课6-匿踪查询和隐语PIR的介绍及开发实践

简介: 隐匿查询(PIR)允许用户从服务器检索数据而不暴露查询内容。类型包括单服务器与多服务器方案,以及Index PIR和Keyword PIR。隐语支持SealPIR用于单服务器Index PIR,压缩查询并支持多维和多查询处理。另外,它采用Labeled PSI实现单服务器Keyword PIR,优化了计算和通信效率,基于微软代码并扩展了功能,如OPRF、特定ECC曲线支持和预处理结果保存。隐语提供的PIR相关API包括`spu.pir_setup`和`spu.pir_query`。

隐匿查询(Private Information Retrieval PIR)

定义

用户查询服务端数据库中的数据, 但服务端不知道用户查询的是哪些数据

分类

按服务器数量分类:

Ø 单服务器方案(Single Server)
Ø 多服务器方案(Multi-Server)

按查询类型分类:

Ø Index PIR
Ø Keyword PIR

隐语目前支持的PIR方式

Single Server Index PIR : SealPIR

• 多个数据pack到一个HE Plaintext 查询的db_index转换为plaintext_index 
• 查询向量压缩到一个密文 显著减少通信量,server端可通过计算expand得到查询密文向量 
• 支持多维查询 2维查询将数据转换为 根号n*根号n 的矩阵,减少expand计算量
• 支持多个查询 使用cuckoo hash支持同时进行多个查询

Single Server Keyword PIR:Labeled PSI

 基本原理  
    核心思想:点值表示得到插值多项式系数表示
 性能优化
    • 减少乘法次数和计算量
    • 使用extremal postage stamp bases减少通信量
    • Paterson-Stockmeyer算法,减少密文乘法
 隐语label PSI的主要工作
    • 以微软的开源代码功能为核心
    • OPRF采用隐语的实现 
    • 支持的ecc曲线包括:FourQ、Secp256k1、SM2 
    • Label的自动填充 
    • 增加了服务的预处理结果保存功能
    • 可以支持离线和查询(多次)两个阶段

隐语代码功能

spu.pir_setup

image.png

spu.pir_query

image.png

result

image.png

相关文章
|
4月前
|
SQL 安全 数据挖掘
课7-隐语SCQL的架构详细拆解
SCQL是安全协作查询语言,针对多⽅隐私保护的数据分析。它在不泄露数据隐私的情况下,允许互不信任的参与⽅联合分析数据。SCQL采用半诚实安全模型,支持多⽅协作(N大于等于2方),并提供MySQL兼容的SQL接口。关键特性包括列级别授权(CCL)、多种密态协议支持和跨多种数据源接入。CCL是列控制列表,定义数据使用约束。SCQL架构包括SCDB(不参与计算)和SCQLEngine(部署在数据参与⽅),通过流程图和架构图展示其工作原理,适用于医疗研究、联合营销和保险理赔等场景。
|
4月前
|
安全
隐语实训营笔记 第二讲
隐私计算通过开源促进数据要素安全流通,解决外循环中的信任问题。隐语开源项目旨在实现数据可用不可见、可算不可识、可控可计量的原则,统一产品度量标准,降低接入难度,构建完备的信任链,以推动数据的开放与共享。
60 0
|
4月前
|
SQL 安全 API
课8-隐语SCQL的开发实践
SCQL 是一种用于安全联合数据分析的工具,开放API供用户集成。通过SCDBClient可体验其功能,支持开发封装产品或集成到业务。使用流程包括部署系统、项目设置和联合分析。SCQL部署涉及环境准备及SCDB和SCQLEngine启动。示例场景是金融机构Alice联合电商平台Bob进行用户画像分析。SCDB中,项目、身份认证、数据表管理和权限信息管理是关键概念。用户需创建数据库、用户、项目,并设置权限和CCL后,发起联合分析查询。SCQL架构包含SPU,支持P2P模式,可用于聚合查询等操作。SecretNote UI界面的部署和使用,用于演示SCQL的业务场景。
|
4月前
|
Docker 容器
|
4月前
|
机器学习/深度学习 算法 安全
2024.3.20隐语训练营第3讲笔记:详解隐私计算框架及技术要点
隐语架构是一个分层设计,支持不同技术路线,确保高内聚、低耦合,增强开放性。它包括产品层(如SecretPad和SecretNote)、算法层(如PSI和PIR协议)、计算层(RayFed和SPU)、资源层(KUSCIA)和互联互通及跨域管控机制。该架构旨在提供高性能、易用的隐私计算解决方案,支持MPC、TEE、SCQL等,并允许不同背景的研究人员参与。
151 0
|
4月前
|
算法 安全 数据安全/隐私保护
隐语实训营笔记 第三讲
隐私计算框架“隐语”提供全面的隐私保护技术,包括PSI、PIR和联邦学习等算法,层次间低耦合,支持开放合作。产品层包含多样化应用,计算层涉及SPU、HEU、TEEU及密码库YACL,资源层有kuscia管理,强调互联互通和跨域管控,旨在实现安全的数据协作。
39 0
|
4月前
|
存储 运维 安全
隐语实训营笔记 第一讲
构建数据可信流通体系,确保来源确认、范围界定、过程追溯及风险防范。该体系基于密码学和可信计算,包含身份验证(如CA证书和远程验证)、使用权跨域管控、安全分级测评和全链路审计。可信数字应用身份验证和跨域管控保护数据免于滥用,同时维护上下游利益。通过隐私、可信和机密计算技术,实现数据流通的控制面和数据面的平衡,即“不可能三角”。全链路审计形成内外循环的管控体系,密态天空计算作为基础设施,支持密态数据流通,解决数据安全保险中的定责和定损问题。
31 0
|
前端开发
前端学习笔记202304学习笔记第八天-产品研发流程-1
前端学习笔记202304学习笔记第八天-产品研发流程-1
44 0
|
专有云
《总监课第五期第一节: 产品创建与设计法则 – 专有云从无到有实践》电子版地址
总监课第五期第一节: 产品创建与设计法则 – 专有云从无到有实践
74 0
《总监课第五期第一节: 产品创建与设计法则 – 专有云从无到有实践》电子版地址
|
JavaScript 前端开发
微搭低代码零基础进阶课(第三课)
微搭低代码零基础进阶课(第三课)
微搭低代码零基础进阶课(第三课)