多方安全计算(MPC)原理简介(中)

简介: 多方安全计算(MPC)原理简介(中)

Random Oracle (随机预言机)


表结构

image.png

image.png

重要的安全性特征


如果x未曾记录在表里,则RO相当于一个完全随机的函数


1、RO自己都不知道x会被映射到哪个值
2、任何询问RO的人,即使拿到了除了x之外所有的RO的输出,也无法确定x会被映射到哪个值

x是什么值的概率

一个未曾记录在表里的新元素x映射到目标集合里特定元素E的概率
即把任意长度的01字符串映射到一个256位的01字符串上的Hash
即映射到k位的01字符串上


Yao’s Garbled Circuits Protocol(姚氏混淆电路)


image.png

混淆电路就是通过加密和扰乱这些电路的值来掩盖信息的
加密和扰乱是以门为单位的
每个门都有一张真值表

与门的真值表

image.png

image.png


整体思路

Step 1: Alice 生成混淆电路
Step 2: Alice 和 Bob 进行通信
Step 3: Bob evaluate 生成的混淆电路
Step 4: 分享结果


Step 1: Alice 生成混淆电路

第一步

Alice 对电路中的每一线路(Wire)进行标注

image.png

模块输入输出 Wa0,Wb0,Wc0,Wc1
模块中间结果 Wd,We,Wf
对于每条线路Wi
Alice生成长度为k的字符串


image.png

这2个字符串分别对应逻辑上的0和1
这些生成的标注会在Step2 有选择的发送给Bob
但Bob并不知道这两个字符串对应的逻辑值

第二步

Alice对电路中的每一个逻辑门的Truth Table用


image.png

进行替换 由

image.png

替换成0

image.png


相关文章
|
6月前
|
机器学习/深度学习 算法 数据可视化
# 隐私计算实训营note#3 详解隐私计算框架及技术要点
这一讲的内容是介绍蚂蚁的SecretFlow框架[第3讲:详解隐私计算框架及技术要点](https://www.bilibili.com/video/BV1dJ4m1b7AX/)。
|
存储 人工智能 安全
佛萨奇经典矩阵合约系统开发指南与方案
区块链是一种分布式账本技术,其核心原理包括去中心化、区块和密码学
|
数据采集 缓存 安全
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
隐语小课|非平衡隐私集合求交(Unbalanced PSI)协议介绍
708 0
|
存储 编解码 算法
信道编码概述 |带你读《5G空口特性与关键技术》之六
纠错编码的目的,是通过尽可能小的冗余开销确保接收端能自动地纠正数据传输中所发生的差错。在同样的误码率下,所需要的开销越小,编码的效率也就越高。
11391 2
信道编码概述 |带你读《5G空口特性与关键技术》之六
|
3月前
|
分布式计算 负载均衡 Hadoop
高通量计算框架HTCondor(一)——概述
高通量计算框架HTCondor(一)——概述
105 0
|
3月前
|
分布式计算 数据安全/隐私保护
高通量计算框架HTCondor(三)——使用命令
高通量计算框架HTCondor(三)——使用命令
53 0
|
6月前
|
Linux
隐私计算实训营 第1期 - 第5讲:隐语PSI介绍及开发实践
在本文档中,介绍了如何在两个虚拟机上安装和配置SecretFlow和SecretNote。首先,环境配置包括一台运行CentOS 7.9的虚拟机(Alice节点)和一台运行Rocky Linux 9.3的虚拟机(Bob节点),均为8核16GB内存。 之后,文档展示了如何在SecretNote中上传数据并创建Notebook执行PSI(Private Set Intersection)任务。过程中需要注意Ray版本兼容性问题,以及最终成功执行后的结果展示。
|
6月前
|
算法
隐私计算实训营 第1期-详解隐私计算框架的架构和技术要点
本文简要介绍了隐语技术架构的五层结构:产品层、算法层、计算层、资源层和硬件层。每层分别涉及模块功能、定位和人群画像,旨在使不同角色的用户能轻松理解和使用,降低隐私计算的入门难度。此外,隐语产品设计具有开放性和前瞻性,易于集成。
|
6月前
|
机器学习/深度学习 安全 物联网
安全多方计算之十:联邦学习与安全多方计算
安全多方计算之十:联邦学习与安全多方计算
|
机器学习/深度学习 安全 数据安全/隐私保护
「隐语小课」两方安全计算ABY2.0 高效的2PC协议
「隐语小课」两方安全计算ABY2.0 高效的2PC协议
523 0