本文使用不经意可编程PRF(OPPRF)和不经意键值存储(OKVS),在有合谋和无合谋两种情况下分别提出了两个协议。针对无合谋情况,P1为P2-Pn-1生成密钥,P1用所有密钥分别生成伪随机数后异或,P2-Pn-1用各自持有的密钥生成伪随机数,P1-Pn-1用OKVS存储生成的伪随机数,用OPPRF方式发送给Pn,进行计算,得到结果。针对有合谋情况,P1功能群体(密钥生成、使用,数量为m),为P2-Pn-1功能群体同无合谋情况一样生成密钥,用自己生成的密钥计算伪随机数后异或;P2-Pn-1功能群体(密钥使用,数量为t),用m个密钥生成伪随机数后异或;P1功能群体和P2-Pn-1功能群体同无合谋情况一样将伪随机数发送给Pn功能群体(这里用Pv表示),进行计算,获得结果;m+t+1=n,t是最大合谋阈值。Ofri Nevo, Ni Trieu and Avishay Yanai. "Simple, Fast Malicious Multiparty Private Set Intersection." In Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security (CCS'21), November 15–19, 2021.
本文的优点是总的通信轮数较少,只有4轮。
本文的不足是无合谋情况O(n)轮的设计,会在迭代中让用户无需合谋便可获得不应获得的信息(如某两参与方的交集),但因为不是最终协议,问题不大。
2023年1月20日
标签:P2,Set,21,Multiparty,合谋,P1,密钥,随机数,Pn From: https://www.cnblogs.com/FBprivacy/p/17063314.html