發(fā)送包含身份ID的請(qǐng)求,試圖獲得對(duì)服務(wù)器的訪問權(quán)限。服務(wù)器驗(yàn)證客戶端的身份后,如果服務(wù)器同意,那么客戶端與服務(wù)器參與基于身份的密鑰協(xié)商協(xié)議,雙方共同得到分組加密的共享密鑰sk。否則服務(wù)器拒絕客戶端的請(qǐng)求,協(xié)議終止。

3)數(shù)據(jù)傳輸。服務(wù)器首先對(duì)GBFS作哈希運(yùn)算得到hash(GBFS),并與GBF-M提取出的hash(GBFS)進(jìn)行對(duì)比,如果相同則繼續(xù)對(duì)GBFS[i]進(jìn)行哈希運(yùn)算,即hash(GBFS[i]),產(chǎn)生t比特輸出,然后用密鑰sk對(duì)GBFS[i]和hash(GBFS[i])分組加密得到Ei=Encsk(GBFS[i]‖hash(GBFS[i])),否則協(xié)議停止。服務(wù)器與客戶端共同參與OT協(xié)議,服務(wù)器作為發(fā)送方將m對(duì)(λ+t)比特串(xi,0,xi,1)發(fā)送給客戶端(xi,0是隨機(jī)生成的(λ+t)比特串,0≤i≤1)。如果BFC[i]=0,客戶端則接收隨機(jī)(λ+t)比特串;如果BFC[i]=1,客戶端則接收Ei=Encsk(GBFS[i]‖hash(GBFS[i]))。

值得注意的是,改進(jìn)的GBFS生成算法中,合成的GBF-M由GBFS和hash(GBFS)兩部分組成,“‖”表示的是將Garble Bloom Filter中m個(gè)λ比特串聯(lián)接起來。

3 方案分析

3.1 安全性分析

本文方案的安全性依賴于基于身份的密鑰協(xié)商協(xié)議的安全性,以及不經(jīng)意傳輸協(xié)議的安全性。下面對(duì)該方案的安全性進(jìn)行分析。

定理1 設(shè)C、S分別是客戶端與服務(wù)器的兩個(gè)集合,C∩S是兩個(gè)集合的交集,f∩是本文提出生成交集C∩S的PSI協(xié)議。如果DLP與CDH是數(shù)學(xué)困難問題,那么密鑰協(xié)商協(xié)議和不經(jīng)意傳輸協(xié)議OT是安全的,該方案能夠在惡意客戶端用戶存在的條件下安全得計(jì)算出C∩S,即:

f∩(C,S)=(fC(C,S),fS(C,S))=(C∩S,∧)。

綜上所述,本文方案具有抵抗惡意攻擊的安全性。

定理2 協(xié)議執(zhí)行過程中,假設(shè)安全的客戶端C嚴(yán)格按照協(xié)議得到了分組密碼密鑰sk,那么C可以根據(jù)BFC的{0,1}取值得到GBFC∩S。但是C仍可以利用BFC得到除C∩S以外的服務(wù)器S的數(shù)據(jù)內(nèi)容,用A表示此事件,則其概率為:

而ε是可以忽略的,因此C不能得到除C∩S以外的服務(wù)器S的內(nèi)容,所以協(xié)議是安全的。

證明 對(duì)于0≤i≤k-1,用ai表示事件GBFC∩S[hi(x)]等于x的第i秘密份額。如果?x∈C∩S,則p[a0∧a1∧…∧ak-1]=1,即x為C與S的交集元素時(shí),C完全能夠?qū)計(jì)算出來。如果?x?C∩S但x∈S-C∩S,即x不是C與S的交集元素卻是S的元素時(shí),C有可能利用BFC將x的所有秘密份額從GBFS復(fù)制到GBFC∩S中。由于x被哈希后映射到的Bloom Filter位置被設(shè)置為1,那么C就有可能將x秘密恢復(fù)出來,其概率與生成BF時(shí)的漏警率(false positive probability)的上限ε等價(jià),于是P(A)≤ε,ε可以忽略不計(jì),說明C即使在得到GBFS或GBFC∩S的情況下,幾乎不可能將交集以外的元素恢復(fù)出來。

如表1所示,將本文方案與文獻(xiàn)[1,10,13]方案進(jìn)行了安全性對(duì)比。本文方案基于隨機(jī)預(yù)言機(jī)模型,能夠抵抗惡意敵手攻擊。與文獻(xiàn)[13]中提出的用于惡意模型的方案相比較,本文方案基于的安全假設(shè)困難性更高,更具有安全性。一方面,惡意攻擊者不能獲取到合法客戶端與服務(wù)器的數(shù)據(jù)元素;另一方面,合法客戶端用戶也不能獲得服務(wù)器除交集以外的元素,增強(qiáng)了安全防御與隱私保護(hù)功能。

表1 不同方案安全性對(duì)比

3.2 效率分析

如表2所示,將本文方案與文獻(xiàn)[1,10,13]方案的效率進(jìn)行了比較分析,其中w和v分別代表客戶端集合C與服務(wù)器集合S中的元素個(gè)數(shù)。本文方案與文獻(xiàn)[1] 方案相比,兩者的通信復(fù)雜度相同,但是計(jì)算復(fù)雜度上本文方案有較大優(yōu)勢(shì)。本文方案與文獻(xiàn)[10] 方案相比,盡管兩者的通信復(fù)雜度和計(jì)算復(fù)雜度均為線性,但是本文方案中對(duì)GBF操作采用的是分組加密,而文獻(xiàn)[10] 方案對(duì)BF操作采用的是公鑰加密,因此本文方案在效率上較文獻(xiàn)[10] 方案要高。與文獻(xiàn)[13] 方案相比,本文方案中客戶端與服務(wù)器在構(gòu)造BFC和GBFS,以及雙方參與OT協(xié)議客戶端獲得交集的過程中,兩者的計(jì)算復(fù)雜度和通信復(fù)雜度基本相同,但較文獻(xiàn)[13]方案有所減少:

1)文獻(xiàn)[13]方案中客戶端為了獲取密鑰sk,是通過秘密共享的方式進(jìn)行恢復(fù)獲取,而本文方案的sk是通過密鑰協(xié)商的方式提前獲得,減少了密鑰拆分和恢復(fù)的運(yùn)算量。

2)原有方案為了驗(yàn)證解密數(shù)據(jù)的正確性,客戶端事先發(fā)送給服務(wù)器一些隨機(jī)比特串,服務(wù)器接收比特串后,將其與GBFS一起加密發(fā)送給客戶端,客戶端需要比對(duì)比特串,從而達(dá)到完整性與正確性驗(yàn)證的目的。而本文方案是直接對(duì)GBFS和對(duì)GBFS的哈希值進(jìn)行加密,降低了加解密數(shù)據(jù)量。

表2 不同方案復(fù)雜度對(duì)比

4 結(jié)語

本文針對(duì)當(dāng)前備受關(guān)注的隱私保護(hù)問題[24],結(jié)合隱私集合交集協(xié)議,分析了文獻(xiàn)[13]所提協(xié)議所存在的安全問題,并引入了密鑰協(xié)商協(xié)議和哈希算法對(duì)其進(jìn)行了改進(jìn),保證了分組加密密鑰的安全性,并且針對(duì)協(xié)議的安全性和復(fù)雜度,與經(jīng)典的隱私交集協(xié)議進(jìn)行了分析對(duì)比。分析結(jié)果表明本文方案能夠抵抗非法用戶的惡意攻擊,確保了雙方隱私的安全。綜合分析表明,該協(xié)議較其他相關(guān)同類協(xié)議效率更高,能夠靈活高效地應(yīng)用于隱私保護(hù)場景中。

)

[1]FREEDMMJ,NISSIMK,PINKASB.Efficientprivatematchingandsetintersection[C] //Proceedingsofthe2004InternationalConferenceontheTheoryandApplicationsofCryptographicTechniques,LNCS3027.Berlin:Springer, 2004: 1-19.

[2] 孫茂華,宮哲.一種保護(hù)隱私集合并集外包計(jì)算協(xié)議[J].密碼學(xué)報(bào),2016,3(2):114-125.(SUNMH,GONGZ.Aprivacy-preservingoutsourcingsetunionprotocol[J].JournalofCryptologicResearch, 2016, 3(2): 114-125.)

[3] 朱國斌,譚元巍,趙洋,等.高效的安全幾何交集計(jì)算協(xié)議[J].電子科技大學(xué)學(xué)報(bào),2014,43(5):781-786.(ZHUGB,TANYW,ZHAOY,etal.Anefficientandsecuregeometricintersectioncomputationprotocol[J].JournalofUniversityofElectronicScienceandTechnologyofChina, 2014, 43(5): 781-786.)

[4]AGGARWALCC,YUPS.Privacy-preservingdatamining:modelsandalgorithms[M]//AdvancesinDatabaseSystems34.NewYork:SpringerUS, 2008: 11-52.

[5]BALDIP,BARONIOR,DECRISTOFAROE,etal.CounteringGATTACA:efficientandsecuretestingoffully-sequencedhumangenomes[C]//CCS’11:Proceedingsofthe18thACMConferenceonComputerandCommunicationsSecurity.NewYork:ACM, 2011: 691-702.

[6]MEZZOURG,PERRIGA,GLIGORV,etal.Privacy-preservingrelationshippathdiscoveryinsocialnetworks[C] //CANS2009:Proceedingsofthe2009InternationalConferenceonCryptologyandNetworkSecurity,LNCS5888.Berlin:Springer, 2009: 189-208.

[7]NAGARAJAS,MITTALP,HONGCY,etal.BotGrep:findingP2Pbotswithstructuredgraphanalysis[C]//Proceedingsofthe19thUSENIXConferenceonSecurity.Berkeley,CA:USENIXAssociation, 2010: 7-7.

[8]KISSNERL,SONGD.Privacy-preservingsetoperations[C]//CRYPTO’05:Proceedingsofthe25thAnnualInternationalConferenceonAdvancesinCryptology,LNCS3621.Berlin:Springer, 2005: 241-257.

[9]DACHMAN-SOLEDD,MALKINT,RAYKOVAM,etal.Efficientrobustprivatesetintersection[C]//Proceedingsofthe2009InternationalConferenceonAppliedCryptographyandNetworkSecurity,LNCS5536.Berlin:Springer, 2009: 125-142.

[10]HAZAYC,NISSIMK.Efficientsetoperationsinthepresenceofmaliciousadversaries[C]//PKC’10:Proceedingsofthe13thInternationalConferenceonPracticeandTheoryinPublicKeyCryptography.Berlin:Springer, 2010: 312-331.

[11]DECRISTOFAROE,TSUDIKG.Practicalprivatesetintersectionprotocolswithlinearcomplexity[C]//Proceedingsofthe2010InternationalConferenceonFinancialCryptographyandDataSecurity,LNCS6052.Berlin:Springer, 2010: 143-159.

[12]ATENIESEG,DECRISTOFAROE,TSUDIKG. (If)sizematters:Size-hidingprivatesetintersection[C]//PKC2011:Proceedingsofthe14thInternationalConferenceonPracticeandTheoryinPublicKeyCryptography,LNCS6571.Berlin:Springer, 2011: 156-173.

[13]DONGCY,CHENLQ,WENZK.Whenprivatesetintersectionmeetsbigdata:anefficientandscalableprotocol[C]//CCS’13:Proceedingsofthe2013ACMSIGSACconferenceonComputer&communicationssecurity.NewYork:ACM, 2013: 789-800.

[14]DEBNATHSK,DUTTAR.Afairandefficientmutualprivatesetintersectionprotocolfromatwo-wayobliviouspseudorandomfunction[C]//ICISC2014:Proceedingsofthe17thInternationalConferenceonInformationSecurityandCryptology,LNCS8949.Berlin:Springer, 2014: 343-359.

[15]ABADIA,TERZISS,DONGCY.O-PSI:delegatedprivatesetintersectiononoutsourceddatasets[C]//SEC2015:Proceedingsofthe2015IFIPInternationalInformationSecurityConferenceonICTSystemsSecurityandPrivacyProtection,IFIPAICT455.Berlin:Springer, 2015: 3-17.

[16]RINDALP,ROSULEKM.Improvedprivatesetintersectionagainstmaliciousadversaries[C]//EUROCRYPT2017:Proceedingsofthe36thAnnualInternationalConferenceontheTheoryandApplicationsofCryptographicTechniques,LNCS10210.Berlin:Springer, 235-259.

[17]BONEHD,FRANKLINMK.Identity-basedencryptionfromtheWeilparing[C]//CRYPTO2001:Proceedingsofthe21stAnnualInternationalCryptologyConferenceonAdvancesinCryptology,LNCS2139.Berlin:Springer, 2001: 213-229.

[18]RYUEK,YOONEJ,YOOKY.AnefficientID-basedauthenticatedkeyagreementprotocolfrompairings[C]//Networking2004:Proceedingsofthe2004InternationalConferenceonResearchinNetworking,LNCS3042.Berlin:Springer, 2004: 1458-1463.

[19]RABINMO.Howtoexchangesecretsbyoblivioustransfer,TR-81 [R].Cambridge,MA:HarvardUniversity,AikenComputationLaboratory, 1981.

[20]BLOOMBH.Space/timetrade-offsinhashcodingwithallowableerrors[J].CommunicationsoftheACM, 1970, 13(7): 422-426.

[21]SHAMIRA.Howtoshareasecret[J].CommunicationsoftheACM, 1979, 22(11): 612-613.

[22]SCHNEIERB.AppliedCryptography-Protocols,Algorithms,andSourceCodeinC[M]. 2nded.NewYork:JohnWiley&Sons, 1995: 113-117.

[23]GOLDREICHO.FoundationofCryptography:Volume2,BasicApplications[M].Cambridge,MA:CambridgeUniversityPress, 2009: 620-625.

[24] 馮登國,張敏,李昊.大數(shù)據(jù)安全與隱私保護(hù)[J].計(jì)算機(jī)學(xué)報(bào),2014,37(1):246-258.(FENGDG,ZHANGM,LIH.Bigdatasecurityandprivacyprotection[J].ChineseJournalofComputers, 2014, 37(1): 246-258.)

ThisworkispartiallysupportedbytheNationalNaturalScienceFoundationofChina(U1636114, 61572521, 61772472),theNaturalScienceFoundationofShaanxiProvince(2014JM8300, 2014JQ8358, 2015JQ6231, 2016JQ6037).

LUO Xiaoshuang, born in 1992, M. S. candidate. His research interests include information security, cryptology.

YANG Xiaoyuan, born in 1959, M. S., professor. His research interests include information security, cryptology.

WANG Xu’an, born in 1981, Ph. D., associate professor. His research interests include information security, cryptology.

A private set intersection protocol against malicious attack

LUO Xiaoshuang1,2, YANG Xiaoyuan1,2*, WANG Xu’an1,2

(1.DepartmentofElectronicTechnology,EngineeringCollegeoftheArmedPoliceForce,Xi’anShaanxi710086,China; 2.KeyLaboratoryofNetwork&InformationSecurityundertheChineseArmedPoliceForce,Xi’anShaanxi710086,China)

Aiming at the problem of private set intersection calculation in secure two-party computation, an improved private set intersection protocol based on Bloom Filter was proposed. On the premise of ensuring the security of both parties about their own privacy, the intersection of two datasets could be calculated. Only one party can calculate the intersection elements whereas the other party can’t calculate the intersection. Both parties can’t obtain or infer any other set elements except the intersection of the other party, which ensures the security of sensitive information for both parties. The proposed protocol introduced the identity-based key agreement protocol, which can resist the malicious attacks of illegal users, protect the privacy and achieve the security defense, resist the risk of key disclosure, reduce the amount of encryption and decryption. The proposed protocol has the ability to support large scale data computation.

privacy preserving; Private Set Intersection (PSI); oblivious transfer; secret sharing; key agreement

2016- 12- 06;

2017- 02- 09。 基金項(xiàng)目:國家自然科學(xué)基金資助項(xiàng)目(U1636114,61572521,61402531);陜西省自然科學(xué)基金資助項(xiàng)目(2014JM8300,2014JQ8358,2015JQ6231,2016JQ6037)。

羅小雙(1992—),男,陜西安康人,碩士研究生,CCF會(huì)員,主要研究方向:信息安全、密碼學(xué); 楊曉元(1959—),男,湖南湘潭人,教授,碩士,主要研究方向:信息安全、密碼學(xué); 王緒安(1981—),男,湖北公安人,副教授,博士,主要研究方向:信息安全、密碼學(xué)。

1001- 9081(2017)06- 1593- 06

10.11772/j.issn.1001- 9081.2017.06.1593

TP

A

主站蜘蛛池模板: 亚洲欧美一区在线| 青青草综合网| 欧美一级黄片一区2区| 国产av色站网站| 在线播放国产99re| 国产精品无码一区二区桃花视频| 亚洲av无码成人专区| 日韩一级二级三级| 日韩欧美91| 午夜福利亚洲精品| 91精品伊人久久大香线蕉| 亚洲国产成人精品一二区| 毛片网站在线看| 免费看的一级毛片| 91原创视频在线| 国产婬乱a一级毛片多女| 欧美在线导航| 99热国产这里只有精品无卡顿" | 在线免费无码视频| 成人午夜视频网站| 亚洲午夜国产精品无卡| 国产丝袜无码精品| 免费网站成人亚洲| 又大又硬又爽免费视频| 五月天天天色| 伊人久久福利中文字幕| 亚洲an第二区国产精品| 成年网址网站在线观看| 国产在线观看91精品亚瑟| 国产在线观看第二页| 亚洲成人高清在线观看| 亚洲欧美自拍中文| 国产精品人成在线播放| 亚洲男人在线| 久久久成年黄色视频| 精品无码国产自产野外拍在线| 尤物国产在线| 国产特级毛片| 噜噜噜久久| 国产99在线| 最新亚洲人成网站在线观看| 亚洲午夜天堂| 九九热在线视频| 国产一级二级在线观看| 国产福利拍拍拍| 久久人体视频| 在线亚洲精品福利网址导航| 欧美亚洲国产精品第一页| 国产欧美视频综合二区| h视频在线播放| 天堂成人在线视频| 欧类av怡春院| 沈阳少妇高潮在线| 97精品久久久大香线焦| 色呦呦手机在线精品| 亚洲一级色| 亚洲中文在线看视频一区| 国产青青草视频| 欧美日韩精品在线播放| 麻豆国产在线不卡一区二区| igao国产精品| 国外欧美一区另类中文字幕| 无码内射在线| 欧美精品亚洲精品日韩专区va| 国产亚洲精品自在线| 精品国产自在在线在线观看| 国产福利一区视频| 亚洲国产精品人久久电影| 欧美一区二区啪啪| 青青操国产视频| 亚洲成人动漫在线观看| 九色在线观看视频| 午夜a视频| 久久成人免费| 国内精品久久九九国产精品 | 88av在线| 国产凹凸视频在线观看| 色噜噜在线观看| 伊人狠狠丁香婷婷综合色 | 国产aaaaa一级毛片| www.99在线观看| 中文字幕日韩丝袜一区|