多方安全计算(MPC)原理简介(下)

简介: 多方安全计算(MPC)原理简介(下)

替换成1
比如电路图中左上方的 XOR 门的输入是 a0、c0 输出是 d
对应的 Truth Table 可以做如下转换


image.png


第三步

Alice 对每一个替换后的 Truth Table 的输出进行两次对称密匙加密(即加密和解密的密匙相同)
加密的密匙是 Truth Table 对应行的两个输入
比如 Truth Table 的第一行是

image.png

第四步

Alice 对第三步加密过后的 Truth Table 的行打乱得到 Garbled Table
所以 Garbled Table 的内容和行号就无关了
混淆电路的混淆二字便来源于这次打乱


Step 2: Alice 和 Bob 进行通信

第一步

Alice 将她的输入对应的字符串发送给 Bob
比如 a0=1 那 Alice 会发送

image.png

image.png


第三步

Alice 将所有逻辑门的 Garbled Table 都发给 Bob
在这个例子中,一共有四个 Garbled Table


Step 3: Bob evaluate 生成的混淆电路

Alice 和 Bob 通信完成之后
Bob 便开始沿着电路进行解密
因为 Bob 拥有所有输入的标签和所有 Garbled Table
他可以逐一对每个逻辑门的输出进行解密
在这个例子中,假设 Bob 拥有的输入标签为

image.png

image.png

双方就能获得电路输出的逻辑值了


Zero-Knowledge Proof (零知识证明)


零知识证明指的是证明者能够在不向验证者提供任何有用的信息的情况下
使验证者相信某个论断是正确的

image.png


洞穴里有一个秘密,知道咒语的人能打开 C 和 D 之间的密门
但对任何人来说,两条通路都是死胡同
假设 P 知道这个洞穴的秘密
她想对 V 证明这一点,但她不想泄露咒语
下面是她如何使 V 相信的过程
1、V站在A点
2、P一直走进洞穴,到达C或者D点
3、在P 消失在洞穴中之后 V走到B点
4、V向P 喊叫,要她: 从左通道出来,或者从右通道出来
5、P答应 若有必要则用咒语打开密门
6、P和V重复步骤(1)-(5)多次
若多次重复中 若每次P都从V要求的通道中出来
则能说明P确实知道咒语
并且V不知道咒语的具体内容
相关文章
|
2月前
|
算法 计算机视觉 开发者
|
7月前
|
存储 人工智能 安全
佛萨奇经典矩阵合约系统开发指南与方案
区块链是一种分布式账本技术,其核心原理包括去中心化、区块和密码学
|
存储 编解码 算法
信道编码概述 |带你读《5G空口特性与关键技术》之六
纠错编码的目的,是通过尽可能小的冗余开销确保接收端能自动地纠正数据传输中所发生的差错。在同样的误码率下,所需要的开销越小,编码的效率也就越高。
10184 2
信道编码概述 |带你读《5G空口特性与关键技术》之六
|
2月前
|
机器学习/深度学习 人工智能 关系型数据库
安全多方计算之七:门限密码系统
安全多方计算之七:门限密码系统
|
2月前
|
机器学习/深度学习 安全 物联网
安全多方计算之十:联邦学习与安全多方计算
安全多方计算之十:联邦学习与安全多方计算
|
10月前
|
机器学习/深度学习 安全 数据安全/隐私保护
「隐语小课」两方安全计算ABY2.0 高效的2PC协议
「隐语小课」两方安全计算ABY2.0 高效的2PC协议
360 0
|
12月前
|
存储 量子技术 芯片
百万量子比特如何实现?光量子计算公司PsiQuantum论文揭示可扩展光量子通用计算方案
百万量子比特如何实现?光量子计算公司PsiQuantum论文揭示可扩展光量子通用计算方案
|
安全 Oracle 关系型数据库
多方安全计算(MPC)原理简介(中)
多方安全计算(MPC)原理简介(中)
411 0
多方安全计算(MPC)原理简介(中)
|
安全 数据安全/隐私保护
多方安全计算(MPC)原理简介(上)
多方安全计算(MPC)原理简介(上)
616 1
多方安全计算(MPC)原理简介(上)
|
机器学习/深度学习 人工智能 算法
解读神经形态计算:从基本原理到实验验证
长期以来,人脑一直给研究者们提供着灵感,因为它从某种程度上以有效的生物能量支持我们的计算能力,并且以神经元作为基础激发单位。受人脑的低功耗和快速计算特点启发的神经形态芯片在计算界已经不是一个新鲜主题了。由于复杂算法和架构的快速发展,散热已经成为了一个重大挑战。神经形态计算或许会是超大规模机器和人工智能应用(例如自动驾驶)未来的基石。
420 0
解读神经形态计算:从基本原理到实验验证