Deterministic Private Matching with Perfect Correctness

정확성을 보장하는 결정적 Private Matching

  • 홍정대 (서울대학교 전기컴퓨터공학부) ;
  • 김진일 (서울대학교 전기컴퓨터공학부) ;
  • 천정희 (서울대학교 수리과학부) ;
  • 박근수 (서울대학교 전기컴퓨터공학부)
  • Published : 2007.10.15

Abstract

Private Matching is a problem of computing the intersection of private datasets of two parties. One could envision the usage of private matching for Insurance fraud detection system, Do-not-fly list, medical databases, and many other applications. In 2004, Freedman et at. [1] introduced a probabilistic solution for this problem, and they extended it to malicious adversary model and multi-party computation. In this paper, we propose a new deterministic protocol for private matching with perfect correctness. We apply this technique to adversary models, achieving more reliable and higher speed computation.

Private Matching은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. Private matching은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색 등에 이용될 수 있으며 다자간의 계산으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등 [1]은 이 문제를 확률적으로 해결하는 프로토콜을 제안하고 악의적인 공격자 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적(deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에 확장하여 신뢰도와 연산속도를 향상 시키는 새로운 프로토콜을 제안한다.

Keywords

References

  1. Michael Freedman, Kobi Nissim, and Benny Pinkas. Efficient private matching and set intersection. In Proc. Of Eurocrypt, pages 1-19, 2004
  2. Lea Kissner and Dawn Song. Privacy-preserving set operations. In Proc. Of Crypto, pages 241-257, 2005
  3. Yaping Li, J. D. Tygar and Joseph M. Hellerstein. Private Matching. In Computer Security in the 21st Century, eds. pages 25-50, 2005
  4. Pascal Paillier. Public-key cryptosystems based on composite degree residuosity classes. In Advances in Cyptology-EUROCYTPT '99, pages 223-238, 1999
  5. Ivan Damgard and Mads Jurik. A generalization, a simplification and some applications of Paillier's probabilistic public-key system. In 4-th International Workshop on practice and Theory in Public Key Cryptosystems(PKC 2001), pages 13-15, 2001
  6. O. Goldreich. Foundations of Cryptography, volume 2, chapter 7. Cambridge university press, 2004
  7. S. Ajmani, R. Morris, and B.Liskov. A trusted third-party computation service. Technical Report MIT-LCS-TR-847, MIT, 2001