密码算法与协议7_安全多方计算协议

合集下载

隐私计算技术详解

隐私计算技术详解

隐私计算技术详解隐私计算技术是一种保护个人隐私的重要手段,它通过使用密码学和算法等方法,在不暴露原始数据的情况下进行计算和分析。

本文将详细介绍隐私计算技术的原理、应用和未来发展趋势。

一、隐私计算的原理隐私计算技术的核心原理是将数据分散存储在多个计算节点上,每个节点只能访问到部分数据,并通过加密算法保护数据的隐私性。

在进行计算和分析时,各个节点将协同工作,通过加密协议和密钥管理等手段,实现对数据的安全处理。

具体而言,隐私计算技术包括安全多方计算(Secure Multiparty Computation,简称SMC)和同态加密(Homomorphic Encryption,简称HE)两种主要模式。

1.安全多方计算(SMC)安全多方计算是一种在不暴露私密数据的情况下,进行计算和分析的技术。

在SMC中,多个计算参与方共同进行计算,每个参与方只知道自己的输入和输出,无法得知其他参与方的私密数据。

通过使用密码学协议和算法,确保了数据隐私和计算结果的正确性。

2.同态加密(HE)同态加密是一种特殊的加密方式,它允许在加密状态下进行计算操作,并得到正确的结果。

具体而言,同态加密支持加法同态和乘法同态两种操作,可以在不解密的情况下,对加密数据进行加法运算和乘法运算。

这种特性使得数据的隐私得到了有效保护,同时也方便了数据的计算和分析。

二、隐私计算的应用领域隐私计算技术在各个领域都有广泛的应用,主要包括以下几个方面:1.医疗健康领域在医疗健康领域,隐私计算技术可以用于保护个人的健康数据隐私。

例如,多个医疗机构可以通过安全多方计算的方式,共同分析疾病的传播趋势,而无需共享患者的具体信息。

2.金融领域在金融领域,隐私计算技术可以用于保护个人的财务数据隐私。

例如,银行可以使用同态加密技术对客户的账户信息进行加密处理,实现在不暴露用户具体账户信息的情况下进行数据分析和风险评估。

3.互联网广告领域在互联网广告领域,隐私计算技术可以用于保护用户的隐私数据。

psi方案

psi方案

PSI方案1. 简介PSI(Private Set Intersection,私有集合交集)方案是一种安全多方计算协议,用于比较两个不同参与方之间的数据集合,并计算出这两者之间的交集部分,同时保护每个参与方的数据隐私。

该方案常用于保护数据隐私的场景,特别是在隐私保护要求较高的领域,如医疗保健、金融等。

2. 工作原理PSI方案的工作原理基于密码学算法和安全多方计算的基本概念。

下面是一个基本的PSI方案的工作流程:1.参与方A将其数据集合A用哈希函数进行哈希处理,并生成哈希集合HA。

2.参与方A将哈希集合HA发送给参与方B。

3.参与方B将其数据集合B用哈希函数进行哈希处理,并生成哈希集合HB。

4.参与方B将哈希集合HB发送给参与方A。

5.参与方A和参与方B分别求取哈希集合HA和HB的交集,得到交集IC。

6.参与方A使用加密方式对交集IC进行加密得到加密集合E(IC),并发送给参与方B。

7.参与方B使用相同的加密方式对加密集合E(IC)进行解密,得到最终的交集结果。

3. 特点与优势•数据隐私保护:PSI方案通过对数据集合进行哈希处理和加密,保护了参与方的数据隐私,避免了敏感数据的暴露。

•高效性:PSI方案使用哈希集合相互比较的方式来计算交集,避免了传统方法中需要将整个数据集传输到对方的问题,提高了计算效率。

•安全性:PSI方案使用密码学算法来加密计算结果,保证了计算结果的安全性,防止被中间人攻击和数据泄露。

•可扩展性:PSI方案可以扩展到多方参与计算,通过相互之间的通信和计算,仍然可以高效地计算出交集结果。

4. 应用场景PSI方案在很多领域都有着广泛的应用,例如:4.1 医疗保健医疗保健领域需要对不同医疗机构的数据进行分析和比对,例如查找患者在不同医院的就诊记录。

PSI方案可以用于将不同医疗机构的患者数据进行交集计算,同时保障患者隐私。

4.2 金融领域金融领域需要进行对账和客户身份验证等工作,而参与方之间的数据不能直接进行交换。

基于全同态加密的安全多方计算探讨

基于全同态加密的安全多方计算探讨

基于全同态加密的安全多方计算探讨作者:李习习胡业周来源:《电脑知识与技术》2020年第21期摘要:随着云计算的发展与应用,数据的隐私保护越来越受到人们的关注。

而全同态加密这一密码学原语的提出,为数据的隐私计算提供了一个强有力的工具。

另一方面,安全多方计算允许人们共同计算一个函数得到想要的结果而不泄露自己的私有数据,在现实生活中有着众多的应用。

研究发现全同态加密可以作为安全多方计算协议的构建模块,且在LWE的假设下,协议在面对一个半恶意的敌手是安全的,进一步,在CRS模型下可由非交互的零知识证明将协议转换成面对恶意敌手也是安全的。

关键词:全同态加密;安全多方计算;LWE;(半)恶意敌手;CRS模型中图分类号:TP309.7 文献标识码:A文章编号:1009-3044(2020)21-0019-04开放科学(资源服务)标识码(OSID):1 引言云计算作为一种新的计算方式,在生产生活中扮演着重要的角色,当用户将自己的私有数据上传到一个不可信的云服务器上进行计算,如何能够保证数据不会泄露,这给云计算的应用带来巨大的挑战。

随着量子计算机的不断发展,一些传统的加密体制在量子计算机面前将会变得不再安全,如RSA,EIGa-mal等。

后量子时代的到来迫切需要能够抵抗量子计算攻击的密码体制,如基于纠错码的公钥密码体制,基于格的公钥密码体制等。

全同态加密(FHE)的出现上述问题提供了一个很好的解决方案,FHE的一个显著特征就是允许对密文直接进行计算操作,解密结果相当于对明文做同样的计算操作,即:如,(f (Enc(m1),Enc(m2),…,Enc(mn)=f(m1,m2,...'mn)。

安全多方计算的提出允许人们在不揭露自身的数据而安全的计算出一个函数,参与方除了最终的计算结果得不到任何其他的信息。

自1986年姚期智構造一个基于混淆电路的安全多方计算协议以来[1],安全多方计算得到了快速地发展。

2012年,LOPEZ-AltA等人提出多密钥(MFHE)全同态加密的概念并基于NUTR构造了第一个MFHE方案[2],很自然的,以MFHE为基础,可以创建一个安全多方计算协议。

安全多方计算技术研究与应用

安全多方计算技术研究与应用

安全多方计算技术研究与应用张卷美;徐荣华【摘要】认为同态密码的本质是通过密文运算,实现相对应的明文运算。

基于同态密码、格理论密码,分别设计了安全多方计算协议,解决了安全两方线段求解直线相交问题和聚类分析中一种经常遇到的加权平均问题。

认为目前安全多方计算的实际应用比较滞后,但随着其理论的不断成熟以及各种密码理论基础技术的不断发展,安全多方计算最终会为新时代下的信息安全提供服务。

%The essence of homomorphic encryption is to realize the corresponding plaintext operation by calculating cipher text. In this paper, we propose some secure multi-party computation schemes based on homomorphic encryption and lattice theory. With these protocols, the secure two-party line segment intersection problem and weighted-average problem, which are often encountered when solving the problem of clustering analysis, are solved. Practical application of secure multi-party computation is lagging, but with the continuous development of its theory and various kinds of cryptography, secure multi-party computation wil increase information security in the future.【期刊名称】《中兴通讯技术》【年(卷),期】2016(000)001【总页数】3页(P23-25)【关键词】安全多方计算;同态加密;格密码【作者】张卷美;徐荣华【作者单位】北京电子科技学院,北京 100070;北京电子科技学院,北京 100070【正文语种】中文【中图分类】TN929.5安全多方计算是密码学的基础问题之一,概括了大多数密码协议,如认证协议、在线支付协议、公平交换协议、拍卖协议、选举协议、密文数据库查询与统计等等。

多方安全计算及其在保护数据隐私中的应用

多方安全计算及其在保护数据隐私中的应用

多方安全计算及其在保护数据隐私中的应用在当今数字化时代,数据成为了一种极其重要的资产。

然而,数据的收集、存储和使用过程中,隐私保护问题日益凸显。

多方安全计算作为一种新兴的技术,为解决数据隐私保护难题提供了有效的途径。

多方安全计算是指在无可信第三方的情况下,多个参与方共同计算一个函数,使得每个参与方只能得到自己的计算结果,而无法获取其他参与方的输入数据和中间计算结果。

这一技术的核心目标是实现数据的“可用不可见”,即在保护数据隐私的前提下,充分挖掘数据的价值。

想象一下这样一个场景:有两家银行,银行 A 和银行 B,它们都想了解自己的客户中有哪些是高信用风险客户。

但是,由于客户数据属于敏感信息,双方不能直接交换和共享数据。

这时,多方安全计算就可以发挥作用。

通过特定的算法和协议,两家银行可以在不暴露各自客户数据的情况下,共同计算出那些可能存在高信用风险的客户。

那么,多方安全计算是如何实现数据隐私保护的呢?其主要依赖于一系列的密码学技术,如秘密共享、同态加密、不经意传输等。

秘密共享就像是把一个秘密分成多个碎片,分别交给不同的参与方。

只有当足够数量的碎片组合在一起时,才能还原出完整的秘密。

在多方安全计算中,各方的数据可以通过秘密共享的方式进行处理,从而确保任何一方都无法单独获取完整的数据。

同态加密则允许在密文上进行计算,得到的结果解密后与在明文上进行计算的结果相同。

这意味着数据可以在加密的状态下进行计算,而计算结果仍然是有意义的,且不会泄露原始数据的信息。

不经意传输则保证了在信息传递过程中,发送方不知道接收方获取了哪些信息,接收方也无法获取到除了自己选择的信息之外的其他内容。

多方安全计算在众多领域都有着广泛的应用。

在金融领域,除了前面提到的银行信用风险评估,还可以用于联合反欺诈、保险定价等。

在医疗领域,不同医疗机构可以在不泄露患者个人信息的情况下,进行疾病的联合研究和分析,从而推动医学的发展。

在政务领域,多个政府部门可以在保护各自数据隐私的前提下,进行数据的协同处理,提高政务服务的效率和质量。

安全多方计算和联邦计算

安全多方计算和联邦计算

安全多方计算和联邦计算## 一、安全多方计算安全多方计算(Secure Multi-Party Computation,简称SMC)是一种安全的计算技术,它可以让多个参与者在不披露他们的数据的情况下,安全地进行计算。

它可以让多方参与者在不披露他们的数据的情况下,安全地进行计算,从而解决了传统计算中的隐私泄露问题。

安全多方计算的基本原理是,参与者将自己的数据分割成多个部分,然后将这些部分分发给其他参与者,每个参与者只接收到一部分数据,而不知道其他参与者接收到的数据。

然后,参与者们使用安全的算法,将自己接收到的数据与其他参与者接收到的数据进行计算,最终得到最终的结果。

安全多方计算的安全性取决于它的安全算法,它的安全算法可以分为两类:密码学算法和数论算法。

密码学算法是基于密码学原理的,它可以保证参与者之间的通信安全,以及参与者之间的数据安全;而数论算法是基于数论原理的,它可以保证参与者之间的计算安全。

## 二、联邦计算联邦计算(Federated Computing)是一种分布式计算技术,它可以让多个参与者在不披露他们的数据的情况下,安全地进行计算。

它可以让多方参与者在不披露他们的数据的情况下,安全地进行计算,从而解决了传统计算中的隐私泄露问题。

联邦计算的基本原理是,参与者将自己的数据分割成多个部分,然后将这些部分分发给其他参与者,每个参与者只接收到一部分数据,而不知道其他参与者接收到的数据。

然后,参与者们使用分布式算法,将自己接收到的数据与其他参与者接收到的数据进行计算,最终得到最终的结果。

联邦计算的安全性取决于它的安全算法,它的安全算法可以分为两类:密码学算法和分布式算法。

密码学算法是基于密码学原理的,它可以保证参与者之间的通信安全,以及参与者之间的数据安全;而分布式算法是基于分布式原理的,它可以保证参与者之间的计算安全。

## 三、安全多方计算与联邦计算的比较安全多方计算和联邦计算都是安全的计算技术,它们都可以让多个参与者在不披露他们的数据的情况下,安全地进行计算,从而解决了传统计算中的隐私泄露问题。

基于多比特全同态加密的安全多方计算

基于多比特全同态加密的安全多方计算

第44卷第4期2021年4月Vol.44Ao.4Apr.2021计算机学报CHINESE JOURNAL OF COMPUTERS基于多比特全同态加密的安全多方计算唐春明胡业周(广州大学数学与信息科学学院广州510006)摘要本文中,我们首先证明了李增鹏等人提出的多比特多密钥全同态加密方案(MFHE)满足密钥同态性质,利用此性质,可以通过门限解密得到最终解密结果•使用该方案,我们设计了一个在CRS模型下和半恶意攻击者模型下安全的三轮多方计算协议(MPR.该安全多方计算协议的安全性是基于容错学习问题(LWE)的两个变种问题Ferr-LWR和Some-are-errorless.LWR,而且,通过非交互的零知识证明,我们可以把半恶意攻击者模型下安全的三轮多方计算协议转变为在恶意模型下安全的三轮多方计算协议使关键词全同态加密;多密钥多比特;门限解密;LWE及其变种问题;安全多方计算中图法分类号TP309DOI号年.01897/SE O.1016.2020.00836Secure Multi-Party Computation Based on Multi-Bit FullyHomomorphic EncryptionTANG Chun-Ming HU Ye-Zhou(School of M-a.Lherna.Lics and InformaLion Sciences,Guangzhou UniuersiLy,Guangzhou510006)Abstrac-N this paper,we study securr multi-party computatiog based or multi-bit fully homomorphic encryptiog.N the previoue work,s lot ol researcO hae bees dons or the secure multi-parts computing protocol baseO on single-bit full homomorphie encryptiog.Although this protocol can bc naturallp extendeO to multi-bit version,it neeOs to bc encrypted repeatedly, whicU great—reducee eXiciencp.On ths othee hand,we know tha-in ths full homomorphie encryption schernes based on ring-LWS sucU ee EGV,multi-bite ca_n be encrypted simultaneouslpbp usinp the Chiness remaindee theorem,namelp SIMD operatioc.However,t those schemee,the dimension of ciphertext expants too fast,se the evaluated kep is needet to perform re-lineanzationto reduce the dimension ot ciphertext.Therefore,we choose GSW full homomorphir encryptiot scheme se ths basie to build o secure multi-partp computation protocol.M2017,Li ed dual LWE S o convert GSW full homomorphie encryption into multi-bit version,which cou IO encrypt-bite st ths same time.Based on this scheme,we construe-o three-round secure multZ partp cornputQticu.We firs-prove tha-the multi it multi kep fully homomorphie rncryption scheme(MFHS)satisfiee ths key homomorphie property,because in ths publie key generation phase,ea_ch party usee e common random matrip.With this property,ths final decryption resuitcan i obtained by threshold decryption,na_mby each participan-can use its own private kep to decrypt the evaluated ciphertext.M combination with the partial decryption ot all parties,the plaintext datt co i inp this scheme,we design o three-round secure multi-partp收稿日期:2020-01-M;在线发布日期:2020-05-11.本课题得到国家自然科学基金项目广1772年卷满十三五”家密码发展基金项目(MDJJ20170117S.广东省重大基础研究培育项目(广15A1601年)、密码科学技术国家重点实验室开放课题项目(MMKFKT201913)X州市教育局协同创新重大项目(1年161年05)、广州大学全日制研究生“基础创新”项目M—GDJCM28)资助.唐春明,博士,教授,博士生导师,主要研究领域为密码学及其应用.Wmail:ctan—.w.胡业周,硕士研究生,主要研究方向为全同态加密与安全多方计算.4期唐春明等:基于多比特全同态加密的安全多方计算837computation protocol(MPC)in the CRS model and semi-malicious adversary model.The number of rounVs of three is optimal,because nt the ciphertext generatiou stage,eacO participant neeVs th leash onr rounV to mcrypt the private messaer using the public key of all to br calculateC re thr joint public kep.Thm,in the seconV round,eacO party publishes the ciphertext thah encrypts its owe private date to calculate evaluateC ciphertext,anV in the(st round,all partiee publist thCs owe partial decryption to reconstruct the fid messare.We compare it with the misting secure multi-partp computation protocol baseC ou GSW full homomorphic encryption scheme,becausc wc can encrypt multipls bitt a_t ths sams time,so the eCiciencp is ths highest.The securitp of ths secure multi-partp computing protocol is baseV on the variante of the Learning with Errore Problec(LWE)calleV Ferr-LWE anV Vome-are-errorless.LWE problem,ths cUfficultp it ths same as solvinr ths LWE problem.Wc can usc ideat ve reat models to provs this,aamelp usinr r simulatoe to simulats ths input of ths honmt ply,rd finallp p seriee of hybrid gaem arc defined to provs that ths idS rd ths reC arc computatiop indistinguishable,whicU it hold whm therr is only onr honmt party,U so wc cad provs ths securitp againse those who corrupt ths arbitrary numbee of partiee usinr only pseudorandom functione.Od ths other ha_nd,ba_sed on non-interactivs zem knowledge proof,we cad transform the Three-round secure multipartp computatiop protocol undee the semi-malicioue adversarp modee O w the Three-rotrnd secure multipartp computation protocol undee the malicioue modeLKeywords fully homomorphic encryption;multi bit multi kep;threshold decryption;LWE a_rW its variants;secure multi-partp computation1引言随着大数据行业的兴起与云计算的发展,数据的隐私保护越来越受到人们的关心,其中安全多方计算和全同态加密在数据的隐私保护中发挥着重要的作用.安全多方计算最先由姚期智在1982年解决“百万富翁”问题时提出巴通常来说,安全多方计算协议是指在狀个不同的参与方方9狆年…狆”}之间,协同计算某一个函数M,狔,…,_y”)=/(m,狓,…狓),计算完毕后,每个参与者P,仅仅知道自己的输入心和输出”,但对于其他人的输入和输出得不到任何信息.全同态加密的概念最先由RivesS〕在1978年提出,旨在不解密的情况下,对密文进行运算,其结果和直接在明文上进行操作相同全卩decMMnc(M99,EncMi〕年,…,EncM个)))=/((9 ,犿2,……个.目前,对多比特的全同态加密以及单比特的安全多方计算做了大量的研究,但如何构造一个基于多比特GSW全同态加密方案的安全多方计算协议,而不是采用逐比特加密,仍然是个未解决问题.本文利用文献[3冲多比特全同态加密方案以及其密钥同态的性质,构造了一个基于多比特全同态加密方案的安全多方计算协议,并与近些年同类的方案做横向对比,发现其性能是最优的.本文第2节综述相关工作;第7节给出一些与本文相关的定义及定理并简要叙述文献3提出的多比特全同态加密方案和该方案的正确性及安全性;第4节证明该方案的密钥同态性;第5节利用该方案构造一个多比特的安全多方计算协议,证明其安全性并分析其性能;第6节总结全文.2相关工作1987年,GoldreicU等人提出一个安全多方计算协议,该协议可以计算任意函数,并在下一年给出了安全多方计算的安全性定义3.目前常用安全多方计算协议的构造方法有如下几类:基于混淆电路的安全多方计算协议;基于不经意传输的安全多方计算协议3.基于可验证秘密共享的安全多方计算协议3;基于混合匹配的安全多方计算协议3;基于HE的安全多方计算协议39.全同态加密的发展较为缓慢,直到2008年,才由Gentry提出了第一个基于理想格的全同态加838计算机学报2021年密方案随后,众多的全同态加密方案也应运而生.可以将其发展阶段分成三个阶段,第一阶段是基于Gentry所提的全同态加密方案,代表的方案有SV22、SS28、LMSV10等.第二阶段是Brakerski和Vaikuntanathan利用LWE和ring-LWE的假设实现了FHE.其代表方案有BGV年年、Bra年年、SV年年等.第三阶段是基于LWE假设,利用近似特征向量构造的FEE方案,其代表的方案有GSW(1年)、CM(1年)、MW(()等.对于多密钥的FEE是由LOPEZ-AltAc Tromere、Vaikuntanhanv提出,他们利用改进的NTRU方案构造了一个MFHZ方案,但该方案的复杂度太高,且复杂度随着用户的增长呈现出指数增长年.在CM(15)和MW(1年中,提出了一个多密钥的全同态加密方案和一个在CRS模型中的1轮MPC协议.将一个密文矩阵通过扩展(Expand)操作众生一个新的密文,并将密钥级联成组合密钥,用组合密钥解密扩展后的密文可以得到正确的解密结构.但是该方案的密文矩阵体积过大,且在Expand操作中,需要利用联合操作产生一个掩盖信息.在BHEE)中,提出了一个在平凡模型中基于多密钥全同态加密的MPC协议,且抵抗半恶意的敌手只需三轮通信,若想抵抗恶意敌手,只需增加一轮即可5.这些全同态加密方案都是单比特加密的方案第门限解密即每一方利用自己的私钥解密密文产生各自的部分解密,然后每一方结合其他人的部分解密可恢复出明文.上述提到的几种全同态加密方案都可以使用门限解密得到最终的结果.3多比特全同态加密(MFHE^)方案3・1记号对于自然数狀Z,且]代表{1,提…,提.对于一个自然数狓Z众众」代表最接近狓但小于北的整数•小写粗斜体字母代表向量众写粗斜体字母代表矩阵.对IA兀代示矩阵和向量的水平连接,(M提,M")表示两个向量的水平连接需•表示两个向量的内积•对于向量兀=(M,需,…,…),…二1需范数指的是II兀II严狓狆代co范数指的是II= ex(Mi丨,I|,…,I|)表范数指的是II=^\l\,仏范数指的是II£I丨1对于一1-1V个矩阵A,犪代表的是矩阵A的第2列向量小A||表示矩阵A中仏范数最大列向量,即I=ex-|—3・2定义与定理定义1.算法BhDecomp~1指输入一个n^mXq维向量兀=Ml,o2…,I I5-1,…,I ,5,…,I,第-1)输狇一]q—1出一个p维向量(M21,第…,n狓,第).其中J-2J-2I,,…,I,—i,…,x”,i,…,—1不必是{0,5}.定理I1.对于任意的p〉"「log—存在一个固定的矩阵G Z—q,和一个确定性的“原像”函数G^M),满足如下的情形:对于任意的〉,输入矩阵M^Z—P\逆函数G lM)输出一个0,1}矩阵,即G1:M)e{0,l}pXp,使得G G-}M)=m.定义2.—个基于整数上的分布O矩犖,我们称该分布是B-有界的,如果:Er狓三B[=mg/(M,其中,negl(M是一个可忽略函数.定理21.对于服从H有界分布的一系列随}犖机变量狓m犖)表则机变量狓m2狓同样也服-—5从该H有界分布.定理3〔2.对于Z"中的向量x以及c Dz〉…,当|“T・e I的值被看作成[0,…——1里的一个整数,则满足:|X1"•e H I®'•/log x+||I4〉/2,其中,D z〉”是高斯分布,/•是高斯参数.定义3.对于在有限域Q上的两个分布X与Y,X与V之间的统计距离指的是A(M,Y)操12|XM)—YM中.如果MM,只)的值是可忽略厶)z n__stair的,则写作X~Y.定理40、.对2ZZ,n Z犖,q—N,〉>n logg+ 2A.A Z犣”是一个均匀随机矩阵,是0,1}〉,以及y犚么有:△((M,只T•是,(M,n)—21定义4(Learning with Errors).对于一个秘密向量sZZZ,在犣〉上的LWE分布人…指的是均匀选取a Z Z「。

安全多方计算技术对抗侧信道攻击

安全多方计算技术对抗侧信道攻击

安全多方计算技术对抗侧信道攻击在当今数字化的时代,信息安全的重要性日益凸显。

随着数据的价值不断提升,保护数据的隐私和安全成为了至关重要的任务。

在众多的安全威胁中,侧信道攻击是一种难以防范但危害极大的攻击方式。

而安全多方计算技术的出现,为对抗侧信道攻击提供了有力的武器。

侧信道攻击是一种通过分析密码系统在运行时产生的旁路信息来获取敏感信息的攻击手段。

这些旁路信息可能包括计算时间、功耗、电磁辐射等。

攻击者通过对这些看似无关紧要的信息进行精密的分析和处理,有可能推断出加密密钥或其他机密信息。

例如,通过监测一个设备在执行加密操作时的功耗变化,攻击者可能能够推断出正在处理的数据的某些特征。

安全多方计算技术则是一种允许多个参与方在不泄露各自数据的前提下共同计算某个函数的结果的技术。

它基于密码学原理,确保了在计算过程中各方的隐私得到保护。

在安全多方计算中,各方的数据始终以加密的形式存在,并且计算过程也是在加密状态下进行的。

那么,安全多方计算技术是如何对抗侧信道攻击的呢?首先,安全多方计算技术从根本上减少了敏感信息的暴露。

在传统的计算模式中,数据往往需要在明文状态下进行处理,这就给了侧信道攻击者可乘之机。

而在安全多方计算中,数据从一开始就是加密的,即使在计算过程中,攻击者也无法获取到有价值的明文信息。

这就大大降低了侧信道攻击成功的可能性。

其次,安全多方计算技术采用了特殊的加密算法和协议,使得计算过程中的中间结果也得到了保护。

这些加密算法和协议通常具有抗侧信道攻击的特性,能够有效地防止攻击者通过分析中间结果来获取敏感信息。

此外,安全多方计算技术还通过混淆和随机化等手段来增加侧信道信息的不确定性。

例如,在计算过程中引入随机噪声,使得攻击者难以从侧信道信息中提取出有规律的模式。

为了更好地理解安全多方计算技术对抗侧信道攻击的效果,我们可以通过一个具体的例子来说明。

假设有两个企业 A 和 B,它们想要合作分析双方的销售数据以找出共同的市场趋势,但又不想泄露各自的具体销售数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


Each organization would like its own requirements being satisfied usually, these requirements are modeled as linear equations or linear inequalities.
2016/1/8 5
What‟s role SMC plays in Cryptography
高级协议(广义安全多方计算):电子选举、拍卖、门限签名
基础协议:数字签名、零知识证明、VSS、盲签名 基本密码学算法:对称密码体制、非对称密码体制、HASH
数学基础:数论、抽象代数、常用数学难题
密码学相关知识层次图示
Therefore, they need a way to solve the problem while maintaining the privacy of their locations.
2016/1/8 4
Example 3
Two financial organizations plan to cooperatively work on a project for their mutual benefit.

disclosure of this information cost both companies a lot of money, it can also cause significant damage to the company if it is disclosed to other parties,
9
2016/1/8
Formal description of SMC
Imagine a constellation of parties P1, . . . , Pl each holding a value x1, . . . , xl, respectively, for which they like to evaluate the function value f(x1, . . . , xl) for some given function f. The problem of secure multiparty computation is to find a protocol for P1, . . . , Pl
e.g. another bigger competitor could then immediately occupy the market there before A or B even starts;
or some real estate company could actually raise their price during the negotiation if they know A or B is very interested in that location.


in a distributed network where each participant holds one of the inputs, ensuring independence of the inputs, correctness of the computation, and that no more information is revealed to a participant in the computation than can be inferred from that participant's input and output.

where people are cooperating with each other to conduct computation tasks based on the inputs they each supplies.
These computations could occur

between trusted partners, between partially trusted partners, or even between competitors. one must know inputs from all the participants; however if nobody can be trusted enough to know all the inputs, privacy will become a primary concern.
2016/1/8
6
More on SMC
广义上讲,所有的密码协议都可以看成是SMC的一个特例, 不同之处在于协议计算所用的函数不同 1976,Diffie Hellman->”New Directions in Cryptography”
Nowadays, from “sending/receiving security model” to “Internet security model” or “Distributed security model” New challenge: 如何在多个互不信任的参与者之间执行复杂 的分布式计算任务,并保证传统意义上的安全性
Therefore protocols that can support joint computations while protecting the participants' privacy are of growing importance. In theory, the general secure multiparty computation problem is solvable but, as Goldreich points out,
The problem is how to conduct such a computation while preserving the privacy of the inputs. Generally speaking, a secure multiparty computation problem deals with computing any probabilistic function on any input,
2016/1/8
7
Secure multiparty computation problem
The common property of the above examples:

two or more parties want to conduct a computation based on their private inputs, but neither party is willing to disclose its own input to anybody else.


which enables them to jointly compute output value f(x1, . . . , xl), however in such a way that their respective input values x1, . . . , xl remain secret, except for the information that can be inferred logically from the output value.
However, their requirements are proprietary data that includes the customer's projects of the likely future evolution of certain commodity prices, interest and inflation rates, economic statistics, portfolio holdings. Therefore, nobody likes to disclose its requirements to the other party, or even to a “trusted” third party. How could they cooperate on this project while preserving the privacy of the individual information?
Chapter 7. Secure Multiparty Computation
2016/1/8
1
Introduction
The proliferation of the Internet has triggered tremendous opportunities for cooperative computation,
8
2016/1/8
No trusted third party
Currently, to solve the above problems, a commonly strategy is


to assume the trustworthiness of the service providers, or to assume the existence of a trusted third party, which is risky in nowadays' dynamic and malicious environment.
Usually, to conduct these computations,


2016/1/8
2
Example 1
Alice thinks that she may have some genetic disease, and she wants to investigate it herself. She also knows that Bob has a database containing DNA patterns about various diseases. After Alice gets a sample of her DNA sequence, she sends it to Bob, who will then tell Alice the diagnosis. However, if Alice is concerned about her privacy, the above process is not acceptable
相关文档
最新文档