第十二章 安全多方计算 PPT

合集下载

秘密比较

秘密比较

2011,ACM,安全两方计算公平性(被引68次); 2011,安全多方计算:从百万富翁问题到匿名者(被引3次) 2011,安全多方计算排序问题(被引4次),Science China Information Sciences 2013,Yao's millionaires' problem and decoy-based public key encryption by classical physics 通过经典物理学的姚氏百万富翁问题和诱捕式公钥加密 2013,Fair Two-Party Computations via the BitCoin Deposits( 被引2次)
1
协议三:保护私有信息的较小数的比较协议 协议四:保护私有信息的任意两数的比较协议
①长度函数 ②茫然传输
协议五:基于同态加密的百万富翁问题高效解决方案 • 协议思想:对保密输入进行0编码和1编码,将自然数编码成一个
集合从而把数据比较问题转化为集合的相交问题,并利用 ElGamal同态加密算法解决了这个问题,这是一个很有创意的协 议。 C类会议,ACNS, • 0-编码和1-编码 被引64次 • GT Protocol:
1
2
2006年,Damgard等人在无条件安全环境下,利用线性秘密 分享方案设计一个保护私有信息的数据比较协议。 2008年,Jin等人提出了一个百万富翁问题的扩展问题,即 向量优势问题。这个问题可以描述为两个参与方,各自拥 有向量A=(a1,a2,……, an),B = (b1,b2,…… ,bn),问题的输出 就是想知道是否对于所有的i,都有ai > bi,并且都不向对方 泄露自己的输入。作者在半诚实模型和恶意模型下都研 究了向量优势问题,并且给出了不同轮数的协议。

第十二章 安全多方计算

第十二章 安全多方计算
他也用这个8位数字作为电话号码,试图听取留言
有留言,则配对成功
安全多方计算:终身伴侣问题 终身伴侣问题
终身伴侣问题的一种有效解决方案
Bob可以进行“选择明文攻击”
可以HASH一般的择偶要求 拨打所得的电话号码,以窃听留言
只有在不可能得到足够多的明文消息的情况下该协议安全
安全多方计算:其它几个经典应用场景 其它几个经典应用场景
场景描述
Alice、Bob都在寻找终身伴侣——相亲 非诚勿扰、我们约会吧 相亲(非诚勿扰 我们约会吧) 相亲 非诚勿扰、
业务需求(兴趣爱好) 业务需求
Alice:KTV、逛街、劲乐团 Bob:NBA、足球、聚会、宅
系统目标
对自己的择偶要求难为情——含蓄表达、意会、不表达 找一个趣味相投的终身伴侣
安全多方计算:终身伴侣问题 终身伴侣问题
示例一
Alice认为自己得了某种遗传疾病,想验证自己的想法 她知道Bob有一个关于疾病的DNA模型的数据库
如果她把自己的DNA样品寄给Bob
Bob可以给出她的DNA的诊断结果 Alice又不想别人知道——这是她的隐私
安全多方计算:其它几个经典应用场景 其它几个经典应用场景
示例二
A公司决定扩展在某些地区的市场份额来获取丰厚的回报 A公司也注意到B公司也在扩展一些地区的市场份额 两个公司都不想在相同地区互相竞争
安全多方计算:平均工资问题 平均工资问题
平均工资问题的一种有效解决方案
Dave用自己的私钥解密,加进自己的工资,然后用Alice的公钥加密发 送给Alice Alice用自己的私钥解密,减去原来的随机数得到工资总和 Alice将工资总和除以人数得到平均工资,宣布结果
协议假定所有的参与者是诚实的, 协议假定所有的参与者是诚实的,如果不诚实则平均工资错误 Alice可以谎报结果(她作为了“名义上”的集成者) 可以谎报结果(她作为了“名义上”的集成者) 可以谎报结果

第十二章安全多方计算

第十二章安全多方计算
yky_wenfeng@
安全多方计算:平均工资问题
平均工资问题的一种有效解决方案
比特承诺可以解决“Alice谎报”缺陷
运用比特承诺协议让Alice向Bob传送他的随机数 协议结束后,Bob可以获知Alice的工资
yky_wenfeng@
安全多方计算:终身伴侣问题
如果未看见的硬币与她看到的两枚硬币相同
▪ 说“不同”的密码学家是付账者
如果未看见的硬币与她看到的两枚硬币不同
▪ 说“相同”的密码学家是付账者
yky_wenfeng@
安全多方计算:密码学家晚餐问题
假设密码学家Alice试图弄清其他哪个密码学家在付账
无论如何Alice都需要知道Bob与Carol抛掷硬币的结果
在不泄露市场地区位置信息的情况下知道市场是否有重叠
yky_wenfeng@
安全多方计算:其它几个经典应用场景
示例三
两个金融组织计划为了共同的利益决定互相合作一个项目 每个组织都想自己的需求获得满足
他们的需求都是他们自己专有的数据,没人愿意透露给其它方,甚至是 “信任”的第三方
yky_wenfeng@
安全多方计算:平均工资问题
平均工资问题的一种有效解决方案
Alice生成一个随机数,将其与自己的工资相加,用Bob的公钥加密发 送给Bob
Bob用自己的私钥解密,加进自己的工资,然后用Carol的公钥加密发 送给Carol
Carol用自己的私钥解密,加进自己的工资,然后用Dave的公钥加密 发送给Dave
Coin(2)
Crypt(1)
Crypt(2)
Coin(1)
yky_wenfeng@
安全多方计算:密码学家晚餐问题
“晚餐问题”的延伸

应用密码学安全多方计算介绍课件

应用密码学安全多方计算介绍课件
04
应用领域拓展
A
金融领域:安全多方计算在金融领域的应用,如支付、信贷、保险等
B
医疗领域:安全多方计算在医疗领域的应用,如医疗数据共享、医疗数据分析等
C
物联网领域:安全多方计算在物联网领域的应用,如设备身份认证、数据安全传输等
D
政府领域:安全多方计算在政府领域的应用,如政务数据共享、电子政务等
法律法规的完善
02
安全多方计算通过密码学技术,如秘密共享、零知识证明、同态加密等,实现数据的安全保护。
03
安全多方计算在许多领域都有广泛的应用,如金融、医疗、物联网等。
04
安全多方计算的应用场景
金融领域:多方参与金融交易,保护数据安全和隐私
医疗领域:多方参与医疗数据共享,保护患者隐私和医疗数据安全
政府领域:多方参与政府数据共享,保护政府数据和公民隐私安全
应用密码学安全多方计算介绍课件
演讲人
01.
02.
03.
04.
目录
安全多方计算的概念
安全多方计算的技术原理
安全多方计算的应用案例
安全多方计算的发展趋势
安全多方计算的概念
安全多方计算的定义
安全多方计算是一种允许多个参与方在保护各自数据隐私的前提下,共同完成特定计算任务的技术。
01
安全多方计算旨在解决传统计算中数据共享带来的隐私泄露问题。
2
设备访问控制:限制未经授权的访问和操作
3
隐私保护:保护用户隐私和数据安全,防止泄露和滥用
4
安全多方计算的发展趋势
技术挑战与突破
隐私保护:如何在多方计算中保护数据隐私,防止信息泄露
01
计算效率:如何提高多方计算的效率,降低计算成本

应用密码学 12 安全多方计算

应用密码学 12 安全多方计算
• 半诚实模型:参与方都是诚实或半诚实的,被动敌手 • 恶意模型:有恶意的参与方参与协议执行,主动敌手
12.3 一般安全多方计算协议
• 目录
12.3.1
基于可验证秘密共享的SMPC协议
12.3.2 基于不经意传输的SMPC协议
12.3.3
12.3.4
基于同态加密的SMPC协议
基于Mix-Match的SMPC协议
12.3.2 基于不经意传输的SMPC协议
基于OT的安全多方计算协议
• 两方计算情形
xy : 这时需要用到OT 协议.A随机选择za F2 , 令 d1 za xa ya , d 2 z a xa d 3 z a xa 1 ya , d 4
ya 1 , z a xa 1 ya
如果能找到一个双方都信任的第三方,则问题很容易解决。
那么如何在不借助任何第三方的情况下比较他们财富的大小?
12.1 安全多方计算问题
问题提出
安全多方计算最早由A. C. Yao(姚期智)(2000年图灵奖获得者)在
1982年提出,他通过“姚氏百万富翁问题”提出安全两方计算问题。
12.1 安全多方计算问题
两方计算协议就用到了OT协议。
12.3.2 基于不经意传输的SMPC协议
不经意传输协议
通常一个OT 协议有两个参与者,发送方S 和接收方R. S 掌握n个秘密m1 , m2 , , mn , R掌握一个整数i 1, , n . 一个OT 协议要满足下面的要求:
1 如果S 和R忠实执行协议,那么最后R得到秘密mi , 可以把R掌握的i理解
②每个参与者任取t 1个子秘密,并验证其承诺yi = H i , i . 如果正确,则利用Lagrange插值公式由t 1个点构造 t次多项式f x 和r x .

多方安全计算经典问题整理

多方安全计算经典问题整理

题目多方安全计算经典问题整理摘要数据挖掘可以帮助人们在纷繁多样的数据中找出隐晦的有用信息,并且已经在电信、银行、保险、证券、零售、生物数据分析等领域得到了广泛的应用。

然而,就在数据挖掘工作不断深入的同时,数据隐私保护问题也日益引起人们的广泛关注,如何在保护数据隐私的前提下进行数据挖掘已经成为当前亟待解决的一个问题。

本报告选取隐私保持数据挖掘中的多方安全计算领域进行相关的整理工作,罗列了多方安全计算领域中较为经典的姚式百万富翁问题、安全电子选举问题以及几何位置判定问题。

一方面,在翻阅文献的基础上为这些问题筛选出前人给出的相对简洁易懂的解决方案;另一方面也对文中所展示的解决方案从时间复杂度、应用范围的局限性以及潜在安全隐患等角度进行了评价。

另外,本报告也对各个问题中有待进一步研究解决的问题进行了简单的阐述,以起到抛砖引玉的效果。

在报告的最后,也谈及了自己这门课程的上课感受。

感谢学院开设的这门课程,感谢授课的各位老师,让我在较短的时间内得以大致了解当前数据库领域中所出现的一些前沿性的成果和问题,着实获益匪浅!希望这种类型的课可以继续办下去,越办越好!关键词:多方安全计算;百万富翁;电子选举;几何位置判定目录1引言 (1)2多方安全计算概述 (1)3百万富翁问题 (2)3.1姚式百万富翁问题解决方案[1] (2)3.1.1方案定义 (2)3.1.2方案评价 (2)3.2基于不经意传输协议的高效改进方案[8] (3)3.2.1不经意传输协议 (3)3.2.2改进方案 (3)4安全电子选举问题 (4)4.1选举模型 (4)4.2多选多的电子选举方案[14] (5)4.2.1方案定义 (5)4.2.2方案评价 (5)5保护私有信息的几何判定问题 (6)5.1安全点积定义 (6)5.2安全点积协议 (6)6小结 (7)7课程感受.................................................................................................错误!未定义书签。

安全多方计算在数据共享中的作用

安全多方计算在数据共享中的作用

安全多方计算在数据共享中的作用一、安全多方计算概述安全多方计算(Secure Multi-Party Computation, SMC)是一种密码学技术,它允许多个参与方在保护各自输入隐私的前提下,共同计算某个函数的结果。

这种技术的核心价值在于,它能够在不泄露各自数据的情况下,实现数据的联合分析和处理,从而解决了数据共享中的隐私保护问题。

1.1 安全多方计算的核心概念安全多方计算的核心概念包括隐私保护、正确性和可扩展性。

隐私保护指的是在计算过程中,除了最终的计算结果外,任何参与方都无法获得其他方的输入数据。

正确性则是指计算结果的正确性,即使在部分参与方不诚实的情况下,也能确保结果的正确性。

可扩展性则涉及到SMC 技术能够适应不同规模的参与方和计算任务。

1.2 安全多方计算的应用场景安全多方计算的应用场景非常广泛,包括但不限于以下几个方面:- 联合数据分析:多个企业或机构可以在不共享原始数据的情况下,联合进行数据分析,以获得更深入的业务洞察。

- 隐私保护投票:在投票或民意调查中,SMC可以确保投票者的隐私,同时计算出准确的投票结果。

- 医疗数据共享:医疗机构可以在保护患者隐私的前提下,共享医疗数据进行疾病研究和药物开发。

二、安全多方计算的技术基础安全多方计算的技术基础是一系列复杂的密码学协议和算法,这些技术和方法构成了SMC的核心。

2.1 密码学基础安全多方计算依赖于密码学的一些基本概念和工具,如秘密共享、同态加密、零知识证明等。

这些工具使得在不直接交换数据的情况下,也能进行有效的计算。

2.2 秘密共享技术秘密共享是一种将秘密分割成多个份额,并将这些份额分配给不同参与方的技术。

只有当足够多的份额被组合在一起时,才能恢复出原始的秘密。

这种技术是实现SMC 中隐私保护的关键。

2.3 同态加密算法同态加密是一种特殊的加密方法,允许对加密数据进行特定的计算操作,而不需要解密。

这样,参与方可以在不暴露自己数据的情况下,对数据进行联合计算。

利用多的安全多方计算

利用多的安全多方计算

利用“多”的安全多方计算贾伊迪普动态Vaidya计算机系科学与CERIAS普渡大学250 N大学圣西拉斐特在479072066jsvaidya@克里斯克利夫顿计算机系科学与CERIAS普渡大学250 N大学圣西拉斐特在479072066clifton@摘要安全多方计算实现与各方数据计算的全球协作功能,同时他们的私人数据并没有被透露。

在折痕关于敏感数据的计算机联网,以及提高处理数据能力,整合和利用这些数据的方法下,使时间实际安全多方计算的时机已经成熟。

本文调查的办法是给出了一个方法,即一个有效的协议,为双方使用不受信任的第三方,可用于构建一个高效率的同辈对同辈安全的多方协议。

分类和主题描述K.4.4 [计算机与社会]:电子商务安全一般条款安全关键词隐私,多方计算,分布式安全计算1。

引言在增强的隐私和安全的新时代意识作用下,安全的分布式计算正在获得越来越多的张力。

大量存在的情况下,各个方面有本地数据,并希望分享这些数据获取全球有益的成果。

但这种愿望往往冲突,共享和整合这些数据可能侵犯隐私权的限制。

理论结果显示它可以安全地计算几乎所有功能没有透露其他以外的任何输出。

然而,在实际执行此计算方式是另一个问题。

一般方法是对复杂的操作效率超过大型数据集。

这促使许多领域对安全协议的研究计算的实际效率。

重点一直是计算效率,沟通效率,或两者兼而有之。

大部分工作已经在两党协议,都是可证明安全和有效的。

有三个或更多(越来越多的)当事人,挑战(和所谓的机遇)变得更加困难。

但是,有希望。

我们提出一个方法,其中,通过使对某些假设有什么可以做得到,不能透露,我们充分利用在多方计算各方很多种。

建议对所有问题的具体解决方案是一个非常艰巨的任务。

与其这样,我们提出一个有效的方法,允许多解的产生提供。

•安全两方解决问题的存在。

•未成熟,和可量化的,额外的信息集是可以被发现。

我们首先是安全多方计算和有关工作的讨论简短评论。

在第3节,我们给出一个通过安全多方计算执行的隐私限制非正式的定义,并说明各种办法,争取多方计算。

基于秘密共享的安全多方计算应用

基于秘密共享的安全多方计算应用
密钥管理
通过安全多方计算技术,实现密钥的生成、分发 和管理,确保云计算环境中密钥的安全性和可靠 性。
虚拟机安全
利用安全多方计算技术,对虚拟机进行安全隔离 和防护,防止虚拟机之间的恶意攻击和数据泄露 。
在数据挖掘和隐私保护中的应用
隐私保护
通过安全多方计算技术,对数据进行加密和混淆,保护数据隐私, 同时进行数据挖掘和分析,提取有用的信息。
经典秘密共享算法
(k, n)门限方案
该算法将秘密信息分成n份,需要至少k个参与者共同协作才能恢复出原始秘密 信息。
Shamir's Secret Sharing
基于多项式的秘密共享方案,可以将秘密信息分成任意数量的份额,并允许参 与者通过一定的计算方式恢复出原始秘密信息。
秘密共享的安全性分析
安全性
目前,基于秘密共享的安全多方计算应用已 经取得了一定的研究成果。例如,在理论方 面,已经提出了多种基于秘密共享的安全多 方计算协议和算法;在应用方面,已经实现 了多个基于秘密共享的安全多方计算系统。 然而,现有的研究还存在一些问题,如计算 效率不高、安全性证明不够完善等。
问题
针对现有研究中存在的问题,未来的研究需 要进一步优化协议和算法的设计,提高计算 效率;同时,需要加强安全性证明的严密性 和完备性,确保系统的安全性。此外,还需 要加强基于秘密共享的安全多方计算应用在 实际场景中的落地和推广,以更好地服务于
可能较低。
隐私保护
由于采用了秘密共享技术,参与方 的敏感数据得到了更好的保护,与 传统的匿名化处理相比,隐私保护 效果更佳。
适用场景
适用于对隐私保护要求较高的场景 ,如金融、医疗、政府等领域的敏 感数据计算和处理。
05
安全多方计算应用案例

《安全多方计算》PPT课件

《安全多方计算》PPT课件
» 说“相同”的密码学家是付账者
a
4
安全多方计算:密码学家晚餐问题
• 假设密码学家Alice试图弄清其他哪个密码学家在付账
– 无论如何Alice都需要知道Bob与Carol抛掷硬币的结果
• Crypt(i),Coin(i)分别表示密码学家和掷币结果
– Crypt(i)付款输出 = Coin(i-1) ⊕Coin(i) – Crypt(i)没付款输出 = Coin(i-1) ⊕Coin(i) ⊕1
a
11
安全多方计算:平均工资问题
• 平均工资问题的一种有效解决方案
– 比特承诺可以解决“Alice谎报”缺陷
• 运用比特承诺协议让Alice向Bob传送他的随机数 • 协议结束后,Bob可以获方计算:终身伴侣问题
• 终身伴侣问题
– 场景描述
• Alice、Bob都在寻找终身伴侣——相亲(非诚勿扰、我们约会吧)
– 任意数量的密码学家“晚餐问题”协议
• 全部坐成一个圈并在他们中抛掷硬币
a
7
安全多方计算:密码学家晚餐问题
• “晚餐问题”的应用——匿名消息广播
– 用户把他们自己排进一个逻辑圆圈
可方无 追和条 踪接件
• 构造饭桌
性受的
– 在一定的时间间隔内,相邻的每对用户对他们之间抛掷硬币 方 发
• 使用一些公正的硬币抛掷协议防止窃听者
– Alice用这8位数字作为电话号码拨号,并留言
• 如果电话号码无效,Alice给这个电话号码申请一个单向函数直到她找到一 个与她有相同择偶要求的人
– Alice告诉Bob她为她的择偶要求申请一个单向函数的次数 – Bob用和Alice相同次数的HASH他的择偶要求
• 他也用这个8位数字作为电话号码,试图听取留言

基于ElGamal同态加密的安全多方计算协议

基于ElGamal同态加密的安全多方计算协议
基于elgamal同态加密的安 全多方计算协议概述
研究背景与意义
当前云计算、大数据等技术的发展,使 得数据隐私保护成为了一个重要的问题 。
安全多方计算(Secure Multi-party Computation, SMPC)是一种能够保护数 据隐私的技术。
ElGamal同态加密是一种具有很高 安全性的加密算法,可以用于实现 SMPC。
致谢
01
感谢所有参与本研究的同事和 合作者,他们的辛勤工作和支 持使得这项研究得以顺利完成 。
02
感谢实验室提供的设备和环境 ,以及学校提供的科研基金的 支持。
03
感谢家人和朋友们的关心和支 持,他们的鼓励和帮助使作者 能够专注于研究工作。
THANKS FOR WATCHING
感谢您的观看
基于ElGamal同态加密算法,可以在不暴露明文数据的情况下,对 密文进行计算,保护了数据的隐私性。
密钥交换
ElGamal同态加密算法使用密钥交换的方式,确保了通信双方能够 安全地生成共享密钥进行加密和解密操作。
加密和解密过程
ElGamal同态加密算法的加密和解密过程遵循数学原理,通过选择 合适的参数和算法,实现高强度的加密效果。
最后,通过实验验证新协议的性能和安 全性。
其次,结合现有SMPC协议的优点和不 足,设计出一种新的基于ElGamal同态 加密的SMPC协议。
研究方法
首先,对ElGamal同态加密算法进行分 析和研究,了解其优缺点。
CHAPTER 02
elgamal同态加密算法
elgamal同态加密算法的原理
密文可计算
随着各行业的数字化转型加速,该协议的 应用场景也将不断拓展,未来可以应用于 更多的领域和场景中。

排序问题的安全多方计算协议

排序问题的安全多方计算协议
t+1 i=1 t+1 j =1,j =i
−xj g (xi ) = g (0) = s1 + s2 + · · · + sn . xi − xj
在以上协议中, 任意的 t + 1 个参与者能重构出 s1 + s2 + · · · + sn , 然而任何 t (< t + 1) 个参与者 没有 s1 + s2 + · · · + sn 的任何信息 [12] .
“百万富翁” 问题 (或秘密数据比较问题) 一个很自然的推广就是在 n 2 个数中寻找一个最大 (或最小) 的数, 这样的推广显然是很有现实和理论意义的. 理论意义在于, 若能解决推广的问题, 则百
万富翁问题也能解决. 现实意义就更多, 比如在电子投标中, 每个投标者 (投标者总数 > 2) 都不想泄 露自己的投标价格, 然而主办方需要知道投标价格最大的投标者, 该问题的数学模型就是推广的秘密 数据比较. 显然, 已有的解决数据秘密比较的安全多方计算协议都不能简单解决推广的秘密数据比较 问题, 除非连续使用 n − 1 次双方秘密数据比较协议. 我们可以把推广的秘密数据比较问题进行更一般的描述, 即描述成数组的排序问题. 假设一个 n 元数组 (s1 , s2 , . . . , sn ), 在不泄露任何数据的情形下, 我们需要对该数组根据某种性质进行排序, 得到 新的数组 (s 1, s2 , . . . , sn ). 如果我们把 “性质” 定义为 “数据的大小”, 即根据数据的大小进行排序, 则 我们的排序问题能够解决推广的秘密数据比较问题. 本文为排序问题构造一个完全安全的多方计算协议, 通过运行该协议, 我们能得到 n 个秘密数 据的正确排序. 此协议具有如下的性质: 该协议在 n 个参与者中若至多只有 t 个不诚实者, 其中 t (n − 1)/2, 则它在被动攻击下是完全安全的, 而 t < n/3 时, 它在主动攻击下是完全安全的. 文中将使用秘密共享方案作为主要工具, 特别当攻击者为被动攻击者时, 只需要使用 Shamir 的 秘密共享方案 [16] , 然而, 当攻击者是主动攻击者时, 需要使用基于纠错码理论的可验证秘密共享方案.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统目标
如何确定三者之一在付账同事又要保护付账者的匿名性?????
安全多方计算:密码学家晚餐问题
David Chaum的密码学家晚餐问题
一个简单有效的解决方案
每个密码学家将菜单放置于左边而互相隔离开来
每个人只能看到自己和右边密码学家的结果
每个密码学家在他和右边密码学家之间抛掷一枚硬币 每个密码学家广播她能看到的两枚硬币是同一面还是不同的一面
安全多方计算:平均工资问题
平均工资问题的一种有效解决方案
Alice生成一个随机数,将其与自己的工资相加,用Bob的公钥加密发 送给Bob
Bob用自己的私钥解密,加进自己Carol用自己的私钥解密,加进自己的工资,然后用Dave的公钥加密 发送给Dave
接无 受条 方件 不的 可发 追送 踪方 性和
恶意的参与者不能读出报文,但他能通过在第三步撒谎来破坏系统
安全多方计算:平均工资问题
平均工资问题
场景描述
Alice、Bob、Carol和Dave四人在一起组织工作
业务需求
他们想了解平均工资 无仲裁者
系统目标
任何人不想让其他人知道自己的工资
如果她把自己的DNA样品寄给Bob
Bob可以给出她的DNA的诊断结果 Alice又不想别人知道——这是她的隐私
安全多方计算:其它几个经典应用场景
示例二
A公司决定扩展在某些地区的市场份额来获取丰厚的回报 A公司也注意到B公司也在扩展一些地区的市场份额 两个公司都不想在相同地区互相竞争
信息的泄露可能会导致公司很大的损失
▪ 说“相同”的密码学家是付账者
安全多方计算:密码学家晚餐问题
假设密码学家Alice试图弄清其他哪个密码学家在付账
无论如何Alice都需要知道Bob与Carol抛掷硬币的结果
Crypt(i),Coin(i)分别表示密码学家和掷币结果
Crypt(i)付款输出 = Coin(i-1) ⊕Coin(i) Crypt(i)没付款输出 = Coin(i-1) ⊕Coin(i) ⊕1
Alice用这8位数字作为电话号码拨号,并留言
如果电话号码无效,Alice给这个电话号码申请一个单向函数直到她找到 一个与她有相同择偶要求的人
Alice告诉Bob她为她的择偶要求申请一个单向函数的次数 Bob用和Alice相同次数的HASH他的择偶要求
他也用这个8位数字作为电话号码,试图听取留言
业务需求(兴趣爱好)
Alice:KTV、逛街、劲乐团 Bob:NBA、足球、聚会、宅
系统目标
对自己的择偶要求难为情——含蓄表达、意会、不表达 找一个趣味相投的终身伴侣
安全多方计算:终身伴侣问题
终身伴侣问题的一种有效解决方案
使用一个单向函数,Alice将她的择偶要求m,HASH得到一个8位数字 的字符串h(m)
全部坐成一个圈并在他们中抛掷硬币
大家应该也有点累了,稍作休息
大家有疑问的,可以询问和交流
安全多方计算:密码学家晚餐问题
“晚餐问题”的应用——匿名消息广播
用户把他们自己排进一个逻辑圆圈
构造饭桌
在一定的时间间隔内,相邻的每对用户对他们之间抛掷硬币
使用一些公正的硬币抛掷协议防止窃听者
在每次抛掷之后每个用户说“相同”或“不同”
安全多方计算:平均工资问题
平均工资问题的一种有效解决方案
Dave用自己的私钥解密,加进自己的工资,然后用Alice的公钥加密发 送给Alice
Alice用自己的私钥解密,减去原来的随机数得到工资总和 Alice将工资总和除以人数得到平均工资,宣布结果
协议假定所有的参与者是诚实的,如果不诚实则平均工资错误 Alice可以谎报结果(她作为了“名义上”的集成者)
第十二章 安全多方计算
安全多方计算:密码学家晚餐问题
David Chaum的密码学家晚餐问题
场景描述
三个密码学家(Alice Bob Carol)坐在他们最喜欢的三星级餐馆准备吃晚餐
业务逻辑
侍者通知他们晚餐需匿名支付账单
其中一个密码学家可能正在付账 可能已由美国国家安全局NSA付账
▪ 他们彼此尊重匿名付账的权利,但又需要知道是不是NSA在付账
如果有一个密码学家付账,则他说相反的结果
判定结果
桌上说“不同”的人数为奇数——某个密码学家在付账 桌上说“不同”的人数为偶数——NSA在付账 如果某个密码学家在付账,另两人不能精确定位到该密码学家
安全多方计算:密码学家晚餐问题
假设密码学家Alice试图弄清其他哪个密码学家在付账
如果她看见两个不同的硬币
有留言,则配对成功
安全多方计算:终身伴侣问题
终身伴侣问题的一种有效解决方案
Bob可以进行“选择明文攻击” 可以HASH一般的择偶要求 拨打所得的电话号码,以窃听留言
只有在不可能得到足够多的明文消息的情况下该协议安全
安全多方计算:其它几个经典应用场景
示例一
Alice认为自己得了某种遗传疾病,想验证自己的想法 她知道Bob有一个关于疾病的DNA模型的数据库
安全多方计算:密码学家晚餐问题
Coin(0)
Crypt(0)
Coin(2)
Crypt(1)
Crypt(2)
Coin(1)
安全多方计算:密码学家晚餐问题
“晚餐问题”的延伸
两个密码学家的“晚餐问题”协议
他们会知道谁付的账 旁观者只知道其中某个人付账或者NSA付账,不能精确定位
任意数量的密码学家“晚餐问题”协议
那么另外两个密码学家或者都说“相同”、或者都说“不同”
付账者是最靠近与未看见的硬币不同的那枚硬币的密码学家
如果她看见两个相同的硬币
那么另外两个密码学家一个说“相同而另一个说“不同”
如果未看见的硬币与她看到的两枚硬币相同
▪ 说“不同”的密码学家是付账者
如果未看见的硬币与她看到的两枚硬币不同
安全多方计算:平均工资问题
平均工资问题的一种有效解决方案
比特承诺可以解决“Alice谎报”缺陷
运用比特承诺协议让Alice向Bob传送他的随机数 协议结束后,Bob可以获知Alice的工资
安全多方计算:终身伴侣问题
终身伴侣问题
场景描述
Alice、Bob都在寻找终身伴侣——相亲(非诚勿扰、我们约会吧)
相关文档
最新文档