我的隐私计算学习——布隆过滤器及安全性假设

前篇:我的隐私计算学习——非对称RSA及不经意传输

隐私计算的必备基础知识(2)

笔记内容来自多本书籍、学术资料、白皮书及ChatGPT等工具,经由自己阅读后整理而成。

(三)布隆/混淆布隆过滤器

1. 布隆过滤器(Bloom Filter,BF)

​ 布隆过滤器是由一个固定大小的二进制向量或者位图(Bitmap)和一系列映射函数组成的。在初始状态时,对于长度为 m 的位数组,它的所有位都被置为 0。

image-20230226151930274

​ 当有变量被加入集合时,通过 k 个映射函数将这个变量映射成位图中的 k 个点,把它们置为 1。查询某个数据的时候,只要看这些点是不是都是 1 就可以大概率知道集合中是否包含该数据了:如果这些点中有任何一个是 0,被查询变量一定不在;如果都是 1,被查询变量很可能存在。为什么说是可能存在,而不是一定存在呢?那是因为映射函数本身就是散列函数,散列函数会有碰撞。

image-20230226152032840

2. 混淆布隆过滤器(Garbled Bloom Filter,GBF)

​ GBF基于标准的布隆过滤器,但存储结构略有不同。其存储不是使用长度为 m 的位数组,而是使用长度为 m 的字符串数组,数组中的字符串长度为 λ \lambda λ 比特位。当需要向 GBF 中添加元素 X 时,类似标准布隆过滤器,分别使用 k 个哈希函数来对元素 X 进行哈希计算,获得 k 个位置值 Hi(X)。同时,将元素以特定的方式拆分成 k λ \lambda λ 比特位长度的字符串,且使得 k 个字符串经异式(XOR)操作后等于元素 X。最后将字符串分别存放于 k 个位置值 Hi(X) 所指向的字符串数组中的位置。

​ 如图,假设使用 3 个哈希函数,X1 被先加入 GBF,那么有以下式子:

image-20230322212645004

​ 经拆分后的字符串分别存放于字符串数组中的位置 1、6、11。当 X2 准备加入 GBF 时,发现 6 号位置已有数据,此时 X2 需要进行特殊的拆分,即复用 6 号位置现有的数据,使得:

image-20230322212600080

​ 在所有元素都加入 GBF 后,字符串数组中所有仍未存数据的位置都填入随机字符串。

image-20230322212825724

(四)隐私计算安全性假设

​ 一般而言,隐私计算应用中都会涉及一个安全性假设,包括敌手方的能力、行为和在体系中的数量。在这个安全性假设下,某种隐私计算协议、算法能够保证数据安全。根据模型对敌手方的能力以及行为假设的不同,安全行为模型一般分为以下三类:

  1. 半诚实模型

    ​ 假设敌手方会诚实地参与隐私计算的具体协议,严格遵照协议执行每一步,但是会试图通过从协议执行过程中获取的内容来推测其他参与方的隐私。这类半诚实模型还被称为 Honest but Curious 或 Passive。

    ​ 这类模型就好比你有一封重要的纸质合同文件要寄给一家合作企业,快递公司是一个很有信誉的企业,但你依然会担心途中哪个快递员会偷窥文件,所以你会把纸质合同装在信封里密封好。如果信封被打开过,收信人拿到信时一眼就可以看出来。

  2. 恶意模型

    ​ 恶意敌手方不但会试图通过从协议执行过程中获取的内容来推测其他参与方的隐私,还可能会不遵照协议,采取例如伪造消息或者拒绝响应等行为来获取其他参与方的隐私。此类恶意模型还被称为 Active。

    ​ 在这类模型中,你会假设可能已经有商业间谍潜伏在快递公司,负责其中某段路程的快递员不但会试图偷窥文件,还可能会伪造一份假的文件来传递。这时,你可能会在信件中加入一些不易察觉的记号,或者使用特殊的信纸来防范。

  3. 隐蔽模型

    ​ 系统中不诚实的参与方不但会试图通过从协议执行过程中获取的内容来推测其他参与方的隐私,还可能会试图通过改变协议行为来挖掘其他参与方的隐私信息。然而,如果不诚实的参与方尝试发起这样的作弊行为,其会有 λ 的概率被其他参与方检测出来。

    ​ 在这类模型中,假设已经有商业间谍潜伏在快递公司,因此要求每个快递员在寄送件过程中都需要有另一个快递员在场实时监督,这样即使有商业间谍企图作恶也有一定的概率被发现。

一般而言,隐蔽模型的安全性高于半诚实模型,且威慑因子越高,安全性越高。恶意模型的安全性高于隐蔽模型。在现实应用中,隐蔽模型通常还会配合奖惩机制,比如所有参与方进行一些物质抵押,一旦被发现恶意行为,抵押物将被罚没。在区块链加密货币的实现方案中,我们可以看到较多此类模型的应用。

----------------------不诚实门限----------------------

根据敌手方占参与方总数的比例,安全性假设还可细分为诚实多数制(Honest Majority)安全和非诚实多数制(Dishonest Majority)安全。具体地,如果一个有 n 个参与方的系统能在最多有 t 个参与者做出包括合谋在内的不诚实行为的情况下,仍保证隐私数据不被泄露,则称该系统为可容忍(t,n)不诚实门限的系统。一般而言,在 n 相同的情况下,t 越大,隐私计算协议安全性越高。当 t < n/2 时,协议被称为诚实多数制协议;当 n/2 ≤ t ≤ n-1 时,协议被称为非诚实多数制协议。


10月份新开了一个GitHub账号,里面已放了一些密码学,隐私计算电子书资料了,之后会整理一些我做过的、或是我觉得不错的论文复现、代码项目也放上去,欢迎一起交流!https://github.com/Ataraxia-github?tab=repositories

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值