自学内容网 自学内容网

【课堂笔记】隐私计算实训营第四期:匿踪查询PIR

匿踪查询(PIR)定义

  • Private Information Retrieval(PIR)
  • 基本框架如图:
    fig1

服务器拥有数据集,客户端发送查询请求。经过PIR的计算,客户端得到了查询结果。
服务器并不知道客户端获得的内容。

  • 进阶框架如下:
    fig2

客户端不知道服务器中查询结果之外的元素。(增加了对服务器的数据保护)

PIR分类

根据服务器的数量

  1. Single-server PIR
    • 现实场景中应用广泛。
    • 需要大量的密码学保护技术。
  2. Two-server PIR
    • 现实场景中很难应用。
    • 效率高。

How to retrieve information?

  • 图1框架
    • 客户端知道数据的位置。
  • Keyword PIR
    • 客户端不知道数据位置,通过关键词查询数据。

PIR技术简介

A Trivial Solution

  • 方法如图所示:
    fig3
  • 使用同态技术。
  • 实现简单。
  • 通信开销大。

HE-based PIR

  • 同态加密(Homomorphic Encryption,HE)

    • Fan-Vercauteren(FV)
    • 支持加、明文乘
  • 基于同态的PIR

    • 服务器将数据库里的数据转换成HE的明文;

    • 客户端基于索引创建加密查询向量;

    • 服务器计算查询向量和HE明文的内积,然后发送回客户端;

    • 客户端解密加密查询结果后得到查询结果。

    • 计算开销和通信开销巨大。

  • SealPIR

    • 将多个数据打包到一个HE明文中;
    • 客户端将查询向量压缩为一个单一密文,在服务器段再展开;
    • 支持多维查询;
    • 服务器段支持 cuckoo hash ,可以将多查询一次完成;
    • 可以将百万级别的数据库查询在秒级完成。

DPF-based PIR

  • 分布式点函数(Distributed point function)
    • 示例图如下:
      fig4
    • 只有一个点返回结果,其他点不返回。
    • 很简单很自然的想法。
  • 基于分布式点函数的PIR
    • 框架如下图:
      fig5
    • 是一个双服务器架构。
    • 两个服务器有相同的数据库并且不能共谋。
    • 很难实现。

原文地址:https://blog.csdn.net/wzx_442011334/article/details/143915601

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!