信息安全研究 ›› 2025, Vol. 11 ›› Issue (12): 1099-.
董轩言高亚楠关聪王俊添庞晓琼郁晓庆
(中北大学计算机科学与技术学院太原030051)
出版日期:2025-12-12
发布日期:2025-12-03
通讯作者:
庞晓琼
博士,副教授.主要研究方向为信息安全与密码学.
xqpang@nuc.edu.cn
作者简介:董轩言
硕士研究生.主要研究方向为信息安全与密码学.
1473798150@qq.com
高亚楠
硕士.主要研究方向为信息安全与密码学.
18863922670@163.com
关聪
硕士研究生.主要研究方向为信息安全与密码学.
1466079620@qq.com
王俊添
硕士研究生.主要研究方向为信息安全与密码学.
2249056978@qq.com
庞晓琼
博士,副教授.主要研究方向为信息安全与密码学.
xqpang@nuc.edu.cn
郁晓庆
博士,副教授.主要研究方向为网络安全、计算机视觉.
yuxiaoqing2006@163.com
基金资助:山西省重点研发计划项目(202102010101011);研究生教育创新计划项目(2024AL20)
Dong Xuanyan, Gao Yanan, Guan Cong, Wang Juntian, Pang Xiaoqiong, and Yu Xiaoqing
(School of Computer Science and Technology, North University of China, Taiyuan 030051)
Online:2025-12-12
Published:2025-12-03
摘要: 隐私集合交集基数(private set intersection cardinality, PSICA)协议允许各参与方仅获知交集大小而不暴露其他信息.以测量广告转换率为例,广告平台的广告浏览者数量远少于服务提供商的服务订阅者数量,且服务提供商的用户集合不断变化.然而,大多数现有PSICA协议不支持集合的动态更新.为此,提出了一种基于交换加密和动态布隆过滤器的PSICA协议,适用于非平衡场景,并支持集合动态更新.安全性证明表明,该协议在随机谕言机模型下是可证明安全的;性能分析和仿真实验结果表明,该协议能够以可接受的开销实现交集基数的计算,且动态布隆过滤器的误判率控制在较低水平.
中图分类号:
董轩言, 高亚楠, 关聪, 王俊添, 庞晓琼, 郁晓庆, . 支持集合动态更新的隐私集合交集基数协议[J]. 信息安全研究, 2025, 11(12): 1099-.
[1]钱文君, 沈晴霓, 吴鹏飞, 等. 大数据计算环境下的隐私保护技术研究进展[J]. 计算机学报, 2022, 45(4): 669701[2]Narayanan A, Thiagarajan N, Lakhani M, et al. Location privacy via private proximity testing[COL] Proc of the 18th Symp on Network and Distributed System Security(NDSS 2011). 2011 [20251108]. https:crypto.stanford.edu~dabopubspaperslocpriv.pdf[3]Pinkas B, Schneider T, Segev G, et al. Phasing: Private set intersection using permutationbased hashing[C] Proc of the 24th USENIX Security Symposium (USENIX Security 15). Berkeley, CA: USENIX Association, 2015: 515530[4]Baldi P, Baronio R, Cristofaro E D, et al. Countering GATTACA: Efficient and secure testing of fullysequenced human genomes[C] Proc of the 18th ACM Conf on Computer and Communications Security. New York: ACM, 2011: 691702[5]Ion M, Kreuter B, Nergiz A E, et al. On deploying secure computing: Private intersectionsumwithcardinality[C] Proc of the 2020 IEEE European Symp on Security and Privacy (EuroS&P). Piscataway, NJ: IEEE, 2020: 370389[6]Gao J, Trieu N, Yanai A. Multiparty private set intersection cardinality and its applications[J]. Proceedings on Privacy Enhancing Technologies, 2024, 41(2): 7390[7]Agrawal R, Evfimievski A, Srikant R. Information sharing across private databases[C] Proc of the 2003 ACM SIGMOD Int Conf on Management of Data(SIGMOD’03). New York: ACM, 2003: 8697[8]Hohenberger S, Weis S A. Honestverifier private disjointness testing without random oracles[C] Proc of Int Workshop on Privacy Enhancing Technologies. Berlin: Springer, 2006: 277294[9]Many D, BurkhartM, Dimitropoulos X. Fast private set operations with sepia, TIKReport NO.345,2012[ROL].[20251120]. https:tikold.ee.ethz.chfile0fb77d633e8f0 ca674cd79d1a6bb03e3TIKReport345.pdf[10]Cristofaro E D, Gasti P, Tsudik G. Fast and private computation of cardinality of set intersection and union[C] Proc of the Int Conf on Cryptology and Network Security. Berlin: Springer, 2012: 218231[11]Debnath S K, Dutta R. Secure and efficient private set intersection cardinality using Bloom filter[C] Proc of the Int Conf on Information Security. Berlin: Springer, 2015: 209226[12]Dong C, Loukides G. Approximating private set unionintersection cardinality with logarithmic complexity[J]. IEEE Trans on Information Forensics and Security, 2017, 12(11): 27922806[13]Egert R, Fischlin M, Gens D, et al. Privately computing setunion and setintersection cardinality via Bloom filters[C] Proc of the 20th Australasian Conf on Information Security and Privacy. Berlin: Springer, 2015: 413430[14]Ashok V G, Mukkamala R. A scalable and efficient privacy preserving global itemset support approximation using Bloom filters[C] Proc of IFIP Annual Conf on Data and Applications Security and Privacy. Berlin: Springer, 2014: 382389[15]Lv S, Ye J, Yin S, et al. Unbalanced private set intersection cardinality protocol with low communication cost[J]. Future Generation Computer Systems, 2020, 102: 10541061[16]Duong T, Phan D H, Trieu N. Catalic: Delegated PSI cardinality with applications to contact tracing[C] Proc of the Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2020: 870899[17]Li H, Gao Y. Efficient private set intersection cardinality protocol in the reverse unbalanced setting[C] Proc of the Int Conf on Information Security. Berlin: Springer, 2022: 2039[18]Tu B, Zhang X, Bai Y, et al. Fast unbalanced private computing on (labeled) set intersection with cardinality[JOL]. Cryptology ePrint Archive, 2023 [20251108]. https:eprint.iacr.org20231015[19]Wu M, Yuen T H. Efficient unbalanced private set intersection cardinality and userfriendly privacypreserving contact tracing[C] Proc of the 32nd USENIX Security Symp (USENIX Security 23). Berkeley, CA: USENIX Association, 2023: 283300[20]Guo D, Wu J, Chen H, et al. The dynamic Bloom filters[J]. IEEE Trans on Knowledge and Data Engineering, 2010, 22(1): 120133[21]Bloom B H. Spacetime tradeoffs in hash coding with allowable errors[J]. Communications of the ACM, 1970, 13(7): 422426[22]王瀚橙, 戴海鹏, 陈树森, 等. 过滤器数据结构研究综述[J]. 计算机科学, 2024, 51(1): 3540[23]Huang K, Tso R. A commutative encryption scheme based on ElGamal encryption[C] Proc of the 2012 Int Conf on Information Security and Intelligent Control. Piscataway, NJ: IEEE, 2012: 156159 |
| [1] | 宋萍萍, . 国有企业档案信息化建设的挑战与对策[J]. 信息安全研究, 2025, 11(E1): 2-. |
| [2] | 刘冬兰, 梅文明, 国涛, 王睿, 刘新, 金正平, 唐世翔, . 一种基于交互行为的电力5G核心网异常检测方法[J]. 信息安全研究, 2025, 11(E1): 28-. |
| [3] | 袁骁, 耿霖峰, 徐孟芸, 王金山, 肖楠, . 构建智能油田主动防御体系[J]. 信息安全研究, 2025, 11(E1): 40-. |
| [4] | 张星, . 行业数据的分类分级方法应用研究[J]. 信息安全研究, 2025, 11(E1): 43-. |
| [5] | 沈劼, 刘晋名, 姚迁, . 法律和经济学视野下的数据确权研究[J]. 信息安全研究, 2025, 11(E1): 46-. |
| [6] | 陈文生, 袁静, . 关键信息基础设施安全保护能力与指标体系的映射方法及判定[J]. 信息安全研究, 2025, 11(E1): 50-. |
| [7] | 林亮成, 梅文明, 国涛, 林婷婷, 曹亚明, 金正平, 梁宇辰, . 一种基于深度学习的5G恶意流量检测方法[J]. 信息安全研究, 2025, 11(E1): 68-. |
| [8] | 江文超, 吴廷瑞, . 基于生成式多元异构日志分析的网络安全事件溯源技术研究[J]. 信息安全研究, 2025, 11(E1): 77-. |
| [9] | 冀亦默, 林琳, 李银騔, 徐平洋, . 监管云平台商用密码应用安全性评估的设计和思考[J]. 信息安全研究, 2025, 11(E1): 81-. |
| [10] | 张东宇, 邓嘉, 曹欢欢, 吴文杰, 李宏飞, . 基于终端防护的金融行业数据全生命周期保障体系建设[J]. 信息安全研究, 2025, 11(E1): 94-. |
| [11] | 刘炜, 孙钢, 王朝亮, . 基于量子密钥的电力负荷控制身份认证技术研究[J]. 信息安全研究, 2025, 11(E1): 97-. |
| [12] | 王永, 高彦恺, 裴羽, 孙齐, . 智能可穿戴设备的安全威胁及防护策略探讨[J]. 信息安全研究, 2025, 11(E1): 118-. |
| [13] | 敬爱皎, 税琦敏, 程晶, 陈莎, . 人工智能驱动的访问控制策略优化研究[J]. 信息安全研究, 2025, 11(E1): 121-. |
| [14] | 熊开智, 宿建波, 蒋超, 秦耕, . 电力行业零信任体系下基于可信代理的身份认证技术[J]. 信息安全研究, 2025, 11(E1): 124-. |
| [15] | 薛蓉蓉, 张磊, 许敬伟, 贺雨言, . 基于超级SIM卡的可信认证能力研究[J]. 信息安全研究, 2025, 11(E1): 128-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||