隐私信息检索(Private Information Retrieval - PIR)技术是由Chor B等提出解决保护用户查询隐私的方案。主要目的是,保证查询用户在向服务器上的数据库提交查询请求,在用户查询隐私信息不被泄漏的条件下完成查询,即在过程中服务器不知道用户具体查询信息及检索出的数据项。

基于隐私信息检索(PIR)的隐私保护方法案例:假定数据库是一个由n位二进制数组成的字符串S,如图所示。当用户对字符串S中的第i位查询字符Si进行查询时,如果直接进行查询,肯定会将Si值的相关信息泄露,造成隐私泄露的严重后果。为了保护数据隐私,用户不能直接发起查询,而在查询之前,先使用加密机制对查询i进行加密得到E(i),而后将加密的E(i)发送给位置服务器进行查询。服务器收到查询请求E(i)后,进行查询数据库操作,并将查询得到的结果q(S,E(i))返回给用户。当用户收到查询结果q(S,E(i))后,应用解密操作进行解密,得到最终的查询结果。

隐私信息检索的应用场景有:

  1. 病患想通过医药系统查询其疾病的治疗药物,如果以该疾病名为查询条件,医疗系统将会得知该病人可能患有这样的疾病,从而病人的隐私被泄露,通过隐私信息查询可以避免此类泄露问题。
  2. 在域名、专利申请过程,用户需要首相向相关数据库提交自己申请的域名或专利信息以查询是否已存在,但有不想让服务提供方知晓自己的申请名称,从而能够抢先注册。
  3. 在证券市场中,某用户想查询某个股票信息,但又不能将自己感兴趣的股票泄露给服务方从而影响股票价格和自己的偏好。

现有的隐私信息检索,可主要分为两大类:

  • 信息论的隐私信息检索协议(Information-Theoretic PIR)
  • 计算安全的隐私信息检索协议(Computional PIR)

隐私信息检索(PIR)相关推荐

  1. 多方安全计算-隐私信息检索(PIR)

    隐私信息检索(Private Information Retrieval - PIR)技术是由Chor B等提出解决保护用户查询隐私的方案.主要目的是,保证查询用户在向服务器上的数据库提交查询请求,在 ...

  2. 隐私计算技术|私有信息检索(PIR)及其应用场景

    加入隐私计算vx群,和原作者交流讨论:SecretFlow01 1. The Problem of Private Information Retrival PIR 全称为 Private Infor ...

  3. 谷歌开源首个通用全同态加密转译器

    谷歌近日开源了首个通用全同态加密(FHE)的转译器(transpiler),可以将普通的C++程序转译为基于TFHE同态库的同态程序,将明文运算转换为了同态密文运算.这个项目依赖XLS和TFHE两个库 ...

  4. 隐私计算技术解读:可信执行环境(TEE)概要及应用

    本文阐释梳理了可信执行环境(TEE)的概念定义及发展脉络,剖析 TEE 与基于密码学的隐私保护技术的对比及其在联邦学习中的应用,最后介绍 TEE 的现有框架和相关应用. 作者 | 深圳市洞见智慧科技有 ...

  5. 总结几篇“隐私计算”的白皮书主要内容(2021精简版)

    注: 本篇博文为个人阅读了几篇<隐私计算白皮书(2021)>后记录的一点点学习笔记,具有主观的"偏向性摘录",不代表全局普遍观点.若想了解更详细内容,建议看原报告.(侵 ...

  6. 什么是隐私计算,它是怎样保护我们的隐私安全

    本文分享自华为云社区<[云驻共创]隐私计算技术是什么?它是怎样保护我们的隐私安全?>,作者: feifei_active . 一.隐私安全保护面临的挑战 数据在为人们的生活带来了种种便利的 ...

  7. 个性化广告的未来:通过隐私计算技术实现用户个人信息及隐私全生命周期保护

    2022年6月20日,<财经>商业治理研究院与中国社科院大学互联网法治研究中心联合发布了<个性化广告合规发展研究报告--从个人信息保护角度出发>(以下称<报告>). ...

  8. Advances and Open Problems in Federated Learning——4.Preserving the Privacy of User Data翻译

    4.Preserving the Privacy of User Data   机器学习的工作流程需要许多不同功能的共同参与.比如说,用户可能会在与他的其他设备交互的过程中产生训练数据,一个机器学习训 ...

  9. bfv同态加密_五分钟了解同态加密及三种常见方案

    同态加密是一种允许直接对加密数据执行计算而无需解密密钥加密方案.从理论上讲其功能强大且在学术上很具有吸引力,但是实际使用门槛较高. 原文标题:<隐私保护计算技术指南 4> 撰文:陈智罡 概 ...

最新文章

  1. Ensemble Methods——python
  2. jq查找字段忽略html标签,jquery内容过滤选择器有哪些?
  3. java i= i_java中 i!=i+1?你错了。 | 学步园
  4. matlab求非圆齿轮的节曲线,基于MATLAB的非圆齿轮节曲线设计
  5. saltstack学习-1:saltstack介绍、部署、常见问题处理
  6. linux 端口映射
  7. c语言对英文字母循环加密,RSA加密算法(C语言实现)
  8. ps快捷键及相关基础知识总结(持续ing)
  9. Python实现飞翔的小鸟
  10. linux下7z文件解压命令
  11. Linux下常见的权限维持方式
  12. MATLAB变声器程序
  13. Latex texstudio法国人名字上面的一撇,声调输入
  14. 一统iOS跟macOS,未来办公靠手机?
  15. 分布式理论-CAP理论
  16. echarts 地图 区域合并
  17. RK3399平台开发系列讲解(应用开发篇)1.12、RTC闹钟唤醒
  18. 关于@ComponentScan 的使用 和springboot启动类所在位置的关系
  19. 如何将1万元用到极致?5种方法效果截然不同
  20. double类型的两个数可以直接比较吗?

热门文章

  1. 微信小程序开发(十二)富文本插件wxParse的使用
  2. Fitbit融资7.3亿美元上市了 成可穿戴设备第一股
  3. 自学前端需要达到什么水平才能找到工作?
  4. 使用 Python 简单获取电影天堂的电影数据 [第一个爬虫小测试]
  5. 【Vue3】搭建vue3项目以及环境
  6. 作业:摄氏度转为华摄氏度(勿喷)
  7. openfass学习及使用
  8. [经验技巧] 路由mini安装OpenWRT源的Transmission插件,实现PT下载(需SSH)
  9. 数据挖掘(一)频繁模式挖掘算法的实现和对比
  10. Java这十年 - 与Java相关的四十个名字 (2)