「隐语小课」两方安全计算ABY2.0 高效的2PC协议

简介: 「隐语小课」两方安全计算ABY2.0 高效的2PC协议


收录于合集#隐语小课23个

一、介绍

ABY2.0定义了新的sharing,扩展两输入乘法门到多输入乘法门,且其online阶段通信量与输入个数无关。在此基础上,构造了各种高效的原语,如内积、矩阵乘、比较、最大/小池化、相等判断等。ABY2.0与ABY均是在半诚实模型下的两方安全计算框架,分为setup和online阶段,ABY2.0相比ABY提高了online阶段的效率。

二、更高效的2PC

ABY2.0与ABY的区别在于Arithmetic Share和Boolean Share,而Yao Share并无区别。Boolean Share的技术与Arithmetic Share一致,只是环的区别,本文只介绍Arithmetic Share。

1、Sharing Semantics

:对于,有持有:对于,有可结合下图理解:
ABY用的是[ ]-sharing,ABY2.0用的是< >-sharing。并且,< >可以本地转换为[ ],比如使[ ]转换为< >需要通信,是通过之后讲述的Sharing Protocol来实现的。论文中某些计算就是通过把< >转换为[ ]后,采用之前的方法计算,而后直接或者变相把[ ]转换为< >。

2、Sharing Protocol

Setup阶段:生成随机数共同生成随机数,因此,知道值Online阶段:

3、Reconstruction Protocol

Online阶段:

4、Additional Protocol

Online阶段:

5、Multiplication Protocol

setupMULT协议用来生成乘法三元组,即根据生成,并且满足,有基于OT和HE两种方式,细节见论文。

6、High level overview of Multiplication Gate

上面左图中是ABY中的MULT,对输入[a]、[b]使用随机数mask后,调用Reconstruction协议恢复出然后求结果[c]。

上面右图中是ABY2.0中的MULT,变为已知,本地计算即可求出[c],调用Reconstruction协议恢复出,从而求出<c>。

新MULT明显的优点是通信量减半,缺点是乘法三元组需要根据具体的电路结构提前生成好,而不能再随便取一个乘法三元组来计算了。

7、Multi-Input Multiplication Protocol

公式的推导如下图:

Setup阶段:需要生成四个[ ]-sharing,其中的setupMULT3与setupMULT类似。与MULT相比较,生成的sharing个数从1变为了4。Online阶段:优点是Constant Communication。

Setup阶段:需要生成11个[ ]-sharing,已经有点夸张了。Online阶段:优点依然是Constant Communication。由MULT3和MULT4可看出,对于多输入乘法,Online阶段的通信量始终是Constant,只是Setup阶段的预计算量会呈指数增长

三、更高效的ABY Share转换

在大多数转换协议中,ABY需要在online阶段调用OT操作,而ABY2.0只需在setup阶段调用OT操作,因此提高了效率。转换协议细节见论文,此处略去。

更高效的基本操作

在前述协议的基础上,文中构建了多个高效的基本操作。高效的原因有两点:

  • 新形的sharing允许合并一些计算与通信
  • 使用Multi-input MULT/AND Gate可以减少电路层数

简要介绍如下:

1、Scalar Product

与单个MULT类似,内积其实是执行了多个MULT,并且合并使得只需一次通信即可。

2、Matrix Multiplication

Setup:使用setupMULT生成矩阵相乘时两两元素的乘法三元组,在此基础上构造出结果矩阵的[]-shares。Online:对于p*q矩阵与q*r矩阵的乘法,结果矩阵的维度是p*r,通信量是O(pr),相比之前协议的O(pqr)有了很大的提升。

3、Depth-Optimized Circuits

通过使用多输入门可以减少电路层数。上图中的8-bit PPA加法器,通过使用MULT3/MULT4,从3层电路变为了2层电路。64-bit电路、求最高位电路与此类似。

4、Comparison

为求,先计算,转换再把通过Share Protocol转换为,然后就可以使用Depth-optimized Circuits中的求最高位电路。

5、Truncation

< >-sharing转换为[ ]-sharing,使用论文SecureML中的本地截断方法,然后再转回< >-sharing。

6、MAX2/MIN2

使用了Comparison。

7、MAX3/MIN3

使用了Comparison。

8、Non-linear Activation Functions

ReLU使用了上述的MAX: ReLU(v) = max(0, v)Sigmoid用了分段函数:

9、Maxpool and Minpool

使用了MAX3/MIN3构造三叉树,来减少树的层数。

10、Equality Testing

对两操作数先求异或,再对所有位执行与操作。使用了AND4 gate(AND4即为下的MULT4)来减少树的层数。

四、性能

文中测试了LR与NN的性能,与SecureML做了对比,性能有大幅提高,如下图:

五、与Cheetah对比

ABY2.0 Cheetah
Semi-honest secure
Two-party computation
Mixed-Protocol(A、B、Y) Hybrid system(HE-based Linear Layers and Secret Sharing-based Non-linear Layers) or (A、B、H)
Use IKNP-style OT Use Silent-OT
Function-dependent Preprocessing No Preprocessing
General Protocol for MPC(e.g. ABY、Turbospdz 、 ABY2.0) Special Protocol for DNN Inference(e.g. Delphi、CryptFlow2、Cheetah)

总之,ABY2.0与Cheetah都是高效的半诚实两方协议,实现技术不同,目标也不同,有点类似于CPU与GPU的对比。

六、总结

ABY2.0具有以下优缺点,其预计算过程需事先知道要计算的函数,这是使用时需要注意的地方。

优点:

  • Constant online cost of 2 ring elements for N-input MUL/AND Gates
  • Better mixed protocol conversions
  • Set of efficient building blocks

缺点:

  • Function-dependent preprocessing
  • More complicated preprocessing

七、参考文献

ABY2.0

https://www.usenix.org/system/files/sec21summer_patra.pdf

ABY2.0_slides

https://www.usenix.org/system/files/sec21_slides_patra.pdf

Cheetah

https://www.usenix.org/system/files/sec22-huang-zhicong.pdf


隐语官网https://www.secretflow.org.cn隐语社区:https://github.com/secretflowhttps://gitee.com/secretflow联系我们:公众号:隐语的小剧场B站:隐语secretflow邮箱:secretflow-contact@service.alipay.co

收录于合集 #隐语小课

23

上一篇「隐语小课」深度学习下的DP-SGD下一篇「隐语小课」联邦学习之“隐私保护图神经网络”


相关文章
|
机器学习/深度学习 安全 算法
技术焦点篇|Cheetah猎豹及其在隐语中的实现
技术焦点篇|Cheetah猎豹及其在隐语中的实现
1620 1
|
算法 数据挖掘 调度
隐语实训营-第3讲:详解隐私计算框架的架构和技术要点
主要介绍隐语的隐私计算架构,并对每个模块进行拆解、分析,以期望不同使用者找到适合自己的模块,快速入手。
344 4
|
SQL 安全 数据挖掘
课7-隐语SCQL的架构详细拆解
SCQL是安全协作查询语言,针对多⽅隐私保护的数据分析。它在不泄露数据隐私的情况下,允许互不信任的参与⽅联合分析数据。SCQL采用半诚实安全模型,支持多⽅协作(N大于等于2方),并提供MySQL兼容的SQL接口。关键特性包括列级别授权(CCL)、多种密态协议支持和跨多种数据源接入。CCL是列控制列表,定义数据使用约束。SCQL架构包括SCDB(不参与计算)和SCQLEngine(部署在数据参与⽅),通过流程图和架构图展示其工作原理,适用于医疗研究、联合营销和保险理赔等场景。
|
存储 Rust 并行计算
【密码学】一文读懂XTS模式
这篇文章的灵感来源于我偶然翻到的一个某U盘有关磁盘加密的一个介绍(这一篇不是广告蛤), 然后发现这个模式我之前还真没遇到过,因此呢,就学习了一下,就出来了这一篇文章。
8319 0
【密码学】一文读懂XTS模式
|
机器学习/深度学习 存储 安全
隐语小课 | 基于秘密分享的混合比特数学运算库-SIRNN介绍
隐语小课 | 基于秘密分享的混合比特数学运算库-SIRNN介绍
741 0
|
安全 算法 Oracle
「隐语小课」Blazing Fast PSI 协议解读
「隐语小课」Blazing Fast PSI 协议解读
1619 0
|
安全 测试技术
网站CSRF跨站漏洞修复方案
CSRF通俗来讲就是跨站伪造请求攻击,英文Cross-Site Request Forgery,在近几年的网站安全威胁排列中排前三,跨站攻击利用的是网站的用户在登陆的状态下,在用户不知不觉的情况下执行恶意代码以及执行网站的权限操作,CSRF窃取不了用户的数据,只能执行用户能操作的一些数据。比如在用户不知道的情况下, 把账户里的金额,以及银行卡号,体现功能,都转移到其他人账户里去。如果被攻击者是一个管理员的权限,那么就会对网站安全构成严重的危害。
1612 0
网站CSRF跨站漏洞修复方案
|
存储 算法 C语言
c语言实现HashTable
本文介绍了如何在C语言中实现哈希表(HashTable),包括定义节点结构、自定义哈希函数、创建节点、插入节点、搜索节点和删除节点的完整过程。
424 0
c语言实现HashTable
|
API 数据库
课6-匿踪查询和隐语PIR的介绍及开发实践
隐匿查询(PIR)允许用户从服务器检索数据而不暴露查询内容。类型包括单服务器与多服务器方案,以及Index PIR和Keyword PIR。隐语支持SealPIR用于单服务器Index PIR,压缩查询并支持多维和多查询处理。另外,它采用Labeled PSI实现单服务器Keyword PIR,优化了计算和通信效率,基于微软代码并扩展了功能,如OPRF、特定ECC曲线支持和预处理结果保存。隐语提供的PIR相关API包括`spu.pir_setup`和`spu.pir_query`。
课6-匿踪查询和隐语PIR的介绍及开发实践
|
机器学习/深度学习 算法 安全
2024.3.20隐语训练营第3讲笔记:详解隐私计算框架及技术要点
隐语架构是一个分层设计,支持不同技术路线,确保高内聚、低耦合,增强开放性。它包括产品层(如SecretPad和SecretNote)、算法层(如PSI和PIR协议)、计算层(RayFed和SPU)、资源层(KUSCIA)和互联互通及跨域管控机制。该架构旨在提供高性能、易用的隐私计算解决方案,支持MPC、TEE、SCQL等,并允许不同背景的研究人员参与。
553 0