信息安全研究 ›› 2025, Vol. 11 ›› Issue (12): 1099-.
董轩言高亚楠关聪王俊添庞晓琼郁晓庆
(中北大学计算机科学与技术学院太原030051)
出版日期:2025-12-12
发布日期:2025-12-03
通讯作者:
庞晓琼
博士,副教授.主要研究方向为信息安全与密码学.
xqpang@nuc.edu.cn
作者简介:董轩言
硕士研究生.主要研究方向为信息安全与密码学.
1473798150@qq.com
高亚楠
硕士.主要研究方向为信息安全与密码学.
18863922670@163.com
关聪
硕士研究生.主要研究方向为信息安全与密码学.
1466079620@qq.com
王俊添
硕士研究生.主要研究方向为信息安全与密码学.
2249056978@qq.com
庞晓琼
博士,副教授.主要研究方向为信息安全与密码学.
xqpang@nuc.edu.cn
郁晓庆
博士,副教授.主要研究方向为网络安全、计算机视觉.
yuxiaoqing2006@163.com
基金资助:山西省重点研发计划项目(202102010101011);研究生教育创新计划项目(2024AL20)
Dong Xuanyan, Gao Yanan, Guan Cong, Wang Juntian, Pang Xiaoqiong, and Yu Xiaoqing
(School of Computer Science and Technology, North University of China, Taiyuan 030051)
Online:2025-12-12
Published:2025-12-03
摘要: 隐私集合交集基数(private set intersection cardinality, PSICA)协议允许各参与方仅获知交集大小而不暴露其他信息.以测量广告转换率为例,广告平台的广告浏览者数量远少于服务提供商的服务订阅者数量,且服务提供商的用户集合不断变化.然而,大多数现有PSICA协议不支持集合的动态更新.为此,提出了一种基于交换加密和动态布隆过滤器的PSICA协议,适用于非平衡场景,并支持集合动态更新.安全性证明表明,该协议在随机谕言机模型下是可证明安全的;性能分析和仿真实验结果表明,该协议能够以可接受的开销实现交集基数的计算,且动态布隆过滤器的误判率控制在较低水平.
中图分类号:
董轩言, 高亚楠, 关聪, 王俊添, 庞晓琼, 郁晓庆, . 支持集合动态更新的隐私集合交集基数协议[J]. 信息安全研究, 2025, 11(12): 1099-.
[1]钱文君, 沈晴霓, 吴鹏飞, 等. 大数据计算环境下的隐私保护技术研究进展[J]. 计算机学报, 2022, 45(4): 669701[2]Narayanan A, Thiagarajan N, Lakhani M, et al. Location privacy via private proximity testing[COL] Proc of the 18th Symp on Network and Distributed System Security(NDSS 2011). 2011 [20251108]. https:crypto.stanford.edu~dabopubspaperslocpriv.pdf[3]Pinkas B, Schneider T, Segev G, et al. Phasing: Private set intersection using permutationbased hashing[C] Proc of the 24th USENIX Security Symposium (USENIX Security 15). Berkeley, CA: USENIX Association, 2015: 515530[4]Baldi P, Baronio R, Cristofaro E D, et al. Countering GATTACA: Efficient and secure testing of fullysequenced human genomes[C] Proc of the 18th ACM Conf on Computer and Communications Security. New York: ACM, 2011: 691702[5]Ion M, Kreuter B, Nergiz A E, et al. On deploying secure computing: Private intersectionsumwithcardinality[C] Proc of the 2020 IEEE European Symp on Security and Privacy (EuroS&P). Piscataway, NJ: IEEE, 2020: 370389[6]Gao J, Trieu N, Yanai A. Multiparty private set intersection cardinality and its applications[J]. Proceedings on Privacy Enhancing Technologies, 2024, 41(2): 7390[7]Agrawal R, Evfimievski A, Srikant R. Information sharing across private databases[C] Proc of the 2003 ACM SIGMOD Int Conf on Management of Data(SIGMOD’03). New York: ACM, 2003: 8697[8]Hohenberger S, Weis S A. Honestverifier private disjointness testing without random oracles[C] Proc of Int Workshop on Privacy Enhancing Technologies. Berlin: Springer, 2006: 277294[9]Many D, BurkhartM, Dimitropoulos X. Fast private set operations with sepia, TIKReport NO.345,2012[ROL].[20251120]. https:tikold.ee.ethz.chfile0fb77d633e8f0 ca674cd79d1a6bb03e3TIKReport345.pdf[10]Cristofaro E D, Gasti P, Tsudik G. Fast and private computation of cardinality of set intersection and union[C] Proc of the Int Conf on Cryptology and Network Security. Berlin: Springer, 2012: 218231[11]Debnath S K, Dutta R. Secure and efficient private set intersection cardinality using Bloom filter[C] Proc of the Int Conf on Information Security. Berlin: Springer, 2015: 209226[12]Dong C, Loukides G. Approximating private set unionintersection cardinality with logarithmic complexity[J]. IEEE Trans on Information Forensics and Security, 2017, 12(11): 27922806[13]Egert R, Fischlin M, Gens D, et al. Privately computing setunion and setintersection cardinality via Bloom filters[C] Proc of the 20th Australasian Conf on Information Security and Privacy. Berlin: Springer, 2015: 413430[14]Ashok V G, Mukkamala R. A scalable and efficient privacy preserving global itemset support approximation using Bloom filters[C] Proc of IFIP Annual Conf on Data and Applications Security and Privacy. Berlin: Springer, 2014: 382389[15]Lv S, Ye J, Yin S, et al. Unbalanced private set intersection cardinality protocol with low communication cost[J]. Future Generation Computer Systems, 2020, 102: 10541061[16]Duong T, Phan D H, Trieu N. Catalic: Delegated PSI cardinality with applications to contact tracing[C] Proc of the Int Conf on the Theory and Application of Cryptology and Information Security. Berlin: Springer, 2020: 870899[17]Li H, Gao Y. Efficient private set intersection cardinality protocol in the reverse unbalanced setting[C] Proc of the Int Conf on Information Security. Berlin: Springer, 2022: 2039[18]Tu B, Zhang X, Bai Y, et al. Fast unbalanced private computing on (labeled) set intersection with cardinality[JOL]. Cryptology ePrint Archive, 2023 [20251108]. https:eprint.iacr.org20231015[19]Wu M, Yuen T H. Efficient unbalanced private set intersection cardinality and userfriendly privacypreserving contact tracing[C] Proc of the 32nd USENIX Security Symp (USENIX Security 23). Berkeley, CA: USENIX Association, 2023: 283300[20]Guo D, Wu J, Chen H, et al. The dynamic Bloom filters[J]. IEEE Trans on Knowledge and Data Engineering, 2010, 22(1): 120133[21]Bloom B H. Spacetime tradeoffs in hash coding with allowable errors[J]. Communications of the ACM, 1970, 13(7): 422426[22]王瀚橙, 戴海鹏, 陈树森, 等. 过滤器数据结构研究综述[J]. 计算机科学, 2024, 51(1): 3540[23]Huang K, Tso R. A commutative encryption scheme based on ElGamal encryption[C] Proc of the 2012 Int Conf on Information Security and Intelligent Control. Piscataway, NJ: IEEE, 2012: 156159 |
| [1] | 胡丽娜, 蒋凯元, 姜静, . 关键信息基础设施系统安全防护前沿技术研究[J]. 信息安全研究, 2025, 11(12): 1075-. |
| [2] | 王庆德, 郭晓萧, . 关键信息基础设施安全防护的人才培养研究[J]. 信息安全研究, 2025, 11(12): 1081-. |
| [3] | 杜鹏飞, 哈晓琳, 段连密, . 关键信息基础设施安全下数据空间安全研究[J]. 信息安全研究, 2025, 11(12): 1093-. |
| [4] | 冯克俊, 黄晓芳, 宋鲁华, 殷明勇, . 基于SSIMGAN和时间序列Transformer的 内部威胁检测模型[J]. 信息安全研究, 2025, 11(12): 1108-. |
| [5] | 魏政, 何树果, 程度, 仇晶, 庞博文, 邢亚君, 郭媛, . 基于语义复原和大模型的无文件混淆攻击识别[J]. 信息安全研究, 2025, 11(12): 1125-. |
| [6] | 王雄, 李伟麟, 王志强, 付成龙, 张泽昊, 王文博, . 无线医疗传感器网络中基于PUF的轻量级 匿名认证协议[J]. 信息安全研究, 2025, 11(12): 1134-. |
| [7] | 王建新, 刘昂, 刘雯, 肖超恩, 张磊, 王志强, . 基于属性基RBAC混合扩展的USB设备 访问控制策略[J]. 信息安全研究, 2025, 11(12): 1146-. |
| [8] | 赵佳璐, 陈永刚, . 关键信息基础设施安全保护标准体系研究[J]. 信息安全研究, 2025, 11(11): 979-. |
| [9] | 周雨, 肖怡婷, . 关键信息基础设施法律责任体系的比较研究[J]. 信息安全研究, 2025, 11(11): 986-. |
| [10] | 戴璐, . 关键信息基础设施安全防护管理体系研究[J]. 信息安全研究, 2025, 11(11): 993-. |
| [11] | 王冠, 胡郢浩, . 一种可信增强的虚拟机混合度量方案[J]. 信息安全研究, 2025, 11(11): 1040-. |
| [12] | 刘浩, 章贤哲, . 论数据产权刑法保护的立法模式[J]. 信息安全研究, 2025, 11(11): 1055-. |
| [13] | 杨洪路, 陈志钢, 卢妍辉, 邵征达, 郭睿玲, 胡勇, . 交通运输行业数据安全风险评估体系研究[J]. 信息安全研究, 2025, 11(11): 1064-. |
| [14] | 戴璐, . 电子政务安全保障研究[J]. 信息安全研究, 2025, 11(10): 879-. |
| [15] | 周雨, 毕钰, . 关键信息基础设施安全防护政策的启示与借鉴[J]. 信息安全研究, 2025, 11(10): 885-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||