- 前言隐私集合求交(Private Set Intersection,即 PSI)是一个特定的安全多方计算(Multi-Party Computation, 即 MPC)问题,其问题可以简单理解为:Alice 输入集合
Bob 输入集合
双方执行 PSI 协议可以得到 Alice 和 Bob 两者的交集,同时不在交集范围内的部分是受保护的,即 Alice 和 Bob 无法学习出交集以外的任何信息。隐私集合求交 (PSI) 协议有很多分类方法,按照底层依赖的密码技术分类主要包括:基于公钥密码的 PSI 方案,包括:基于密钥交换(DH: Diffie-Hellman)的 PSI 方案和 RSA 盲签名的 PSI 方案;基于不经意传输(OT: Oblivous Transfer)的 PSI 方案;基于通用 MPC 的 PSI 方案,例如基于混淆电路(GC: Garbled Circuit)的 PSI 方案;基于同态加密(Homomorphic Encryption)的 PSI 方案;按照双方待求交集合大小是否相等进行分类,可分为:平衡的 PSI(Balanced PSI):两方集合大小接近,即
非平衡的 PSI (Unbalanced PSI):两方集合大小相差加大,即
本文先介绍非平衡隐私集合求交 (Unbalanced PSI) 的需求和应用场景,然后介绍相关的背景知识,最后介绍两种专门的 Unbalanced PSI 协议。非平衡隐私集合求交需求和应用场景
图 1 Unbalanced PSI 示意大多数的 PSI 协议考虑的是两方数据集合大小基本相等的情况,在一些场景下求交双方的数据集大小差异较大,具体是指一方集合很小,一方集合很大的求交情况,即
这种场景的隐私集合求交称为:非平衡隐私集合求交 (Unbalanced PSI)。寻找联系人当一个用户注册使用一种新的服务(如微信、Whatsapp 等)的时候,从用户的现有联系人中寻找有哪些已经注册了同类的服务是一种在大多数情况下十分必要的操作。通过将用户的联系人发送给服务提供商可以有效地完成这项功能,但是与此同时用户的联系人信息,一种在大多数情况下被认为是隐私的信息,也被暴露给服务提供商了。因此在这种场景下,将用户的联系人信息作为一方的输入,将服务提供商的所有用户信息作为另一方的输入来进行 PSI 协议可以完成发现联系人的功能,而且可以防止交集以外的信息泄露给任何一方。口令安全检查通过与已经泄露的口令数据集对比,可以判定用户口令的安全性。用户如果直接将口令传输给服务器的话,用户口令的隐私不会得到满足。为保护用户口令隐私,系统使用隐私求交技术来保障既帮助检测口令是否安全,同时又不泄露用户口令隐私。例如:Google 开发的 Password Checkup,微软的 Password Monitor。联邦学习样本对齐在联邦学习发起训练之前,必须基于双方的数据进行 PSI,使用双方共有的用户信息(例如用户 ID)找出交集,从而对应两方数据的特征和标签,在对齐的数据集上进行模型训练才有意义。上面几种典型应用中,两方的数据量差异比较大,例如,10w vs 10 亿的隐私集合求交。通用的 balanced PSI 协议在两方集合大小差异大的情况下,两方的计算量基本相同,跟大数据集的集合大小成线性关系,数据集小的一方也要按照大数据集的规模配置计算和通信资源,对于数据集小的一方计算资源需求和消耗太大。一些研究成果对于 Unbalanced PSI 这种比较常见而有实际应用价值的场景做优化,并且取得了较好的结果。
图 2 DH PSI 协议流程以基于密钥交换 (DH: Diffie-Hellman) 的 PSI 方案为例,介绍在两方数据集差异很大时的计算。如图 2 中 DH-PSI 的流程,包括 4 个步骤:alice 对
计算
次幂指数
发送到 bobbob 对
计算
次幂指数
发送到 alicebob 对
计算
次幂指数
发送给 alicealice 对
计算
次幂指数
可以看到 alice 数据集远小于 bob 数据集的情况下,alice 和 bob 的计算量都是
alice 要按照 bob 的数据集规模配置计算资源,对 alice 要求太高。2. 背景知识2.1 不经意伪随机函数 (OPRF)伪随机函数 (PseudoRandom Function PRF) 是密码学中的基础函数,与伪随机生成器 (PseudoRandom Generator PRG)、伪随机置换 (PseudoRandom Permuation PRP) 等基础组件之间也可以相互转换。伪随机函数的定义可以参见下图,根据密钥
和输入
得到结果
在不知道密钥
的假设下
和随机数差异可以忽略。
图 3 PRF 定义最典型的 PRF 应用是在传输层安全协议 (Transport Layer Security TLS) 中,TLS 握手 (handshake) 阶段通过协商得到预主密钥 (PreMaster Key),预主密钥经过 PRF 计算得到主密钥 (Master Key),主密钥再使用 PRF 得到通信加密和认证密钥。
图 4 OPRF 协议框架不经意伪随机函数 (Oblivious PseudoRandom Function OPRF) 是客户端和服务端之间计算伪随机函数 (PRF) 的两方协议。服务端提供伪随机函数 (PRF) 的密钥
客户端提供输入
协议结束后客户端得到
不经意伪随机函数 (OPRF) 有很多构造方法,如:RSA、DH 和不经意传输 (Oblivious Transfer)。2.1.1 基于 OPRF 的 PSI 框架文献 [HL08] 提出了基于 OPRF 实现 PSI 协议,可以抽象为如下图所示的协议流程。
图 5 基于 OPRF 构造 PSI 协议的通用框架图 3 协议中 bob 产生密钥
并对数据集
计算
alice 和 bob 执行上节提到的不经意伪随机函数,得到数据集
的 OPRF 结果
通过比较两方集合的 PRF 值,得到交集结果。2.1.2 OPRF 相关标准IETF 草案《使用素数阶群的 OPRF》给出了基于素数阶群构造 OPRF 的方法,定义了函数名称、参数、数据格式和标准向量。
图 6 基于素数阶群 DH 构造 OPRFIETF 草案《使用素数阶群的 OPRF》协议过程如下:客户端随机选择
将输入
映射到群
中的元素
计算
发送给服务端。服务端接收到
后,计算
发送给客户端。客户端接收到
后,计算
得到
计算
IETF 草案《使用素数阶群的 OPRF》将上面三个步骤中的计算部分定义为三个函数(Blind,Evaluate 和 Finalize),并给出了具体的函数名称、参数和标准向量。IETF 草案《使用素数阶群的 OPRF》给出了候选的素数阶群,包括:ristretto255, SHA-512decaf448, SHAKE-256P-256, SHA-256P-384, SHA-384ristretto 是将非素数阶的 ecc 群转换为素数阶群的一种方法,ristretto255 是将 curve25519 (阶是 8 乘以一个素数) 的点群转换为素数阶群的实现。除了 ristretto255 外,其他阶为大素数或具有大素数阶子群的椭圆曲线也可以作为候选,例如比特币使用的 secp256k1 曲线或商密 SM2 定义的曲线也可作为候选。文献 [CMGD+21] 及其开源实现 APSI 建已使用 FourQ 曲线。2.2 全同态加密 (Full Homomorphic Encryption FHE)全同态加密 (Full Homomorphic Encryption FHE) 是一种强大的密码原语,可以对加密的数据执行任意 (算术或二进制) 电路运算,电路运算后的结果还是加密的,可以使用解密密钥进行解密。但是全同态加密一般计算开销比较大,常用的全同态加密方案是分级全同态加密方案 (leveled Full Homomorphic Encryption FHE),即加密方案的参数选择只允许执行有限的乘法深度。全同态加密 (Full Homomorphic Encryption FHE) 可用于设计隐私集合求交协议和隐匿查询协议,在通信量和计算上都有加到的优势。快速非平衡隐私求交协议文献 [RA18] 中给出了半诚实模型下的快速非平衡隐私集合求交协议,并给出了实现参考和性能。[RA18] 的 PSI 协议可以看做图 5 OPRF 构造 PSI 协议的一种具体实现方法,其中 OPRF 协议采用 2.3 节中描述的 OPRF 协议。协议过程中 bob 产生密钥
并对数据集
计算
alice 和 bob 执行上节提到的不经意伪随机函数,得到数据集
的 OPRF 结果
图 7 [RA18] Unbalanced PSI 协议流程该协议分为离线和在线阶段:离线阶段bob 端对数据集
计算
发送给 alice,alice 对接收到的数据进行缓存。bob 端的计算量主要是
次幂运算。在线阶段alice 和 bob 对数据集
执行不经意伪随机函数,alice 端得到
。比较两个集合得到交接结果。alice 端的计算量主要是
次幂运算,bob 端的计算量主要是
次幂运算。
总体计算量方面,[RA18] Unbalanced PSI 比 dh-psi 减少一半。[RA18] Unbalanced PSI 在线阶段只和小数据集的大小
相关。考虑到
在线阶段执行很快。可以看到上面的协议更适合 Unbalanced PSI 的情形。0**4基于 FHE 的 Unbalanced PSI 协议文献 [CLR17] 给出了使用全同态 (Level Full Homorphic Encryption) 构造 PSI 的方法,并给出了优化方法。[CHLR18] 中提出在预处理阶段使用不经意随机函数 (OPRF) 对原始数据进行安全加强。[CMGD+21] 给出了具体的参数优化方法,减少了在线阶段计算和通信量,并给出了和 [RA18] 的性能对比。
图 8 FHE PSI 协议流程FHE PSI 协议流程:数据预处理阶段alice 和 bob 在线执行 OPRF 协议,alice 得到数据集
的 OPRF 结果
在线求交阶段alice 计算
部分幂指数的 FHE 密文,发送给 bob;bob 计算得到
所有需要幂指数,计算插值多项式的密文结果
发送给 alice;alice 对插值多项式的密文结果
解密,如果解密为 0,则
FHE 的 Unbalanced PSI 和 [RA18] 中的 Unbalanced PSI 相比,优势在于不需要传输大数据集的相关数据,在执行完不经意伪随机函数 (OPRF) 后,通过增加一轮查询交互,即 FHE 的查询密文和返回,得到交集。参考文献
[HL08] Efficient protocols for set intersection and pattern matching with security against malicious and covert adversaries
[CT10] Practical Private Set Intersection Protocols with Linear Computational and Bandwidth Complexity
[CKT10] Linear-Complexity Private Set Intersection Protocols Secure in Malicious Model
[KLSAP17] Private Set Intersection for Unequal Set Sizes with Mobile Applications
[RA18] Faster Unbalanced Private Set Intersection
[CLR17] Fast Private Set Intersection from Homomorphic Encryption
[CHLR18] Labeled PSI from Fully Homomorphic Encryption with Malicious Security
[CMGD+21] Labeled PSI from Homomorphic Encryption with Reduced Computation and Communication
[draft-irtf-cfrg-voprf-09] Oblivious Pseudorandom Functions (OPRFs) using Prime-Order Groups
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。