Intersection privée d'ensembles (PSI)
Qu'est-ce que Intersection privée d'ensembles (PSI) ?
Intersection privée d'ensembles (PSI)Protocole cryptographique permettant à deux parties ou plus de calculer l'intersection de leurs ensembles privés sans rien apprendre sur les éléments qui ne sont pas communs.
L'intersection privée d'ensembles (PSI) est un protocole MPC spécialisé dans lequel deux parties ou plus détiennent des ensembles privés et souhaitent ne connaître que leur intersection — ou sa taille, ou une fonction calculée dessus — sans révéler le reste de leurs données. Les protocoles PSI modernes s'appuient sur des fonctions pseudo-aléatoires oblivieuses (OPRF), leurs variantes vectorisées ou des constructions Diffie-Hellman, ce qui permet de passer à l'échelle de milliards d'éléments avec une bande passante réaliste. Les applications incluent la découverte privée de contacts dans les messageries (Signal, WhatsApp), la mesure de conversions publicitaires sans partage d'identifiants utilisateurs (Private Join and Compute de Google, PCM d'Apple) et le partage de renseignement sur les menaces, où chaque partie ne révèle que les IOC qu'elle a vraiment en commun.
● Exemples
- 01
Signal détecte quels contacts de votre téléphone utilisent Signal sans envoyer votre carnet d'adresses.
- 02
Deux banques comptent leurs clients communs sans dévoiler leurs listes complètes de clients.
● Questions fréquentes
Qu'est-ce que Intersection privée d'ensembles (PSI) ?
Protocole cryptographique permettant à deux parties ou plus de calculer l'intersection de leurs ensembles privés sans rien apprendre sur les éléments qui ne sont pas communs. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Intersection privée d'ensembles (PSI) ?
Protocole cryptographique permettant à deux parties ou plus de calculer l'intersection de leurs ensembles privés sans rien apprendre sur les éléments qui ne sont pas communs.
Comment fonctionne Intersection privée d'ensembles (PSI) ?
L'intersection privée d'ensembles (PSI) est un protocole MPC spécialisé dans lequel deux parties ou plus détiennent des ensembles privés et souhaitent ne connaître que leur intersection — ou sa taille, ou une fonction calculée dessus — sans révéler le reste de leurs données. Les protocoles PSI modernes s'appuient sur des fonctions pseudo-aléatoires oblivieuses (OPRF), leurs variantes vectorisées ou des constructions Diffie-Hellman, ce qui permet de passer à l'échelle de milliards d'éléments avec une bande passante réaliste. Les applications incluent la découverte privée de contacts dans les messageries (Signal, WhatsApp), la mesure de conversions publicitaires sans partage d'identifiants utilisateurs (Private Join and Compute de Google, PCM d'Apple) et le partage de renseignement sur les menaces, où chaque partie ne révèle que les IOC qu'elle a vraiment en commun.
Comment se défendre contre Intersection privée d'ensembles (PSI) ?
Les défenses contre Intersection privée d'ensembles (PSI) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Intersection privée d'ensembles (PSI) ?
Noms alternatifs courants : PSI, Protocole d'intersection d'ensembles.
● Termes liés
- cryptography№ 987
Calcul multipartite sécurisé (MPC)
Famille de protocoles cryptographiques permettant à plusieurs parties de calculer conjointement une fonction sur leurs entrées privées en ne révélant rien d'autre que le résultat.
- cryptography№ 481
Chiffrement homomorphe
Schéma de chiffrement permettant d'effectuer des calculs directement sur des chiffrés, produisant des résultats chiffrés correspondant aux opérations sur les textes clairs.
- cryptography№ 1265
Preuve à divulgation nulle de connaissance (ZKP)
Protocole cryptographique dans lequel un prouveur convainc un vérificateur de la véracité d'une affirmation sans rien révéler d'autre que la validité de cette affirmation.
- cryptography№ 410
Apprentissage fédéré
Paradigme d'apprentissage automatique distribué dans lequel de nombreux clients entraînent collaborativement un modèle sous un coordinateur central, tout en conservant leurs données brutes sur leur appareil.
- cryptography№ 1152
Cryptographie à seuil
Classe de schémas cryptographiques où une clé secrète est répartie entre n parties de sorte que tout sous-ensemble de t d'entre elles — mais aucun plus petit — puisse signer, déchiffrer ou effectuer toute autre opération avec la clé.
- cryptography№ 249
Cryptographie
Science qui protège l'information à l'aide de techniques mathématiques garantissant confidentialité, intégrité, authenticité et non-répudiation face à un adversaire.