活动介绍

无设置模型下广播最优四轮多方安全计算

立即解锁
发布时间: 2025-08-31 00:53:37 阅读量: 6 订阅数: 46 AIGC
### 无设置模型下广播最优四轮多方安全计算 #### 1. 引言 在多方安全计算(MPC)领域,如何在不同的通信模式和安全要求下优化协议是一个重要的研究方向。本文聚焦于无设置(Plain Model)的不诚实多数场景下的四轮MPC协议,探讨广播的优化使用,以实现不同的安全目标,如选择性中止(SA)、一致中止(UA)和可识别中止(SIA)。 #### 2. 相关概念和符号 在深入探讨具体协议之前,先了解一些必要的概念和符号: - **多方安全计算(MPC)**:允许多个参与方在不泄露各自输入的情况下共同计算一个函数。 - **算法表示**: - `frst-msgi(xi; ri) → (msg1i→1, ..., msg1i→n)`:计算参与方Pi的第一轮消息。 - `nxt-msgki (xi, {msglj→i}j∈[n],l∈{1,2,...,k}; ri) → (msgk+1i→1, ..., msgk+1i→n)`:计算Pi的第(k + 1)轮消息。 - `outputi(xi, msg11→i, ..., msg1n→i, ..., msgj1→i, ..., msgjn→i; ri) → yi`:计算Pi的输出。 - **通信模式**: - **BC**:表示广播可用的轮次。 - **P2P**:表示仅使用点对点通信的轮次。 - **P2Px (BCx)**:表示x轮的点对点(广播)通信。 #### 3. 技术细节与关键路径分析 ##### 3.1 输入提取原理 在某些场景下,攻击者(ASA)可以通过内部运行模拟器(SSA1,out)来提取诚实方P′1的输入。具体过程如下: 1. 攻击者知道并能决定诚实方的输入。 2. 当第i个会话到来时,通过对代表P′2接收的消息进行伪随机函数(PRF)评估生成输入x1。 3. 启动不可区分性游戏,挑战者以x1为输入。 4. 模拟器SSA1,out在第i个会话查询理想功能时返回˜x1,当挑战者使用诚实过程计算消息时,˜x1 = x1;否则,概率较小。 这个过程可以用以下流程图表示: ```mermaid graph TD; A[攻击者决定诚实方输入] --> B[第i个会话生成输入x1]; B --> C[启动不可区分性游戏]; C --> D[模拟器返回˜x1]; D --> E{˜x1 = x1?}; E -- 是 --> F[挑战者使用诚实过程]; E -- 否 --> G[挑战者生成模拟消息]; ``` ##### 3.2 第一轮回退 当SSA1,out对抗上述定义的快速攻击者(P ⋆′1根据对P′2第一轮消息应用PRF的输出改变其输入)时,ASA可以本地模拟P ⋆′1在回退期间获得的第一轮和第二轮消息,因为他控制P ⋆′2和P ⋆′out。 #### 4. 相关工作对比 | 工作 | 轮数 | 安全设置 | 通信模式 | 特点 | | ---- | ---- | ---- | ---- | ---- | | [13] | 2 | 不诚实多数,有设置 | 研究多种广播模式 | 开启广播最优MPC研究 | | [14,15] | 2 | 诚实多数,有设置 | 研究多种广播模式 | - | | [20] | 2 | 无设置 | 不同通信模型 | 不考虑广播限于一轮的模式 | | [4] | 3 | 诚实多数,有CRS | 广播最优 | 前两轮需广播 | | 本文 | 4 | 不诚实多数,无设置 | 多种P2P和BC组合 | 优化广播使用 | #### 5. 正向结果 ##### 5.1 P2P 4, SA, Plain Model, n > t 我们可以构造一个四轮协议ΠSAp2p4,实现选择性中止(SA)安全,仅依赖点对点通信。具体步骤如下: 1. **第一轮(P2P)**: - 计算Pi在Πbc中的第一轮消息`msg1i ← frst-msgi(xi)`。 - 生成加密电路`(GCi, Ki) ← garble(1λ, C1i,xi)`。 - 对加密标签进行加法秘密共享。 - 向每个参与方Pj发送消息`(msg1i, GCi, {Kbi→j,α}α∈[L],b∈{0,1})`。 2. **第二轮(P2P)**: - 检查是否收到消息,若未收到则中止。 - 拼接收到的第一轮消息。 - 发送加密电路和对应标签份额。 3. **第三轮(P2P)**: - 检查消息和加密电路的一致性,不一致则中止。 - 重构加密标签。 - 评估加密电路得到`msg2j`。 - 计算Pi在Πbc中的第三轮消息`msg3i ← nxt-msg2i (xi, {msg1j→i}j∈[n], {msg2j}j∈[n])`。 - 生成新的加密电路和标签份额并发送。 4. **第四轮(P2P)**: - 检查消息,未收到则中止。 - 拼接收到的第三轮消息。 - 发送加密电路和对应标签份额。 5. **输出计算**: - 检查消息,未收到则中止。 - 重构加密标签。 - 评估加密电路得到`msg4j`。 - 计算并输出`y ← outputi(xi, {msg1j→i}j∈[n], {msg2j}j∈[n], {msg3j→i}j∈[n], {msg4j}j∈[n])`。 ```python # 伪代码示例 # 第一轮 msg1_i = frst_msgi(xi) GCi, Ki = garble(1λ, C1i,xi) # 标签份额生成 # 发送消息 # 第二轮 # 接收消息检查 # 拼接消息 # 发送加密电路和份额 # 第三轮 # 接收消息检查 # 电路一致性检查 # 重构标签 # 评估电路 msg3_i = nxt-msg2i (xi, msg1_j_i_list, msg2_j_list) # 生成新电路和份额 # 发送消息 # 第四轮 # 接收消息检查 # 拼接消息 # 发送加密电路和份额 # 输出计算 # 接收消息检查 # 重构标签 # 评估电路 y = outputi(xi, msg1_j_i_list, msg2_j_list, msg3_j_i_list, msg4_j_list) ``` 该协议的安全性基于Πbc的安全性,通过加法秘密共享确保诚实方对消息的一致视图。 ##### 5.2 P2P 3 - BC, UA, Plain Model, n > t 当最后一轮使用广播通道时,上述协议可以实现一致中止(UA)安全。直观上,诚实方依赖最后一轮广播来一致恢复输出。如果在最后一轮之前检测到任何不一致,诚实方会发出中止信号。最后一轮广播加密电路的加法份额,防止攻击者仅让部分诚实方成功评估电路并获得输出。 ##### 5.3 BC3 - P2P, SIA, Plain Model, n > t 考虑一个四轮的可识别中止(IA)MPC协议Πbc,假设存在一个能在前三轮提取攻击者输入的模拟器。通过将最后一轮改为点对点通信,可以构造一个选择性可识别中止(SIA)协议Π。由于模拟器在前三轮提取攻击者输入,最后一轮攻击者只能决定诚实方是否获得输出或识别作弊者,两个诚实方不会获得不同的非⊥输出,满足SIA安全要求。 #### 6. 总结 本文在不诚实多数且无设置的场景下,针对四轮MPC协议提出了多种优化广播使用的方案,实现了选择性中止、一致中止和可识别中止等不同的安全目标。通过详细的技术分析和协议构造,展示了在不同通信模式下如何保障协议的安全性。这些研究成果为MPC在实际应用中的优化提供了有价值的参考。 #### 7. 展望 未来的研究可以进一步探索在更多轮次和不同安全场景下广播的优化使用,以及如何降低协议的复杂度和通信开销,提高协议的效率和实用性。同时,可以考虑结合其他密码学技术,进一步增强协议的安全性。 ### 无设置模型下广播最优四轮多方安全计算 #### 8. 技术点深入分析 ##### 8.1 加密电路与秘密共享的协同作用 在协议ΠSAp2p4中,加密电路和加法秘密共享起到了关键作用。加密电路用于计算后续轮次的消息,而秘密共享则保证了诚实方对消息的一致视图。具体来说,在第一轮和第三轮,各方生成加密电路并将其标签进行加法秘密共享。在后续轮次中,各方根据接收到的消息和份额重构标签,然后评估加密电路。 例如,在第一轮,Pi生成加密电路`(GCi, Ki)`,并将标签份额`{Kbi→j,α}`发送给其他各方。在第二轮,各方根据接收到的第一轮消息和份额,拼接消息并发送加密电路和对应标签份额。这样,只有当各方发送的第一轮消息一致时,才能成功重构标签并评估加密电路。 这种协同作用可以用以下步骤表示: 1. 生成加密电路和标签。 2. 对标签进行加法秘密共享。 3. 发送消息和份额。 4. 接收消息和份额,拼接消息。 5. 重构标签。 6. 评估加密电路。 ```mermaid graph TD; A[生成加密电路和标签] --> B[加法秘密共享]; B --> C[发送消息和份额]; C --> D[接收消息和份额,拼接消息]; D --> E[重构标签]; E --> F[评估加密电路]; ``` ##### 8.2 不同安全目标下的协议调整 不同的安全目标(SA、UA、SIA)需要对协议进行相应的调整。 - **选择性中止(SA)**:协议ΠSAp2p4通过加密电路和秘密共享确保诚实方对消息的一致视图,防止攻击者通过发送不一致的消息获取优势。 - **一致中止(UA)**:在P2P 3 - BC协议中,最后一轮使用广播通道,诚实方依赖最后一轮广播来一致恢复输出。如果在最后一轮之前检测到任何不一致,诚实方会发出中止信号。 - **选择性可识别中止(SIA)**:在BC3 - P2P协议中,假设存在一个能在前三轮提取攻击者输入的模拟器。最后一轮改为点对点通信,攻击者只能决定诚实方是否获得输出或识别作弊者,两个诚实方不会获得不同的非⊥输出。 | 安全目标 | 协议调整 | | ---- | ---- | | SA | 仅使用P2P通信,通过加密电路和秘密共享确保消息一致性 | | UA | 最后一轮使用广播通道,依赖广播恢复输出 | | SIA | 前三轮使用广播,最后一轮使用P2P,依赖模拟器提取攻击者输入 | #### 9. 实际应用考虑 ##### 9.1 通信开销 在实际应用中,通信开销是一个重要的考虑因素。不同的通信模式(P2P和BC)会对通信开销产生影响。例如,广播通道可以减少消息的发送次数,但可能会增加带宽需求。而点对点通信则需要更多的消息发送,但可以更灵活地控制消息的传递。 在协议设计中,需要根据具体的应用场景和需求,权衡不同通信模式的优缺点,选择合适的通信模式。例如,在网络带宽有限的情况下,可以优先选择P2P通信;而在需要快速传播消息的场景下,可以考虑使用广播通道。 ##### 9.2 计算复杂度 协议的计算复杂度也是一个关键因素。加密电路的生成和评估、秘密共享的操作等都会增加计算开销。在实际应用中,需要优化算法和数据结构,降低计算复杂度。例如,可以使用更高效的加密算法和秘密共享方案,减少计算时间和资源消耗。 #### 10. 潜在挑战与解决方案 ##### 10.1 攻击者策略的多样性 攻击者可能会采用各种策略来破坏协议的安全性。例如,攻击者可能会发送不一致的消息、篡改加密电路或标签份额等。为了应对这些挑战,需要设计更健壮的协议和安全机制。 解决方案包括: - 增加消息验证机制,确保消息的完整性和一致性。 - 对加密电路和标签份额进行签名,防止篡改。 - 引入随机化机制,增加攻击者的攻击难度。 ##### 10.2 网络延迟和故障 网络延迟和故障可能会影响协议的正常执行。例如,消息的延迟到达可能会导致诚实方在错误的时间进行操作,从而影响协议的安全性。 解决方案包括: - 引入超时机制,当消息在规定时间内未到达时,采取相应的措施。 - 设计容错机制,确保协议在网络故障的情况下仍能正常运行。 #### 11. 总结与回顾 本文围绕不诚实多数且无设置的场景下的四轮MPC协议,详细探讨了广播的优化使用。通过构造不同的协议,实现了选择性中止、一致中止和可识别中止等不同的安全目标。具体内容包括: - 介绍了相关概念和符号,为后续的协议设计和分析奠定基础。 - 分析了输入提取原理和第一轮回退机制,展示了攻击者如何通过内部运行模拟器提取诚实方的输入。 - 对比了相关工作,突出了本文在优化广播使用方面的创新点。 - 详细描述了三个正向结果协议(P2P 4, SA;P2P 3 - BC, UA;BC3 - P2P, SIA)的构造和安全性分析。 - 深入分析了加密电路与秘密共享的协同作用,以及不同安全目标下的协议调整。 - 考虑了实际应用中的通信开销和计算复杂度,提出了相应的优化建议。 - 讨论了潜在挑战和解决方案,为协议的实际应用提供了保障。 #### 12. 未来研究方向展望 未来的研究可以从以下几个方面展开: - **更多轮次和不同安全场景**:进一步探索在更多轮次和不同安全场景下广播的优化使用,设计更高效、更安全的协议。 - **降低复杂度和开销**:研究如何降低协议的复杂度和通信开销,提高协议的效率和实用性。例如,探索更高效的加密算法和秘密共享方案。 - **结合其他密码学技术**:考虑结合其他密码学技术,如零知识证明、同态加密等,进一步增强协议的安全性。 - **实际应用验证**:将研究成果应用到实际场景中,进行验证和优化,确保协议在实际环境中的可行性和有效性。 通过不断的研究和创新,有望推动MPC技术在更多领域的应用,为信息安全和隐私保护提供更强大的支持。
corwn 最低0.47元/天 解锁专栏
赠100次下载
点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模

# 电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模 ## 1. 锁相环(PLL) ### 1.1 锁相环原理 锁相环(PLL)是一种控制算法,用于确定正弦输入的频率和相位角。它主要用于两个系统之间的频率匹配,匹配完成后会存在一个恒定的相位差,从而实现相位“锁定”。PLL由相位检测机制、PID控制器和用于生成相位角信息的振荡器组成。此外,系统中还包含一个低通滤波器,用于获取正弦输入的频率信息。在柔性交流输电系统(FACTS)设备中,PLL增益对稳定系统性能起着至关重要的作用。 ### 1.2 Simulink环境下的PLL设置 为了直观展示PLL如何反映频率和相位的变化

模型生产化:从本地部署到云端容器化

# 模型生产化:从本地部署到云端容器化 ## 1. 引入 FastAPI 在将模型投入生产的过程中,我们首先要安装 FastAPI。由于 FastAPI 是一个 Python 模块,我们可以使用 pip 进行安装。打开一个新的终端,运行以下命令: ```bash $ pip install fastapi uvicorn aiofiles jinja2 ``` 这里我们安装了一些 FastAPI 所需的额外依赖项。uvicorn 是一个用于设置 API 的底层服务器/应用程序接口,而 aiofiles 则使服务器能够异步处理请求,例如同时接受和响应多个独立的并行请求。这两个模块是 FastA

利用Kaen实现PyTorch分布式训练及超参数优化

### 利用Kaen实现PyTorch分布式训练及超参数优化 #### 1. 启用PyTorch分布式训练支持 在进行模型训练时,我们可以使用Kaen框架来支持PyTorch的分布式训练。以下是相关代码示例: ```python train_glob = os.environ['KAEN_OSDS_TRAIN_GLOB'] if 'KAEN_OSDS_TRAIN_GLOB' in os.environ else 'https://raw.githubusercontent.com/osipov/smlbook/master/train.csv' val_glob = os.environ['

利用PyTorch进行快速原型开发

### 利用 PyTorch 进行快速原型开发 在深度学习领域,快速搭建和验证模型是非常重要的。本文将介绍两个基于 PyTorch 的高级库:fast.ai 和 PyTorch Lightning,它们可以帮助我们更高效地进行模型的训练和评估。 #### 1. 使用 fast.ai 进行模型训练和评估 fast.ai 是一个基于 PyTorch 的高级库,它可以让我们在几分钟内完成模型的训练设置。下面是使用 fast.ai 训练和评估手写数字分类模型的步骤: ##### 1.1 模型训练日志分析 在训练过程中,我们可以看到冻结网络的第一个训练周期,然后是解冻网络的两个后续训练周期。日志中

模糊推理系统对象介绍

# 模糊推理系统对象介绍 ## 1. fistree 对象 ### 1.1 概述 fistree 对象用于表示相互连接的模糊推理系统树。通过它可以创建一个相互关联的模糊推理系统网络。 ### 1.2 创建方法 可以使用以下语法创建 fistree 对象: ```matlab fisTree = fistree(fis,connections) fisTree = fistree( ___ ,'DisableStructuralChecks',disableChecks) ``` - `fisTree = fistree(fis,connections)`:创建一个相互连接的模糊推理系统对象

二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决

### 二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决 #### 1. 二维和三维偏微分方程耦合求解 在求解二维和三维偏微分方程时,有几个具体的问题和解决方法值得探讨。 ##### 1.1 获取相同网格点的 v 值 要在与 u 相同的网格点上获取 v 值,可以输入以下命令: ```matlab >> T_table=tri2grid(p,t,u(length(p)+1:end,end),x,y) ``` 示例结果如下: ``` T_table = 0.6579 0.5915 0.5968 0.6582 0 0.6042 0.4892 0.5073 0.6234 0 0.543

使用PyTorch构建电影推荐系统

### 使用 PyTorch 构建电影推荐系统 在当今数字化时代,推荐系统在各个领域都发挥着至关重要的作用,尤其是在电影推荐领域。本文将详细介绍如何使用 PyTorch 构建一个电影推荐系统,从数据处理到模型训练,再到最终的推荐生成,为你呈现一个完整的推荐系统构建流程。 #### 1. 数据探索与处理 首先,我们需要对 MovieLens 数据集进行探索和处理。该数据集包含用户对电影的评分信息,其中存在一些缺失的评分值,用 NaN 表示。我们的目标是利用非空评分训练推荐系统,并预测这些缺失的评分,从而为每个用户生成电影推荐。 以下是处理数据集的代码: ```python import p

多视图检测与多模态数据融合实验研究

# 多视图检测与多模态数据融合实验研究 ## 1. 多视图检测实验 ### 1.1 实验数据集 实验参考了Wildtrack数据集和MultiviewX数据集,这两个数据集的特点如下表所示: | 数据集 | 相机数量 | 分辨率 | 帧数 | 区域面积 | | ---- | ---- | ---- | ---- | ---- | | Wildtrack | 7 | 1080×1920 | 400 | 12×36 m² | | MultiviewX | 6 | 1080×1920 | 400 | 16×25 m² | ### 1.2 评估指标 为了评估算法,使用了精度(Precision)、

强化学习与合成数据生成:UnityML-Agents深度解析

# 强化学习与合成数据生成:Unity ML - Agents 深度解析 ## 1. 好奇心奖励与超参数设置 在强化学习中,为了激发智能体的好奇心,可以传递与外在奖励相同的超参数。具体如下: - **好奇心奖励信号超参数**: - `reward_signals->curiosity->strength`:用于平衡好奇心奖励与其他奖励(如外在奖励)的缩放系数,取值范围在 0.0 到 1.0 之间。 - `reward_signals->curiosity->gamma`:根据奖励实现所需的时间来调整奖励感知价值的第二个缩放系数,与外在奖励的 `gamma` 类似,取值范围也在

排行榜接入全攻略:第三方SDK集成实战详解

![cocos2d-x 塔防游戏源码](https://docs.godotengine.org/en/3.1/_images/ui_mockup_break_down.png) # 1. 排行榜系统概述与应用场景 在现代互联网应用中,排行榜系统已成为增强用户参与感和提升活跃度的重要工具。无论是在游戏、社交、电商,还是内容平台中,排行榜都能有效激发用户的竞争意识与社交互动。排行榜系统不仅展示用户之间的排名关系,还承载着数据聚合、实时更新、多维度统计等复杂功能。本章将从排行榜的基本概念出发,探讨其在不同业务场景中的典型应用,并为后续技术实现打下理论基础。 # 2. 排行榜技术原理与架构设计