第162篇 笔记-安全多方计算

这篇具有很好参考价值的文章主要介绍了第162篇 笔记-安全多方计算。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、主要概念

安全多方计算(Secure Multi-Party Computation):指多个参与者在不泄露各自隐私数据情况下,利用隐私数据参与保密计算,共同完成某项计算任务。

该技术能够满足人们利用隐私数据进行保密计算的需求,有效解决数据的“保密性”和“共享性”之间的矛盾。多方安全计算包括多个技术分支,也可以认为是一堆协议集,主要包括:

  1. 秘密共享:将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。更重要的是,当其中任何相应范围内参与者出问题时,秘密仍可以完整恢复。

  1. 同态加密:一种允许在加密之后的密文上直接进行计算,且计算结果解密后和明文的计算结果一致的加密算法。这个特性属性对于保护信息的安全具有重要意义,利用同态加密技术可以先对多个密文进行计算之后再解密,不必对每一个密文解密而花费高昂的计算代价;利用同态加密技术可以实现无密钥方对密文的计算,密文计算无须经过密钥方,既可以减少通信代价,又可以转移计算任务,由此可平衡各方的计算代价,利用同态加密技术可以实现让解密方只能获知最后的结果,而无法获得每一个密文的消息,可以提高信息的安全性。

  1. 不经意传输:一种可保护隐私的双方通信协议,消息发送者从一些待发送的消息中发送某一条给接收者,但并不知道接收者具体收到了哪一条消息。不经意传输协议是一个两方安全计算协议,协议使得接收方除选取的内容外,无法获取剩余数据,并且发送方也无从知道被选取的内容。

  1. 零知识证明:证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的。

  1. 混淆电路:双方进行安全计算的布尔电路。混淆电路将计算电路中的每个门都加密并打乱,确保加密计算的过程中不会对外泄露计算的原始数据和中间数据。双方根据各自的输入依次进行计算,解密方可得到最终的正确结果,但无法得到除结果以外的其他信息,从而实现双方的安全计算。

安全多方计算的优点:

1.基于密码学安全,其安全性有严格密码理论证明,不以信任任何参与方、操作人员、系统、硬件或软件为基础;

2.各个参与方对其拥有的数据拥有绝对的控制权;

3.保障基本数据和信息不会泄露,同时计算准确度高;

4.支持可编程通用计算。

二、在区块链中的应用

在安全多方计算中,程序的输入(更准确地说,是模拟电路的输入,因为安全多方计算不能处理if声明和条件循环)通过Shamir秘密共享算法被分成若干份信息,并且每一份信息分别分发给一位参与者。Shamir秘密共享算法可以用来把任意数据切分成N份,并且只需其中任意K份就能恢复出原始数据,但任意(K-1)份都无法恢复出原始数据。在运行算法时,用户可以算则N和K的值,比如3取2、10取5和1000取501。然后,可以根据切分出来的信息以去中心化的形式来评估电路,从而使得计算完成时每个人都有一份计算结果。但在计算过程中的任何时刻,所有人都对计算状况一无所知。最后,所有的信息都被整合在一起来揭示结果。

这个算法的运行时间是O(n**3),也就是说,它用来评估一个计算的计算步数与参与者数量的三次方大致成正比。比如,在10个节点的情况下,对应1000步计算;而在1000个节点的情况下,对应10亿步计算。一个简单的10亿步计算在普通个人电脑上运行完大约需要10秒,二服务器可以在零点几秒的时间内运行完。因此,在满足计算可行性的前提下,当前节点数量的极限值大约为1000。

结果表明,安全多方计算可以被用来生成区块链的地址签署交易。地址的生成协议很简单:

  1. 每个人生成一个随机数作为私钥;

  1. 每个人计算对应于私钥的公钥;

  1. 每个人展示自己的公钥,并使用Shamir秘密共享算法来计算一把可以由这1000把已被展示的公钥中的501把密钥重构的公钥;

  1. 地址依据那把公钥生成;

由于公钥可以被整数进行加减乘除运算,这种算法的有效性与预期惊人地完全一致。如果每个人都以相同的方式用1000把密钥中的501把合成一个私钥,则这个密钥将能够花费被发送到它对应公钥所产生的地址里面的资金。

这个方法之所以有效,是因为Shamir秘密共享算法其实只是一个代数公式。也就是说,它仅需要进行加减乘除运算,并且人们在公钥上计算这个公式就像用这个公式计算地址一样简单。因此,无论在私钥转换成公钥的过程之前还是之后使用这一代数都没有关系。签署交易可以用类似的方法完成,只是过程会复杂一些。

相较于多重签名优势

假设由1000台可被信任的计算机,令每一台计算机都生成一把私钥,并在它们当中生成一个满足1000取501的多重签名地址。为了使用它里面的资金,只需要使用其中任意501个节点的签名构造一笔交易,然后把这笔交易广播到区块链中。在比特币网络中,这里有一个明显的问题:这笔交易将过于庞大。每个签名大约有70 byte,因此501个签名将有35 KB,而比特币网络默认拒绝脚本超过10 KB的交易,因此这笔交易很难被网络所接受。

安全多方计算可以解决这个问题。

安全多方计算的美妙之处在于,它的应用范围超越了区块链。可以同样方便地用于去中心化组织和公司的运营,甚至人工智能算法。文章来源地址https://www.toymoban.com/news/detail-772203.html

到了这里,关于第162篇 笔记-安全多方计算的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 隐私计算论文合集「多方安全计算系列」第一期

    当前,隐私计算领域正处于快速发展的阶段,涌现出了许多前沿的 SOTA算法 和备受关注的 顶会论文 。为了方便社区小伙伴学习最新算法、了解隐私计算行业最新进展和应用,隐语开源社区在GitHub创建了Paper推荐项目awesome-PETs(PETs即Privacy-Enhancing Technologies , 隐私增强技术 )

    2024年02月09日
    浏览(41)
  • 华为安全专家带你入门安全多方计算

    6月8日(本周四) 19:00—21:00 ,华为安全专家带你入门安全多方计算,欢迎参加! 考虑以下应用场景: Alice认为她可能患有某种遗传病,Bob有一个包含DNA模式与各类疾病的数据库。Alice可将她的DNA序列交给Bob得到诊断结果。然而,Alice不想泄露自己的DNA序列,也不想Bob及其他人

    2024年02月08日
    浏览(48)
  • 信息技术导论 第七章 区块链 笔记

    7.1.1   区块链基本概念和特征 1、区块链的基本概念 从科技层面来看,区块链涉及数学、密码学、互联网和计算机编程等很多科学技术问题。从应用视角来看,简单来说,区块链是一个分布式的共享账本和数据库,具有去中心化、不可算改、全程留痕、可以追溯,集体维护、

    2024年02月07日
    浏览(42)
  • 安全多方计算之七:门限密码系统

    门限密码系统由分布式密钥生成算法、加密算法、门限解密算法三部分构成,定义如下: (1)分布式密钥生成 :这是一个由参与者共同生成公钥 y y y 的协议,协议运行结束后,每个参与者将获得一个关于私钥 x x x 的碎片、对应于该碎片的公钥密钥 y i y_i y i ​ ,以及与私钥

    2024年01月19日
    浏览(45)
  • 多方安全计算破解企业数据互信难题

    所谓 多方安全计算 ,最初是为解决一组互不信任的参与方之间在保护隐私信息以及没有可信第三方的前提下协同计算问题而提出的理论框架。 当企业之间进行数据相关的合作时,随之而来就涉及到数据泄露的问题。因此,如何兼顾“数据价值共享”和“隐私保护”,成为当

    2023年04月16日
    浏览(36)
  • 联邦学习中的安全多方计算

    Secure Multi-party Computation in Federated Learning 安全多方计算就是许多参与方需要共同工作完成一个计算任务或者执行一个数学函数,每个参与方针对这个执行构建自己的数据或份额,但不想泄露自己的数据给其他参与方。 在安全多方计算中的定义包括以下几个方面: 一组有私有输

    2024年02月11日
    浏览(40)
  • 百万富翁问题--安全多方计算

    百万富翁问题—安全多方计算 是由图灵奖获得者姚期智提出的。 有A、B两个富翁,A资产i亿元,B资产j亿元,i、j均在0-10范围内,在互不让对方知道自己资产的情况下,比较A和B的资产谁多谁少。 那么如何去比较呢? 这里放十个箱子: 如果A有i亿元,那么A将第i个箱子之前的

    2024年02月04日
    浏览(32)
  • 【安全多方计算】百万富翁问题

    ​ 百万富翁问题是姚期智先生在1982年提出的第一个安全双方计算问题,两个百万富翁街头邂逅,他们都想炫一下富,比比谁更有钱,但是出于隐私,都不想让对方知道自己到底拥有多少财富,所以要在不借助第三方的情况下,知道他们之间谁更有钱。 ①这里假设Alice和Bob就是

    2024年02月05日
    浏览(37)
  • 安全多方计算之九:不经意传输

    考虑这样的场景:A意欲出售许多个问题的答案,B打算购买其中一个问题的答案,但又不想让A知道他买的哪个问题的答案。即B不愿意泄露给A他究竟掌握哪个问题的秘密,此类场景可通过不经意传输协议实现。 不经意传输(OT,Oblivious Transfer)又称健忘传输或茫然传输,由Rabin于

    2023年04月16日
    浏览(33)
  • 【多方安全计算】差分隐私(Differential Privacy)解读

    差分隐私(Differential privacy)最早于2008年由Dwork 提出,通过严格的数学证明,使用随机应答(Randomized Response)方法确保数据集在输出信息时受单条记录的影响始终低于某个阈值,从而使第三方无法根据输出的变化判断单条记录的更改或增删,被认为是目前基于扰动的隐私保护

    2024年02月06日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包