Efficient and Malicious Secure Three-Party Private Set Intersection Computation Protocols for Small Sets
-
摘要: 隐私集合交集(private set intersection, PSI)允许持有私有集合的参与方安全地获得集合的交集,而不会泄露除交集之外任何元素的信息.现有的两方/多方PSI协议大多基于不经意传输(oblivious transfer, OT)协议,具有很高计算效率的同时,也带来了巨大通信开销.在很多场景中,扩展网络带宽是非常昂贵甚至不可行的,而目前不依赖于OT设计且计算高效的多方PSI协议仍然较少.基于一轮密钥协商构造了三方参与的PSI计算协议,分别在半诚实模型和恶意安全性模型下,证明了协议的安全性且允许任意两方的合谋攻击.通过实验仿真,在大集合场景,相比现有基于OT的多方PSI协议,所构造的协议具有最优的通信轮数且通信量降低了89%~98%;在小集合场景(500个元素或更少),相比适用弱通信网络的同类PSI协议,具有最优运行时间和通信负载,比依赖于同态加密的PSI协议快10~25倍.Abstract: Private set intersection (PSI) allows participants who hold private sets to securely obtain the set intersection without revealing information about any elements other than the intersection. Most of the existing two-party/multi-party PSI protocols are based on the oblivious transfer (OT) protocol, which not only has high efficiency, but also brings huge cost of communication. However, expanding network bandwidth is very expensive or even infeasible in many scenarios, and there are few computationally efficient multi-party PSI protocols that do not rely on OT protocols. In this paper, three-party private set intersection computing protocols are constructed based on one round key agreement. The protocols are proved secure assuming the collusion attack of any two parties in the semi-honest model and malicious model, respectively. Through experimental simulation, in the large set scenario, compared with the existing OT-based multi-party PSI protocol, the three-party private set intersection computation protocols have the optimal number of communication rounds, and the amounts of communication is reduced by 89%~98%. In small set scenarios (500 items or less), compared with similar PSI protocols for weak communication networks, the protocols in our paper have optimal runtime and communication load, especially, and they get 10~25 times faster than PSI protocol relying on homomorphic encryption.
-
-
期刊类型引用(24)
1. 李廷. 面向物联网安全的区块链技术应用与挑战. 信息与电脑. 2025(01): 71-73 . 百度学术
2. 杨向军,祁麟阁,蒲金珠,纪子豪,李小海,李晓民,贾彦党,罗婷. 基于外包计算的智慧高速公路物联网访问控制方法. 甘肃科技. 2025(01): 7-12+18 . 百度学术
3. 胡金炜,张玉健,蔡莹,余志文,王琦. 虚拟电厂网络安全研究综述及展望. 中国电机工程学报. 2025(08): 2876-2899 . 百度学术
4. 许静萱,张亮,盛剑桥,沈越欣. 基于访问控制技术的物联网设备接入共识机制. 粘接. 2025(05): 193-196 . 百度学术
5. 牛浩浩,张祎彤,缪健琛,姚俊,雷驰. 智能质检物联网系统的安全策略构建与实施. 机电信息. 2025(08): 30-34 . 百度学术
6. 孟海宁 ,陆杰 ,李昊峰 ,黄永恒 ,曹立庆 ,李炼 . Web应用访问控制漏洞检测研究进展. 高技术通讯. 2025(03): 227-240 . 百度学术
7. 薛俊伟,吴凯,周静. 耳机式物联网血氧监护系统的设计. 中国医学物理学杂志. 2024(01): 60-65 . 百度学术
8. 商钰玲,李鹏,朱枫,王汝传. 基于模糊逻辑的物联网流量攻击检测技术综述. 计算机科学. 2024(03): 3-13 . 百度学术
9. 吴平,孙浩洋,周莉梅,尚宇炜,高飞. 基于软件定义安全的配电物联网分组转发异常检测. 信息工程大学学报. 2024(02): 227-234 . 百度学术
10. 郭文俊,杨泽民. 基于区块链的物联网可信访问控制研究. 软件工程. 2024(06): 30-33 . 百度学术
11. 蒋伟进,李恩,罗田甜,周文颖,杨莹. 基于区块链和可信执行环境的细粒度访问控制方案研究与应用——以物联网为例. 系统工程理论与实践. 2024(07): 2394-2410 . 百度学术
12. 刘立鹏,左兆迎,滕卉卉. 实验室铁矿石水分检测的数智化探究. 实验室检测. 2024(08): 56-60 . 百度学术
13. 王勇,熊毅,杨天宇,沈益冉. 一种面向耳戴式设备的用户安全连续认证方法. 计算机研究与发展. 2024(11): 2821-2834 . 本站查看
14. 夏清洁,攸彩红,赵英杰. 改进向量空间模型的相似专利检测技术研究. 粘接. 2024(11): 193-196 . 百度学术
15. 张力文,张宏亮,沈蓉,黄春烨. 基于物联网技术的轨道交通智能手操箱系统研究. 物联网技术. 2024(11): 140-145+148 . 百度学术
16. 谢志利,李文昭. 物联网产品安全监管研究. 标准科学. 2023(01): 117-121 . 百度学术
17. 刘艳芳,侯钰龙,高凯. 基于MQTT的液漏监测系统的设计与实现. 计算机测量与控制. 2023(03): 76-82 . 百度学术
18. 章俊. 零信任架构下基于属性的访问控制在远程急救中的应用. 通信技术. 2023(02): 250-254 . 百度学术
19. 唐雪雯. 物联网背景下个人信息保护优化路径研究. 重庆科技学院学报(社会科学版). 2023(03): 27-36 . 百度学术
20. 马晋,蒲晓虎,赵思亮. 零信任在气象网络安全中的应用研究. 自动化与仪器仪表. 2023(07): 138-142 . 百度学术
21. 李欢,卢延荣. 随机博弈下的工业机器人物联网主动防御研究. 无线电工程. 2023(09): 2135-2142 . 百度学术
22. 张学旺,姚亚宁,付佳丽,谢昊飞. 策略隐藏的高效多授权机构CP-ABE物联网数据共享方案. 计算机研究与发展. 2023(10): 2193-2202 . 本站查看
23. 吴杰成. 基于物联网的智能家居网络安全风险与保障措施. 玩具世界. 2023(05): 132-134 . 百度学术
24. 陈鸿龙,林凯,闫娜,刘宝. 基于指纹的射频识别标签定位实验平台设计与实现. 实验室研究与探索. 2023(11): 50-53 . 百度学术
其他类型引用(25)
计量
- 文章访问数: 171
- HTML全文浏览量: 4
- PDF下载量: 101
- 被引次数: 49