mpc隐私计算(隐私计算是什么)
导语:【隐私计算笔谈】MPC系列专题(十五):三方复制秘密分享
三方复制秘密分享
复制秘密共享(three-party replicated secret sharing),是另一种秘密共享技术。本次科普要介绍的是Araki等人的半诚实的三方复制秘密共享协议,用于在三方环境下的安全多方计算和秘密共享,可以容忍最多一个腐化用户,其相比于Shamir(2, 3)来说有非常小的通信量和计算量。
首先介绍在布尔电路下的情景,假设参与者分别为 Alice、Bob和Candy,三者的序号分别记为1、2、3。在复制秘密共享中,一个单比特的秘密会被生成为三个子秘密,且。具体方式为:秘密分享者首先生成三个随机数,并且满足。让子秘密,子秘密。则。让Alice、Bob和Candy分别持有,将这种秘密分享方式简记为[]。满足限制条件下生成随机数的具体方式之后再进行介绍。
在这种情况下,任意两个参与者合谋就可以恢复出秘密,如Bob和Candy合谋,则Candy可以利用自己手中的和Bob手中的,计算。
在安全多方计算中,只要实现了多方加法和多方乘法,即可实现完备。因此接下来开始介绍该三方复制秘密共享协议实现多方加法和多方乘法的方式。此时Alice已经持有了,Bob持有了, Candy持有了。
首先是XOR(加法)的实现方式:要计算 []=[+],Alice、Bob和Candy只需要分别本地计算,∈{ 1,2,3}即可。以Alice为例,因为,则,若将记为,记为,记为,则Alice、Bob和Candy在分别完成本地计算,∈{ 1,2,3}后,Alice可以得到,Bob可以得到,Candy可以得到;且,由此满足之前的秘密分享定义,。
接着是AND(乘法)的实现方式:要实现乘法首先需要另外引入三个随机数,记为, , ,且满足⊕⊕=0,Alice掌握,Bob掌握,Candy掌握。
Alice计算1=11⊕11⊕,并把发送给Bob;Bob计算2=22⊕22⊕,并把发送给Candy;Candy 计算3=33⊕33⊕,并把发送给Alice。
接着Alice本地计算,;Bob本地计算;Candy本地计算。
正确性证明:
又因为
因此:
把11⊕22⊕33的结果代入到1⊕2⊕3可得:
而1⊕2⊕3=1⊕3⊕2⊕1⊕3⊕2= 0,即:
其中,由此得证乘法的正确性。
满足限制条件下生成随机数的方式为:Alice、Bob、Candy分别生成随机数1,2,3,Alice将1发送给Bob,Bob将2发送给Candy,Candy将3发送给Alice。则Alice计算1=1⊕3,Bob计算2=2⊕1,Candy计算3=3⊕2。
显然:
本文内容由快快网络小畅整理编辑!