隐私计算实训营 第2讲 理论基础:匿踪查询PIR

valor? 2024-11-29 19:20:10

本文基于隐雨隐私计算实训营的课程,【隐私计算实训营 第4期】理论基础:匿踪查询PIR 第2讲_哔哩哔哩_bilibili

目录

01 匿踪查询(PIR)定义

02 PIR分类

1、根据server个数分类

2、根据如何查询数据

03 PIR技术简介

1、简单的、基于PHE的实现方式(easy but heavy)

2、SealPIR

3、基于DPF的PIR(适用于多个server)

04 REFERENCES

05 隐雨开源链接,以及所支持的算法


01 匿踪查询(PIR)定义

server拥有数据集,而client进行查询,要求client能得到他查询的数据,但是server不知道是什么数据。

还有一种,对称PIR,增加了对server的保护,client只能得到他查询的数据,别的什么也不知道。

02 PIR分类

1、根据server个数分类

(1)单个server PIR(heavy like FHE)

(2)两个server PIR(efficient like DPF)

2、根据如何查询数据

(1)根据index取值

(2)根据key取值

03 PIR技术简介

1、简单的、基于PHE的实现方式(easy but heavy)

将index编码,只有client需要的index为1,其他都为0,一同加密传输给server

server根据收到的密文对数据进行“与”,最后全部相加,结果发送给client

当存在PHE时,client对其进行解密就能得到所需数据 

2、SealPIR

将多个数据打包到一个同态加密明文

查询向量被压缩成单个密文,在服务器端expand

支持多维度的查询

利用cuckoo hash支持多个查询

query done in seconds from DB with million+ data

3、基于DPF的PIR(适用于多个server)

DPF是分布式点函数,很适合于秘密共享

 

04 REFERENCES

[1] B. Chor, O. Goldreich, E. Kushilevitz, and M. Sudan. Private information retrieval. FOCS 1995.

[2] B. Chor and N. Gilboa. Computationally private information retrieval. In Proc. of 29th ACM Symposium on Theory of Computing, pages 304–313, 1997.

[3] Eyal Kushilevitz and Rafail Ostrovsky. Replication is not needed: Single database, computationally-private information retrieval. In FOCS, pages 364–373, 1997.

[4]Cachin, C., Micali, S., Stadler, M. Computationally private information retrieval with polylogarithmic communication. In: Stern, J. (ed.) EUROCRYPT 1999. LNCS, vol. 1592, pp. 402–414. Springer, Heidelberg (1999)

[5] X. Yi, M. G. Kaosar, R. Paulet, and E. Bertino, Single-database private information retrieval from fully homomorphic encryption, IEEE Trans. Knowl. Data Eng., vol. 25, no. 5, pp. 1125–1134, May 2013.

[6] C. A. Melchor, J. Barrier, L. Fousse, and M. Killijian. XPIR : Private information retrieval for everyone. PoPETs, 2016(2):155–174, 2016.

[7] Sebastian Angel, Hao Chen, Kim Laine, and Srinath Setty. 2018. PIR with Compressed Queries and Amortized Query Processing. In Proc. of S&P. IEEE, 962–979.

[8] Asra Ali, Tancrède Lepoint, Sarvar Patel, Mariana Raykova, Phillipp Schoppmann, Karn Seth, and Kevin Yeo. 2019. Communication-Computation Trade-offs in PIR. IACR Cryptol. ePrint Arch. 2019 (2019), 1483.

[9] H. Corrigan-Gibbs, D. Kogan, Private Information Retrieval with Sublinear Online Time, in: Proc. 39th Annual International Conference on the Theory and Applications of Cryptographic Techniques, EUROCRYPT, Zagreb, Croatia, 2020, pp. 1–69.

[10] Benny Chor, Niv Gilboa, and Moni Naor. Private information retrieval by keywords. Technical Report TR-CS0917, Dept. of Computer Science, Technion, 1997.

[11] E. Boyle, N. Gilboa, and Y. Ishai. “Function Secret Sharing: Improvements and Extensions”. In: CCS ’16.

05 隐雨开源链接,以及所支持的算法

隐语(SecretFlow) https://github.com/secretflow/secretflow

 

...全文
7 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复

548

社区成员

发帖
与我相关
我的任务
社区描述
隐语开源社区,隐私计算开发者交流和讨论的平台。
密码学可信计算技术安全 企业社区
社区管理员
  • 隐语SecretFlow
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告

【最新活动】

3月18日:隐私计算实训营第一期

试试用AI创作助手写篇文章吧