一、理论基础-PSI

之前参加了隐语第2期,对隐语SecretFlow框架有了大致的了解,这次参加隐语第4期,学习下PSI和PIR。

一、PSI定义

首先介绍PSI的定义,PSI(隐私集合求交,Private Set Intersection即PSI)是安全多方计算(Multi-Party Computation,MPC)领域的一类专有协议,针对两个或以上参与者之间私有集合共同计算集合交集,参与者之间只能看到共同交集的内容,而无法看到交集以外的内容,从而保证参与者交集以外元素信息的泄露。

二、分类

在分类上,根据参与者数量不同,一般分为两方和多方,两方只需保证两者的交集元素信息可共同计算即可,而多方则需保证所有参与者之间的交集元素可见,其中任意两者的交集元素信息是不包含在PSI内的。

在这里插入图片描述根据对交集的重解释下可分为传统交集PSI、阈值交集PSI、超阈值交集PSI

在这里插入图片描述另外,如果从敌手行为方式来分的话,还可以分为半诚实安全PSI协议、恶意安全PSI协议,这两个敌手行为方式基本是密码学分析安全性经常用的两种模型。

  • 半诚实安全:参与者在交互时能够严格遵守并执行双方的协议,但会主动收集和分析协议消息
  • 恶意安全:攻击者可任意偏离协议规则执行协议。

目前在两方半诚实安全PSI协议中有三个问题:

  1. 隐藏非交集元素。在 PSI 协议中,任何非交集的元素(即集合 X X X Y Y Y X ∩ Y X∩Y XY 的元素)都必须对对方保持隐私。这要求协议能够有效隐藏非交集元素的内容,防止它们被推断或计算。如果只是仅简单地传输数据进行比较地话,攻击者可能通过暴力攻击如穷举法或数据推测来恢复非交集元素,造成数据泄露,特别是对一些低熵数据(身份证号、手机号等),这种攻击成功率很高。可以引入单项哈希函数、伪随机函数、差分隐私等来避免非交集元素信息泄露
    单向哈希函数

    • 将元素通过加密哈希映射到随机值,以隐藏其原始内容。
    • 哈希函数的单向性能够确保对方无法反推出原始数据。

    伪随机加密

    • 使用伪随机生成器对非交集元素加密,增加其不可预测性。

    差分隐私结合

    • 对非交集元素的处理加入噪声,降低推断可能性。
  2. 确保只计算交集元素。在进行交集计算时,需要满足3个条件,一是在密码学安全的前提下,协议需要确保只有相等的而元素才能被标记为交集;二是在交集计算过程中要避免附加信息泄露,不能泄露元素的额外属性或关联信息;三是要避免参与方伪造数据进行攻击,破坏交集的真实性和机密性。一般也有以下三种方法:

    基于 Diffie-Hellman 密钥交换的比较

    • 通过加密和交换密钥确保交集元素的验证,仅当密钥匹配时才能揭示相等性。

    基于 Oblivious PRF(OPRF) 的比较

    • 使用 OPRF 对每个元素进行伪随机映射,然后比较映射值是否相等。
    • 这种方法避免泄露原始值,且计算高效。

    零知识证明

    • 双方可通过零知识证明协议证明交集元素的相等性,而无需披露其内容。
  3. 效率问题。这个问题基本也是密码学面临的通用问题,目前密码学在实际应用中经常面临安全性和效率成本的平衡问题,既要适用于大规模数据集,能够处理百万甚至数十亿级别的数据,还要能够高效计算,降低通信开销。不同的角度也有不同的方法。
    计算复杂度:Cuckoo Hashing 优化

    • 使用 Cuckoo 哈希将数据映射到多个小的哈希桶中,仅比较桶内元素。
    • 减少了不必要的比较次数,提高效率。

    通信开销:基于 OT-extension 的方法

    • 使用 OT-extension(如 IKNP 协议)减少 Oblivious Transfer 的通信开销。

    计算效率:并行计算和硬件加速

    • 使用并行化的计算框架或硬件加速(如 GPU 或 FPGA)提高协议的计算速度。
三、技术路线

接下来是实现PSI的三个基本路线

1:基于Hash的PSI

原理:先利用哈希函数对输入数据进行转换,再通过参与者之间的交互式比较,得到哈希值相等的交集元素,算法如下:
输入:参与方A拥有的集合 x 1 , x 2 , . . . , x n x_1,x_2,...,x_n x1,x2,...,xn,参与方B拥有的集合 y 1 , y 2 , . . . , y n y_1,y_2,...,y_n y1,y2,...,yn.
输出:集合的交集
输入:参与方 A 拥有的集合 x 1 , x 2 , . . . , x n ,参与方 B 拥有的集合 y 1 , y 2 , . . . , y n . 输出:集合的交集 1 、 A 和 B 协商一个共同的哈希函数 2 、 A 和 B 分别对各自的输入执行哈希运算,即 U = H ( x 1 ) , . . . , H ( x n ) 、 V = H ( y 1 ) , . . . , H ( y n ) 。 3 、 A 将 U 发送给 B ; B 将 V 发送给 A 。 4 、 A 判断 H ( x i ) 和 H ( y i ) 是否相等。 5 、 B 判断 H ( y i ) 和 H ( x i ) 是否相等。 6 、如果哈希值相等,则 A 和 B 分别输出相等元素。 \begin{align*} &输入:参与方A拥有的集合x_1,x_2,...,x_n,参与方B拥有的集合y_1,y_2,...,y_n.\\ &输出:集合的交集\\ &1、A和B协商一个共同的哈希函数 \\ &2、A和B分别对各自的输入执行哈希运算,即U=H(x_1),...,H(x_n)、V=H(y_1),...,H(y_n)。\\ &3、A将U发送给B;B将V发送给A。\\ &4、A判断H(x_i)和H(y_i)是否相等。\\ &5、B判断H(y_i)和H(x_i)是否相等。\\ &6、如果哈希值相等,则A和B分别输出相等元素。\\ \end{align*} 输入:参与方A拥有的集合x1,x2,...,xn,参与方B拥有的集合y1,y2,...,yn.输出:集合的交集1AB协商一个共同的哈希函数2AB分别对各自的输入执行哈希运算,即U=H(x1),...,H(xn)V=H(y1),...,H(yn)3AU发送给BBV发送给A4A判断H(xi)H(yi)是否相等。5B判断H(yi)H(xi)是否相等。6、如果哈希值相等,则AB分别输出相等元素。
这种方法的优势是计算速度很快,只需哈希做比较即可,但只适用于高熵即无序混乱没有规律的数据,现实中大多数数据往往是有规律性的低熵数据,如身份证号、手机号、地址等。安全性上不够高,也无法防止暴力攻击,如果有攻击者通过伪造数据进行哈希比较那么就能推测出对方的数据。此外在通信上存在安全问题,如果遇到中间人攻击,也可能会泄露数据。

2:基于Diffie-Hellman Key Exchange的PSI

原理:利用Diffie-Hellman密钥交换协议在不安全的信道中协商一个会话密钥,并用该密钥加密通信内容。也就是双重加密,在哈希函数加密元素的基础上,再利用会话密钥再进行一次加密来保证这个会话信息的安全。算法如下:
输入:参与方 A 拥有的集合 x 1 , x 2 , . . . , x n ,参与方 B 拥有的集合 y 1 , y 2 , . . . , y n , A 和 B 协商出的一个共同的哈希函数 H 输出:集合的交集 1 、 A 生成密钥 a ,并对自己的数据执行哈希运算,得到 H ( x 1 ) , . . . , H ( x n ) 。 2 、 B 生成密钥 b ,并对自己的数据执行哈希运算,得到 H ( y 1 ) , . . . , H ( y n ) 。 3 、 A 计算 U = H ( x 1 ) a , . . . , H ( x n ) a ,并将 U 发送给 B 。 4 、 B 计算 V = H ( y 1 ) b , . . . , H ( y n ) b 和 U ′ = H ( x 1 ) a b , . . . , H ( x n ) a b ,并将 V 和 U ′ 发送给 A 。 5 、 A 计算 V ′ = H ( y 1 ) b a , . . . , H ( y n ) b a 。 6 、 A 判断 H ( x i ) a b 和 H ( y i ) b a 是否相等。 7 、如果计算值相等,则 A 和 B 分别输出相等元素。 \begin{align*} &输入:参与方A拥有的集合x_1,x_2,...,x_n,参与方B拥有的集合y_1,y_2,...,y_n,A和B协商出的一个共同的哈希函数H\\ &输出:集合的交集\\ &1、A生成密钥a,并对自己的数据执行哈希运算,得到H(x_1),...,H(x_n)。\\ &2、B生成密钥b,并对自己的数据执行哈希运算,得到H(y_1),...,H(y_n)。\\ &3、A计算U=H(x_1)^a,...,H(x_n)^a,并将U发送给B。\\ &4、B计算V=H(y_1)^b,...,H(y_n)^b和U^{'}=H(x_1)^{ab},...,H(x_n)^{ab},并将V和U^{'}发送给A。\\ &5、A计算V^{'}=H(y_1)^{ba},...,H(y_n)^{ba}。\\ &6、A判断H(x_i)^{ab}和H(y_i)^{ba}是否相等。\\ &7、如果计算值相等,则A和B分别输出相等元素。\\ \end{align*} 输入:参与方A拥有的集合x1,x2,...,xn,参与方B拥有的集合y1,y2,...,ynAB协商出的一个共同的哈希函数H输出:集合的交集1A生成密钥a,并对自己的数据执行哈希运算,得到H(x1),...,H(xn)2B生成密钥b,并对自己的数据执行哈希运算,得到H(y1),...,H(yn)3A计算U=H(x1)a,...,H(xn)a,并将U发送给B4B计算V=H(y1)b,...,H(yn)bU=H(x1)ab,...,H(xn)ab,并将VU发送给A5A计算V=H(y1)ba,...,H(yn)ba6A判断H(xi)abH(yi)ba是否相等。7、如果计算值相等,则AB分别输出相等元素。
这种方法的安全性是基于Diffie-Hellman的离散对数难题,在通信安全性上是有保障的。

成本:

  • 计算开销:因为每个元素都要进行模幂运算( g x ⋅ a g^{x·a} gxa mod p p p),随着集合大小的增加,指数计算次数呈线性增长,成本较大
  • 通信成本:交换数据量与参与者所拥有的集合大小呈线程关系,计算复杂度一般是 O ( n ) O(n) O(n)

目前这种方法也是使用比较多的。但是依然无法防止伪造数据的猜测碰撞攻击。此外,当参与者所拥有的数据量不平衡时,对于较大集合的参与者来说,效率可能比较低。

3、基于OPRF的PSI

在OPRF之前先讲下基于OT(Oblivious Transfer,不经意传输)的PSI。

OT最初在1981年由Rabin提出来时,是为了解决如下问题产生的:

Alice 拥有秘密 S A S_A SA,Bob 拥有秘密 S B S_B SB。Alice 和 Bob 想要交换秘密,要求两方都有可能得到秘密并且秘密拥有方不知道对方是否得到秘密。简单来说,在A向B传输时传输多条数据,实现A不知道B选了什么,B除了要获取的消息外,不知道A所传输的其他内容。

当参与方A和参与方B分别只拥有一个元素时,此时的隐私集合求交就变成了隐私等值比较;在不泄露用户隐私的情况下,比较双方持有的元素是否相等。假设A拥有 x = 010 x=010 x=010,B拥有 y = 001 y=001 y=001,隐私等值比较协议能够在不泄露各自输入的条件下比较 x = y x=y x=y这个等式是否成立。在仅有一个元素的情况下进行等值比较的核心思想是通过OT协议,对 x x x y y y进行逐比特位比较。

算法如下:
输入:参与方 A 拥有 x = 010 ,参与方 B 拥有 y = 001 ,且 x 和 y 的比特串长度均为 λ , k 为安全参数 输出:判断 x = y 是否成立 1 、 B 为数据的每一位生成两个长度为 k 比特的字符串(分别对应 0 和 1 ,简称比特串),即 λ 个字符串对。 2 、 A 对需要比较的字符串 x 中的每一位使用 O T 协议,不经意地获取 B 地每个字符串对中地一个长度为 k 地比特串。 3 、 A 对收到的 λ 个比特串做异或操作,得到字符串 K x 。 4 、 B 对其待比较字符串 y 中的每一位执行异或操作,得到字符串 K y 并发送给 A 。 5 、 A 比较 K x 和 K y 。 6 、如果 K x = K y 成立,则 x = y 成立,否则 x = y 不成立。 \begin{align*} &输入:参与方A拥有x=010,参与方B拥有y=001,且x和y的比特串长度均为λ,k为安全参数\\ &输出:判断x=y是否成立\\ &1、B为数据的每一位生成两个长度为k比特的字符串(分别对应0和1,简称比特串),即λ个字符串对。\\ &2、A对需要比较的字符串x中的每一位使用OT协议,不经意地获取B地每个字符串对中地一个长度为k地比特串。\\ &3、A对收到的λ个比特串做异或操作,得到字符串K_x。\\ &4、B对其待比较字符串y中的每一位执行异或操作,得到字符串K_y并发送给A。\\ &5、A比较K_x和K_y。\\ &6、如果K_x=K_y成立,则x=y成立,否则x=y不成立。\\ \end{align*} 输入:参与方A拥有x=010,参与方B拥有y=001,且xy的比特串长度均为λk为安全参数输出:判断x=y是否成立1B为数据的每一位生成两个长度为k比特的字符串(分别对应01,简称比特串),即λ个字符串对。2A对需要比较的字符串x中的每一位使用OT协议,不经意地获取B地每个字符串对中地一个长度为k地比特串。3A对收到的λ个比特串做异或操作,得到字符串Kx4B对其待比较字符串y中的每一位执行异或操作,得到字符串Ky并发送给A5A比较KxKy6、如果Kx=Ky成立,则x=y成立,否则x=y不成立。
采用OT协议在A和B之间不经意地传输数据,A(B)无法知道B(A)所拥有的数据。同时,应为采用异或操作得到B的字符串,A也无法反推出B的数据。

虽然借助OT协议能够显著提高PSI过程中的安全性,但也带来了效率低下的问题。例如,当两个参与方分别拥有n个数据时,如果借助隐私等值比较来实现n个数据间的PSI,那么就需要比较 O ( n 2 ) O(n^2) O(n2)次,并且每一次比较时都需要使用λ次OT协议来不经意地传输数据,计算开销显然是非常大的。

为了减少OT协议使用的次数,可以采用不经意伪随机函数(Oblivious Pseudo Random Function,OPRF)来构造隐私等值比较协议。将输入数据的二进制看作一个整体,在每次比较时只需要使用一次OPRF即可实现隐私等值比较。与每次比较使用λ次OT协议相比,OPRF通过不限制参与方输入字符的长度,从根本上减少了OT的使用次数。
在这里插入图片描述接收方输入数据 x i x_i xi,发送方输入密钥 k i k_i ki,在OPRF执行完毕后,接收方会收到 x i x_i xi的伪随机函数值,记为 F ( k i , x i ) F(k_i,x_i) F(ki,xi)。接收方能够在密钥 k i k_i ki的作用下,对其输入数据 y i y_i yi直接进行计算,产生 F ( k i , y i ) F(k_i,y_i) F(ki,yi)并发送给接收方。接收方通过比较 F ( k i , x i ) F(k_i,x_i) F(ki,xi) F ( k i , y i ) F(k_i,y_i) F(ki,yi),即可实现隐私等值比较。在该过程中,接收方只能获取 F ( k i , x i ) F(k_i,x_i) F(ki,xi),对密钥 k i k_i ki一无所知;同时,发送方对输入数据 x i x_i xi也一无所知。如果 x ≠ y x≠y x=y,那么 f ( k i , y i ) f(k_i,y_i) f(ki,yi)对接收方来说是随机的。

这里基于KKRT16 [ 1 ] ^{[1]} [1]的文章扩展下OPRF。这部分内容需要一些基础知识~,这篇文章里,作者提出了一种方法BaRK-OPRF(batched,related-key OPRF)

Oblivious Pseudo-Random Functions(OPRF),是一种改进的OPRF协议,基于IKNP OT-extension框架的优化,目标是在接收方能够计算 F ( s , r ) F(s,r) F(s,r)的情况下:

  • 发送方拥有种子 s s s,从而能够评估伪随机函数$ F(s,\cdot)$的任何值;
  • 接收方仅能获取其选择输入 r r r 对应的伪随机函数值$ F(s,r)$,而无法推断其他值。

原理:

  1. OT-extension 框架
    • 利用 IKNP OT-extension 扩展初始 OT 实例
    • 接收方通过选择位 r r r 生成矩阵 T T T U U U,满足:$ t_j \oplus u_j = r_j \cdot 1_k$
    • 发送方选择随机种子 s s s,并通过 OT 交互获取矩阵 Q Q Q,其中: q j = t j ⊕ [ r j ⋅ s ] q_j = t_j \oplus [r_j \cdot s] qj=tj[rjs]
  2. 伪随机函数计算
    • 使用哈希函数 H H H 计算伪随机值: F ( ( q j , s ) , r ) = H ( q j ⊕ [ C ( r ) ⋅ s ] ) F((q_j, s), r) = H(q_j \oplus [C(r) \cdot s]) F((qj,s),r)=H(qj[C(r)s])
  3. 伪随机编码
    • 替代传统错误校验码的伪随机编码 C ( r ) C(r) C(r),满足最低汉明距离要求,从而提供安全性。

安全性上,发送方无法得知接收方的选择输入 r r r​,接收方只能获得单个伪随机函数输出,无法推断其他值。

依赖假设:哈希函数的相关性鲁棒性和伪随机编码的汉明距离安全性。

在上述OPRF的隐私等值比较中,利用一次OPRF协议可以取代每次比较时使用λ次OT协议,效率得到提升。但是在n个数据间进行求交操作时,将接收方的每个数据和发送方的每个数据通过利用一次OPRF协议进行隐私比较的方式,得到两个集合的交集,其比较次数仍为 O ( n 2 ) O(n^2) O(n2)

可以结合布谷鸟哈希,利用OPRF思想,能够将隐私集合求交的计算复杂度降低到 O ( n ) O(n) O(n)级。

在这里插入图片描述

算法如下:
输入:参与方 A 持有的一组输入 X ,参与方 B 持有的一组输入 Y ,其中 ∣ X ∣ = ∣ Y ∣ = n ; A 和 B 共同选择的 3 个哈希函数 h 1 、 h 2 、 h 3 。 输出:集合的交集 1 、 B 对其持有的 n 个元素使用布谷鸟哈希,并入 1.2 n 个桶与一个大小为 s 的储藏桶中; B 构造假数据,将这些桶和储藏桶都填满,使每个桶中均有一个元素,且储藏桶中有 s 个元素。 2 、 A 产生 1.2 n + s 个 O P R F 密钥 k i 。 3 、 B 作为接收方,为其桶中的每一个元素执行 O P R F 。对于 B 的输入数据来说,如果 y 被放在 i 号桶中,则获得 F ( k i , y i ) ;如果 y 被放在储藏桶中的第 j 个位置,则获得 F ( k 1.2 n + j , y 1.2 n + j ) 。 4 、 A 作为发送方,为其输入 x 任意地计算伪随机函数 F ( k i , ⋅ ) ,得到以下两个集合: H = F ( k h i ( x ) ) ∣ x ∈ X , i ∈ 1 , 2 , 3 S = F ( k 1.2 n + j , x ) ∣ x ∈ X , j ∈ 1 , 2 , . . . , s 5 、 A 将集合 H 和集合 S 中地元素打乱,并发送给 B 。 6 、对于 B 来说,如果一个元素 y 被映射到储藏桶中,则 B 可以在集合 S 中查找是否包含 y 对应的 O P R F 输出;否则,就在集合 H 中查找。 7 、 B 通过查找地方式得到 X 与 Y 的交集 \begin{align*} &输入:参与方A持有的一组输入X,参与方B持有的一组输入Y,其中|X|=|Y|=n;A和B共同选择的3个哈希函数h_1、h_2、h_3。\\ &输出:集合的交集\\ &1、B对其持有的n个元素使用布谷鸟哈希,并入1.2n个桶与一个大小为s的储藏桶中;B构造假数据,将这些桶和储藏桶都填满,使每个桶中均有一个元素,且储藏桶中有s个元素。\\ &2、A产生1.2n+s个OPRF密钥k_i。\\ &3、B作为接收方,为其桶中的每一个元素执行OPRF。对于B的输入数据来说,如果y被放在i号桶中,则获得F(k_i,y_i);如果y被放在储藏桶中的第j个位置,则获得F(k_{1.2n+j},y_{1.2n+j})。\\ &4、A作为发送方,为其输入x任意地计算伪随机函数F(k_i,\cdot),得到以下两个集合:\\ &H={F(k_{h_{i}(x)})|x∈X,i∈{1,2,3}}\\ &S={F(k_{1.2n+j},x)|x∈X,j∈{1,2,...,s}}\\ &5、A将集合H和集合S中地元素打乱,并发送给B。\\ &6、对于B来说,如果一个元素y被映射到储藏桶中,则B可以在集合S中查找是否包含y对应的OPRF输出;否则,就在集合H中查找。\\ &7、B通过查找地方式得到X与Y的交集\\ \end{align*} 输入:参与方A持有的一组输入X,参与方B持有的一组输入Y,其中X=Y=nAB共同选择的3个哈希函数h1h2h3输出:集合的交集1B对其持有的n个元素使用布谷鸟哈希,并入1.2n个桶与一个大小为s的储藏桶中;B构造假数据,将这些桶和储藏桶都填满,使每个桶中均有一个元素,且储藏桶中有s个元素。2A产生1.2n+sOPRF密钥ki3B作为接收方,为其桶中的每一个元素执行OPRF。对于B的输入数据来说,如果y被放在i号桶中,则获得F(ki,yi);如果y被放在储藏桶中的第j个位置,则获得F(k1.2n+j,y1.2n+j)4A作为发送方,为其输入x任意地计算伪随机函数F(ki,),得到以下两个集合:H=F(khi(x))xX,i1,2,3S=F(k1.2n+j,x)xX,j1,2,...,s5A将集合H和集合S中地元素打乱,并发送给B6、对于B来说,如果一个元素y被映射到储藏桶中,则B可以在集合S中查找是否包含y对应的OPRF输出;否则,就在集合H中查找。7B通过查找地方式得到XY的交集
在这个算法里,集合H的大小为3n,集合S的大小为sn,因此A和B之间的通信开销为(s+3)n,比较计算的复杂度将为 O ( n ) O(n) O(n)

四、应用

比较简单的一个就是黑白名单的对比,在多个组织之间通过PIS来对比验证黑名单(欺诈账户列表)、白名单合法用户,而无需泄露各自的信息。

也可以通过PSI来进行数据库的撞库,来进行比如密码是否匹配一致。

比较大的场景应用是联邦学习数据集的处理,在联邦学习中,通常需要受限对数据进行对齐,而PSI及其变体就可以在联邦学习的数据对齐的过程中,不透漏给对方额外信息的情况下对齐数据,从而保护隐私。

另外一个应用是在可搜索加密场景中保护查询模式和访问模式,可搜索加密允许用户将加密数据上传后,向不可信的服务器发起查询请求,在密文环境中进行搜索,并保证查询的正确性和数据的安全性。但实际上,在交互过程中或多或少会泄漏一些查询模式和访问模式给服务器来完成查询或者加快查询任务速度,目前许多工作表明,只要有部分的查询模式或访问模式,并对数据库有一部分的先验知识,云服务器就可以恢复用户的查询隐私或最终的结果。为了避免这个问题,就可以利用PSI的安全性来保护查询模式和访问模式

五、PSI和其他隐私计算技术结合

PSI严格上来说属于安全多方计算的内容,也可以和其他隐私计算技术结合起来进行互补,如差分隐私、TEE等。
1、安全求交集+差分隐私
通过差分隐私给元素信息添加噪音,在保护交集中的个体的同时但不影响交集整体的统计属性
2、安全求交集+可信执行环境
TEE是一种硬件隔离环境,能够在硬件级别的安全性

  1. TEE 创建 Salt(随机盐值)
    • TEE 内部生成一个随机的 salt,用于对参与方的数据进行哈希操作。
    • 该 salt 在 TEE 内部是安全的,未被外界泄露。
  2. 参与方对数据加盐后哈希
    • 各方使用 TEE 生成的 salt 对各自的数据集合进行哈希处理。
    • 加盐哈希确保即使数据相同,外部无法直接推测出原始数据。
  3. TEE 内完成 PSI 计算
    • 各方将加盐后的哈希值上传到 TEE,TEE 内部通过比对哈希值完成 PSI 计算。
    • 交集计算仅发生在 TEE 内,数据在 TEE 外部始终是加密或哈希形式。
  4. 结果返回参与方
    • 交集结果从 TEE 返回给参与方。
    • TEE 可以配置为只返回交集统计信息(如交集大小),或返回完整的交集内容。
六、References

[1]Kolesnikov V, Kumaresan R, Rosulek M, et al. Efficient batched oblivious PRF with applications to private set intersection[C]//Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security. 2016: 818-829.

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/484710.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

11.15【JAVA】【网络编程】【DEBUG】

代码以开源至cqujk/CquJavaEE 的myExp-socketCode分支,欢迎拷打 参考REPO Java 11: Standardized HTTP Client API 没反应 这是因为这应当是两个线程,当server创建好套接字后,进入accept时,就不会继续向下运行,客户端自然也就无法发送请求 首先要保证server进入accept(这个…

国家信息中心单志广:智慧城市转型中的数据要素价值释放

今日,由中国电信集团主办的2024数字科技生态大会数据要素合作论坛在广州市举办。国家发改委国家信息中心信息化和产业发展部主任单志广在论坛发展主旨演讲:智慧城市转型中的数据要素价值释放,主要包括发展新形势、数据新要素、数据新产权、数…

RTSP摄像头8K超高清使用场景探究和播放器要求

技术背景 8K 分辨率拥有7680x4320像素,像素数量是4K的四倍、1080P 的16倍。这意味着它能够呈现出极其清晰、细腻的图像,观众可以看到更多的细节,比如在体育赛事直播中,运动员的表情、动作细节,赛场上的微小标识等都能…

SpringBoot整合Mockito进行单元测试超全详细教程 JUnit断言 Mockito 单元测试

Mock概念 Mock叫做模拟对象,即用来模拟未被实现的对象可以预先定义这个对象在特定调用时的行为(例如返回值或抛出异常),从而模拟不同的系统状态。 导入Mock依赖 pom文件中引入springboot测试依赖,spring-boot-start…

车机端同步outlook日历

最近在开发一个车机上的日历助手,其中一个需求就是要实现手机端日历和车机端日历数据的同步。然而这种需求似乎没办法实现,毕竟手机日历是手机厂商自己带的系统应用,根本不能和车机端实现数据同步的。 那么只能去其他公共的平台寻求一些机会&…

多人聊天室 NIO模型实现

NIO编程模型 Selector监听客户端不同的zhuangtai不同客户端触发不同的状态后,交由相应的handles处理Selector和对应的处理handles都是在同一线程上实现的 I/O多路复用 在Java中,I/O多路复用是一种技术,它允许单个线程处理多个输入/输出&…

电商产品自动化测试实战—解锁高效测试新技能

在这个数字化时代,电子商务行业的竞争愈发激烈,产品品质和稳定性成为了企业赢得市场的关键。而高质量的测试工作,正是确保产品品质和稳定性的重要保障。为此,我们特别推出了一场电商产品自动化测试实战公开课,旨在帮助…

【JavaWeb后端学习笔记】Mybatis基础操作以及动态SQL(增、删、改、查)

Mybatis 0、环境准备0.1 准备数据库表emp;0.2 准备SpringBoot工程0.3 配置文件中引入数据库连接信息0.4 创建对应的实体类0.5 准备Mapper接口 1、MyBatis基础操作1.1 删除1.2 新增(主键返回)1.3 更新1.4 查询(解决字段名与类属性名…

SpringBoot该怎么使用Neo4j - 优化篇

文章目录 前言实体工具使用 前言 上一篇中,我们的Cypher都用的是字符串,字符串拼接简单,但存在写错的风险,对于一些比较懒的开发者,甚至觉得之间写字符串还更自在快速,也确实,但如果在后期需要…

如何用AI生成胶片风格的场景图 - 实用教程

如何用AI生成胶片风格的场景图 - 实用教程 在这个教程中,我们将介绍如何使用Recraft AI生成复古胶片风格的场景图。通过简单的步骤,你就能创建出独特的复古风格图片。 成功案例展示 小红书爆火作品 11月22日,小红书博主"四月崔aprilchui"发布胶片风格的场景图…

在M3上面搭建一套lnmp环境

下载docker-desktop 官网下载docker-desktop 切换镜像源 {"builder": {"gc": {"defaultKeepStorage": "20GB","enabled": true}},"experimental": false,"registry-mirrors": ["https://docke…

思特奇亮相2024数字科技生态大会,以“智”谋新共赢AI新时代

12月3-5日,2024数字科技生态大会在广州琶洲广交会展馆D区盛大举行。大会以“AI赋能 共筑数字新生态”为主题,汇聚行业领军企业、创新型科技公司以及众多专家学者,共探数字经济时代未来发展新机遇。 作为中国电信长期重要的生态伙伴,思特奇受邀参会并亮相18.2号馆天翼AI展区,重点…

【全网最新】若依管理系统基于SpringBoot的前后端分离版本开发环境配置

目录 提前准备: 下载源代码 设置依赖 设置后台连接信息 运行后台 运行前端 安装npm依赖 启动前端 登录网页客户端 提前准备: 1、安装mysql 5以上就可以。 2、安装redis. 3、安装npm npm下载地址:https://nodejs.org/dist/v22.12…

远程游戏新体验!

在这个数字化的时代,游戏已经不仅限于家里的电视或书房的电脑了。远程游戏,也就是通过远程控制软件在不同地点操作游戏设备,给玩家带来了前所未有的自由和灵活性。RayLink远程控制软件,凭借其出色的性能和专为游戏设计的功能&…

【人工智能】Transformers之Pipeline(二十八):视觉问答(visual-question-answering)

​​​​​​​ 目录 一、引言 二、视觉问答(visual-question-answering) 2.1 概述 2.2 dandelin/ViLT 2.3 pipeline参数 2.3.1 pipeline对象实例化参数 2.3.2 pipeline对象使用参数 2.3.3 pipeline对象返回参数 2.4 pipeline实战 2.5 模型…

qt QPrinter详解

1、概述 QPrinter类是Qt框架中用于打印输出的绘图设备。它表示打印出来的一系列页面,并提供了一组附加功能来管理特定于设备的特性,比如方向和分辨率。QPrinter可以生成PDF文档,也可以将内容发送到打印机进行实际打印。它继承自QPagedPaintD…

AI开发: 知识图谱的初识,学会制作知识图谱- Python 机器学习

一、知识图谱的概念 知识图谱是一个通过图结构来表示和组织知识的工具,它将事物、概念和它们之间的关系以图的形式呈现出来,图中的节点代表实体(比如人物、地点、事件等),而边代表这些实体之间的各种关系(…

移动端登录注册界面样式,简洁切换

非常简洁的登录、注册界面模板&#xff0c;使用uni-app编写&#xff0c;直接复制粘贴即可&#xff0c;无任何引用&#xff0c;全部公开。 废话不多说&#xff0c;代码如下&#xff1a; login.vue文件 <template><view class"content"><view class&quo…

RTMP如何实现毫秒级延迟体验?

技术背景 在我们大多数音视频行业从业者的认知里&#xff0c;RTMP播放器的延迟通常可以做到2到3秒。实际上&#xff0c;在较为理想的网络环境和优化良好的系统设置下&#xff0c;RTMP播放器一样可以做到几百毫秒的延迟水平。今天就影响RTMP播放延迟的一些因素&#xff0c;做个…

Oracle数据库 用户管理模式下的冷备份与热备份

1. 用户管理模式下的冷备份 1.1. 通过数据库相关视图查询 查实例 select instance_name,version,status,archiver,database_status from v$instance; 查数据库 select dbid,name,log_mode from v$database; 查数据文件状态 select file_name,tablespace_name,status,o…