百万富翁问题

两个富翁,分别为张三和李四他们自己都清楚自己有几千万财产即他们心里清楚 1~10中的一个数(代表自己千万级的财富)他们想知道到底谁的数更大一些。

不经意传输的解决方案


不经意传输(OT)协议

在密码学中 发送方可以向接收方传输一系列信息中的某一部分接收方可以正确收到信息,但不知道信息属于整体的哪个部分

安全可信计算

外包计算

含义


常用技术

同态加密

典型的应用场景

数据持有者想对其持有的大量数据进行计算奈何其拥有的计算资源不足想借助云服务器的算力完成该计算

多方计算

多方计算的目标就是对一组计算的参与者每个参与者拥有自己的数据并且不信任其它参与者和任何第三方在这种前提下,如何对各自私密的数据计算出一个目标结果的过程

应用场景

姚式百万富翁安全拍卖安全电子选举安全机器学习丹麦甜菜拍卖波士顿工资平等研究

安全模型

根据参与方的可信程度可以建立几种安全模型

  • 理想模型

现实生活中不存在

  • 半诚实模型
参与方会诚实的运行协议但是他会根据其它方的输入或者计算的中间结果来推导额外的信息
  • 恶意模型
可能不会诚实的运行协议,甚至会搞破坏

相比于恶意模型,参与方如果真的想获取到同时对自己有用的信息,多数情况下符合半诚实模型

基本概念和方法

Secret Sharing(密钥分享)


1、数据拆分->数据分发->数据计算->得到计算结果->汇总计算结果

2、密钥分享保证了计算过程中各个参与方看到的都是一些随机数但最后仍然算出了想要的结果

Random Oracle (随机预言机)

表结构


RO的行为


重要的安全性特征

如果x未曾记录在表里,则RO相当于一个完全随机的函数

1、RO自己都不知道x会被映射到哪个值2、任何询问RO的人,即使拿到了除了x之外所有的RO的输出,也无法确定x会被映射到哪个值

x是什么值的概率

一个未曾记录在表里的新元素x映射到目标集合里特定元素E的概率即把任意长度的01字符串映射到一个256位的01字符串上的Hash即映射到k位的01字符串上

Yao’s Garbled Circuits Protocol(姚氏混淆电路)


混淆电路就是通过加密和扰乱这些电路的值来掩盖信息的加密和扰乱是以门为单位的每个门都有一张真值表

与门的真值表


或门的真值表


Alice给Bob发送数据


整体思路

Step 1: Alice 生成混淆电路Step 2: Alice 和 Bob 进行通信Step 3: Bob evaluate 生成的混淆电路Step 4: 分享结果

Step 1: Alice 生成混淆电路

第一步

Alice 对电路中的每一线路(Wire)进行标注

模块输入输出 Wa0,Wb0,Wc0,Wc1模块中间结果 Wd,We,Wf对于每条线路WiAlice生成长度为k的字符串

这2个字符串分别对应逻辑上的0和1这些生成的标注会在Step2 有选择的发送给Bob但Bob并不知道这两个字符串对应的逻辑值

第二步

Alice对电路中的每一个逻辑门的Truth Table用

进行替换 由

替换成0

替换成1

比如电路图中左上方的 XOR 门的输入是 a0、c0 输出是 d对应的 Truth Table 可以做如下转换

第三步

Alice 对每一个替换后的 Truth Table 的输出进行两次对称密匙加密(即加密和解密的密匙相同)加密的密匙是 Truth Table 对应行的两个输入比如 Truth Table 的第一行是 

则用

加密

生成

第四步

Alice 对第三步加密过后的 Truth Table 的行打乱得到 Garbled Table所以 Garbled Table 的内容和行号就无关了混淆电路的混淆二字便来源于这次打乱

Step 2: Alice 和 Bob 进行通信

第一步

Alice 将她的输入对应的字符串发送给 Bob比如 a0=1 那 Alice 会发送

给 Bob

由于 Bob 不知道


对应的逻辑值也就无从知晓 Alice 的秘密了

第二步

Bob 通过不经意传输(OT)协议从 Alice 获得他的输入对应的字符串不经意传输保证了 Bob 在 

中获得一个且 Alice 不知道 Bob 获得了哪一个所以 Alice 也就无从知晓 Bob 的

第三步

Alice 将所有逻辑门的 Garbled Table 都发给 Bob在这个例子中,一共有四个 Garbled Table

Step 3: Bob evaluate 生成的混淆电路

Alice 和 Bob 通信完成之后Bob 便开始沿着电路进行解密

因为 Bob 拥有所有输入的标签和所有 Garbled Table他可以逐一对每个逻辑门的输出进行解密

在这个例子中,假设 Bob 拥有的输入标签为

他可以


由于 Garbled Table 每一行的密匙都不同所以 Bob 只能解密其中一行Bob 并不知道解密出来的 

对应的逻辑值 也就无从获得更多信息了而 Alice 全程不参与 Bob 的解密过程所以也如法获得更多信息

Step 4: 分享结果

最后 Alice 和 Bob 共享结果Alice 分享

或者 Bob 分享 

双方就能获得电路输出的逻辑值了

Zero-Knowledge Proof (零知识证明)

零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下使验证者相信某个论断是正确的

洞穴里有一个秘密,知道咒语的人能打开 C 和 D 之间的密门但对任何人来说,两条通路都是死胡同假设 P 知道这个洞穴的秘密她想对 V 证明这一点,但她不想泄露咒语下面是她如何使 V 相信的过程

1、V站在A点2、P一直走进洞穴,到达C或者D点3、在P 消失在洞穴中之后 V走到B点4、V向P 喊叫,要她: 从左通道出来,或者从右通道出来5、P答应 若有必要则用咒语打开密门6、P和V重复步骤(1)-(5)多次

若多次重复中 若每次P都从V要求的通道中出来则能说明P确实知道咒语并且V不知道咒语的具体内容

多方安全计算(MPC)原理简介相关推荐

  1. 章磊回答: 姚期智提出的百万富翁难题被破解? 多方安全计算MPC到底是个什么鬼?

    姚期智提出的"百万富翁"难题被破解? 多方安全计算MPC到底是个什么鬼? 作者 | 章磊 责编 | Aholiab 出品 | CSDN.ARPA 在越来越多对数据隐私的担忧声中,政 ...

  2. 姚期智提出的百万富翁难题被破解? 多方安全计算MPC到底是个什么鬼?

    作者 | 章磊 责编 | Aholiab 出品 | CSDN.ARPA 在越来越多对数据隐私的担忧声中,政府开始行动制定数据使用合规法案.而另一方面,对数据的保护,却产生了一个矛盾:大量的数据因为需要 ...

  3. 多方安全计算(MPC)发展脉络及应用实践

    隐私计算技术中,多方安全计算(MPC).联邦学习(FL)与可信执行环境(TEE)是三大主流技术派系,此前洞见君为大家介绍过联邦学习的前世今生,解读过可信执行环境,今天为大家带来多方安全计算的相关简介及 ...

  4. 从这 5 个场景 , 看 MPC 多方安全计算的行业应用

    在我们之前的"多方安全计算"系列文章中,我们首先通过姚期智教授的"百万富翁问题"引出了数据安全计算这个密码学话题,并介绍了多方安全计算在数据隐私中的应用场景.第 ...

  5. 多方安全计算(MPC)知识汇总

    MPC的数学模型 MPC的问题分类 由算法适用性来看,MPC既适用于特定的算法,如加法.乘法.AES,集合交集等:也适用于所有可表示成计算过程的通用算法. 根据计算参与方个数不同,可分为只有两个参与方 ...

  6. [机器学习入门] 深度学习简介,GPU计算的原理,分布式机器学习原理

    深度学习简介 深度学习的概念源于人工神经网络的研究.含多隐层的多层感知器就是一种深度学习结构.深度学习通过组合低层特征形成更加抽象的高层表示属性类别或特征,以发现数据的分布式特征表示. 深度学习采用的 ...

  7. 一文揭秘跨链、密钥管理、合约隐私背后的技术, 你不可不知的安全多方计算(MPC) | 技术头条...

    作者 | 苏冠通 责编 | Aholiab 出品 | 区块链大本营.ARPA 安全多方计算已经被公认为区块链发展中重要的密码学技术和工具,其在交易或者合约隐私保护,钱包密钥管理,跨链交易,区块链扩容等 ...

  8. mpc 安全多方计算协议_HashKey:说透安全多方计算 MPC 技术方案、挑战与未来

    链闻 ChainNews 安全多方计算对网络信息安全与数据市场的发展具有重要价值. 撰文:钱柏均,就职于 HashKey Capital Research审校:邹传伟,万向区块链.PlatON首席经济 ...

  9. mpc 安全多方计算协议_一文揭秘跨链、密钥管理、合约隐私背后的技术, 你不可不知的安全多方计算(MPC)...

    安全多方计算已经被公认为区块链发展中重要的密码学技术和工具,其在交易或者合约隐私保护,钱包密钥管理,跨链交易,区块链扩容等问题中都发挥了独有的作用. 然而由于其具体技术涉及诸多密码学算法和数学背景知识 ...

最新文章

  1. 大数据、云计算构筑百姓安全防护网
  2. python多线程_【python多线程02】各种线程锁
  3. Redis (一)Redis简介、安装部署
  4. linux 卸载 openssl,请教Linux下Openssl安装的问题。
  5. BZOJ-3173-最长上升子序列
  6. 【Detectron2】使用 Detectron2 训练基于 coco 数据集的目标检测网络
  7. GDB 调试 .NET 程序实录 - .NET 调用 .so 出现问题怎么解决
  8. 浏览器用户脚本管理器(Tampermonkey)
  9. 2021美赛MCM选题
  10. JAVA并发编程实践 下载
  11. Excel函数公式大全—VLOOKUP函数
  12. 电脑卸载了bandzip,但是在文件的打开方式里面还是有bandzip,注册表里又搜不到相关文件,如何解决?
  13. c语言中万年历公历农历转换,公历农历转换,教你切换阳历和阴历生日
  14. C++实训easyx打地鼠(动画版)
  15. 矩阵键盘基于51(UcosII)计算器小项目
  16. .NET 夏普比率,波动率的公式讲解和代码实现运算
  17. SD卡硬件规格 SD/miniSD/microSD(TF卡)
  18. 汉与匈奴之战,中华民族兴起的序幕
  19. HZNUOJ 1157 有假币
  20. 度娘小技巧(搜索引擎高级搜索)

热门文章

  1. SpringBoot项目部分文件解析、数据库连接(idea)
  2. Java 对抽象类的理解
  3. 云南职称计算机准考证打印,会计考试准考证打印
  4. ASP.NET登录控件login。
  5. ASP.NET抓取网页内容
  6. GO学习第三天——自定义包
  7. 如何获取Agile PLM Business Object 对应Agile对象的属性?
  8. 在c#中使用WINDOWS API(转)
  9. IIS 7 托管管道模式 经典模式(Classic) 集成模式(Integrated) 分析与理解
  10. Docker资源限制