0


安全多方计算之八:Mix-Match

Mix-Match

M.Jakobsson和A.Juels提出了基于Mix-Match的安全多方计算协议构造方法,该类协议包括Mix与Match两个阶段:

  • Mix阶段:通过构造混合网络,生成盲表(Blinded table)
  • Match阶段:通过执行PET协议进行查表,得到对应的输出

最后参与者共同解密输出,该类协议参与者之间所需传输的消息量较少,对于逻辑运算和Bit运算较为高效。

1. 混合网络

从直观上讲,混合网络是一个多方协议,协议的输入是一个密文表,该密文表中的密文与一组明文有着一一对应的关系。协议将这个密文表随机置换后得到另外一个密文表,输出的密文表和相同的一组明文也是一一对应的。即输出的密文表是输入密文表的随机置换

混合网络的安全性在于攻击者无法确定输出密文表中的某一条密文与输入密文表中的哪一条密文是对应的。

基于ElGamal加密方案的混合网络

假定参与混合网络的

  1. n
  2. n
  3. n个参与者都共享一个具备身份认证的广播信道(或存在一个公告板),将一个ElGamal加密方案的公钥
  4. y
  5. y
  6. y公布给每个参与者。由参与者集合
  7. P
  8. P
  9. P的某一个子集充当混合服务器(Mix Server)的角色,与
  10. y
  11. y
  12. y对应的私钥使用
  13. (
  14. t
  15. ,
  16. n
  17. )
  18. (t,n)
  19. (t,n)门限方案在混合服务器中分享。

混合网络的参与者将自己的输入广播或传送到公告板上,混合网络的输入是一个ElGamal的密文序列

  1. (
  2. α
  3. 1
  4. ,
  5. β
  6. 1
  7. )
  8. ,
  9. (
  10. α
  11. 2
  12. ,
  13. β
  14. 2
  15. )
  16. ,
  17. ,
  18. (
  19. α
  20. k
  21. ,
  22. β
  23. k
  24. )
  25. (\alpha_1,\beta_1),(\alpha_{2},\beta_{2}),\cdots,(\alpha_{k},\beta_{k})
  26. 1​,β1​),(α2​,β2​),⋯,(αk​,βk​)混合服务器依次独立地将混合网络输入的密文序列进行再次加密,随机置换顺序,混合网络的输出也是一个ElGamal密文序列
  27. (
  28. α
  29. σ
  30. (
  31. 1
  32. )
  33. ,
  34. β
  35. σ
  36. (
  37. 1
  38. )
  39. )
  40. ,
  41. (
  42. α
  43. σ
  44. (
  45. 2
  46. )
  47. ,
  48. β
  49. σ
  50. (
  51. 2
  52. )
  53. )
  54. ,
  55. ,
  56. (
  57. α
  58. σ
  59. (
  60. k
  61. )
  62. ,
  63. β
  64. σ
  65. (
  66. k
  67. )
  68. )
  69. (\alpha'_{\sigma(1)'},\beta'_{\sigma(1)}),(\alpha'_ {\sigma(2)'},\beta'_{\sigma(2)}), \cdots,(\alpha_{\sigma(k)'},\beta_{\sigma(k)})
  70. (ασ(1)′′​,βσ(1)′​),(ασ(2)′′​,βσ(2)′​),⋯,(ασ(k)′​,βσ(k)​)其中
  71. (
  72. α
  73. i
  74. ,
  75. β
  76. i
  77. )
  78. (\alpha'_{i'}, \beta'_ {i})
  79. i′′​,βi′​) 表示
  80. (
  81. α
  82. i
  83. ,
  84. β
  85. i
  86. )
  87. (\alpha_{i},\beta_{i})
  88. i​,βi​) 的随机再次加密结果,
  89. σ
  90. \sigma
  91. σ 表示在
  92. k
  93. k
  94. k个元素上的随机置换。

2. PET协议

假设

  1. (
  2. α
  3. ,
  4. β
  5. )
  6. (\alpha,\beta)
  7. (α,β)
  8. (
  9. α
  10. ,
  11. β
  12. )
  13. (\alpha',\beta')
  14. (α′,β′)分别表示
  15. m
  16. 1
  17. ,
  18. m
  19. 2
  20. m_{1},m_{2}
  21. m1​,m2 使用ElGamal加密方案加密后的密文,参与相同明文测试协议的参与者在不解密的情况下通过执行协议判断
  22. (
  23. α
  24. ,
  25. β
  26. )
  27. (\alpha,\beta)
  28. (α,β)和
  29. (
  30. α
  31. ,
  32. β
  33. )
  34. (\alpha',\beta')
  35. (α′,β′)所对应的明文是否相同。

考虑密文

  1. (
  2. ε
  3. ,
  4. ζ
  5. )
  6. =
  7. (
  8. α
  9. /
  10. α
  11. ,
  12. β
  13. /
  14. β
  15. )
  16. (\varepsilon,\zeta) = (\alpha/\alpha',\beta/\beta')
  17. (ε,ζ)=(α/α′,β/β′),如果
  18. (
  19. α
  20. ,
  21. β
  22. )
  23. (
  24. α
  25. ,
  26. β
  27. )
  28. (\alpha, \beta)\equiv(\alpha',\beta')
  29. (α,β)≡(α′,β′),则
  30. (
  31. ε
  32. ,
  33. ζ
  34. )
  35. ( \varepsilon, \zeta)
  36. (ε,ζ) 表示明文
  37. 1
  38. 1
  39. 1加密后的密文。

PET(Plaintext Equivalence Test) 协议的基本思路是让协议的参与者

  1. P
  2. i
  3. P_{i}
  4. Pi​使用如下的方法隐藏
  5. (
  6. ε
  7. ,
  8. ζ
  9. )
  10. (\varepsilon, \zeta)
  11. (ε,ζ):
  12. P
  13. i
  14. P_{i}
  15. Pi​选择
  16. z
  17. i
  18. Z
  19. q
  20. z_{i} \in Z_{q}
  21. zi​∈Zq ,然后计算
  22. (
  23. ε
  24. i
  25. ,
  26. ζ
  27. i
  28. )
  29. =
  30. (
  31. ε
  32. z
  33. i
  34. ,
  35. ζ
  36. z
  37. i
  38. )
  39. (\varepsilon_ {i}, \zeta_ {i}) = (\varepsilon^{z_{i}},\zeta^{z_{i}})
  40. i​,ζi​)=(εzi​,ζzi​)
  • 如果 ( α , β ) ≡ ( α ′ , β ′ ) (\alpha, \beta)\equiv(\alpha',\beta') (α,β)≡(α′,β′), ( ε , ζ ) (\varepsilon, \zeta) (ε,ζ)代表 1 1 1加密后的密文,则 ( ε i , ζ i ) (\varepsilon_ {i}, \zeta_ {i}) (εi​,ζi​)仍是 1 1 1加密后的密文
  • 如果 ( α , β ) ≠ ( α ′ , β ′ ) (\alpha, \beta)\neq (\alpha',\beta') (α,β)=(α′,β′), ( ε , ζ ) (\varepsilon, \zeta) (ε,ζ)代表 m 1 / m 2 m_{1}/m_{2} m1​/m2​ 加密后的密文,由于 z i z_{i} zi​ 是一个随机数,所以 ( ε i , ζ i ) (\varepsilon_ {i}, \zeta_ {i}) (εi​,ζi​)是一个随机数加密后的密文。

执行过程如下:

  • (1)每个协议参与者 P i P_ {i} Pi​选择 z i z_ {i} zi​。 P i P_{i} Pi​ 对选择的 z i z_{i} zi​公布一个Pedersen承诺, C i = g z i h r i C_{i}=g^{z_i}h^{r_i} Ci​=gzi​hri​,其中 r i ∈ Z q r_{i} \in Z_{q} ri​∈Zq​, h h h是 Z q Z_{q} Zq​的一个生产元, log ⁡ g h \log_{g}h logg​h对所有的参与者都是未知的。
  • (2)每个 P i P_ {i} Pi​计算 ( ε i , ζ i ) = ( ε z i , ζ z i ) (\varepsilon_ {i}, \zeta_ {i}) = (\varepsilon^{z_{i}},\zeta^{z_{i}}) (εi​,ζi​)=(εzi​,ζzi​),然后广播 ( ε i , ζ i ) (\varepsilon_ {i}, \zeta_ {i}) (εi​,ζi​)。
  • (3)每个 P i P_ {i} Pi​向其他参与者证明 ( ε i , ζ i ) (\varepsilon_ {i}, \zeta_{i}) (εi​,ζi​)是与 C i C_{i} Ci​ 相关的并且是正确计算的。需要使用零知识证明协议证明他知道一个二元组 ( z i , r i ) (z_ {i}, r_{i}) (zi​,ri​),使得 C i = g z i h r i C_{i}=g^{z_i}h^{r_i} Ci​=gzi​hri​ ,并且 ε i = ε z i , ζ i = ζ z i \varepsilon_{i}=\varepsilon ^ {z_ {i}},\zeta_{i}=\zeta^{z_i} εi​=εzi​,ζi​=ζzi​。
  • (4)协议的参与者共同计算 ( γ , δ ) = ( ∏ n i = 1 ε i , ∏ n i = 1 ζ i (\gamma,\delta)=(\prod^{i=1}{n}\varepsilon {i}, \prod^{i=1}{n}\zeta{i} (γ,δ)=(∏ni=1​εi​,∏ni=1​ζi​,并解密 ( γ , δ ) (\gamma,\delta) (γ,δ)。
  • (5)如果解密结果是 1 1 1,则 ( α , β ) ≡ ( α ′ , β ′ ) (\alpha, \beta)\equiv(\alpha',\beta') (α,β)≡(α′,β′);如果解密结果不为 1 1 1,则 ( α , β ) ≠ ( α ′ , β ′ ) (\alpha, \beta)\neq (\alpha',\beta') (α,β)=(α′,β′)。

3. Mix-Match协议

使用

  1. B
  2. i
  3. =
  4. {
  5. b
  6. i
  7. 1
  8. ,
  9. b
  10. i
  11. 2
  12. ,
  13. ,
  14. b
  15. i
  16. k
  17. }
  18. B_{i}=\{b_{i1},b_{i2},\cdots,b_ {ik}\}
  19. Bi​={bi1​,bi2​,⋯,bik​}表示参与者
  20. P
  21. i
  22. P_{i}
  23. Pi​的输入,基于Mix-Match的安全多方计算协议目标就是正确计算
  24. f
  25. (
  26. B
  27. 1
  28. ,
  29. B
  30. 2
  31. ,
  32. ,
  33. B
  34. n
  35. )
  36. f(B_{1}, B_ {2},\cdots,B_{n})
  37. f(B1​,B2​,⋯,Bn​),同时保证
  38. P
  39. i
  40. P_{i}
  41. Pi​的输入
  42. B
  43. i
  44. B_{i}
  45. Bi​的保密性。

执行步骤如下:

(1)构建门电路

计算之前,所有协议的参与者将需计算的函数

  1. f
  2. f
  3. f用一个由若干门电路组成的单向图
  4. C
  5. f
  6. C_f
  7. Cf​来表示。假设
  8. C
  9. f
  10. C_{f}
  11. Cf​由
  12. N
  13. N
  14. N个门电路组成,记作
  15. G
  16. 1
  17. ,
  18. G
  19. 2
  20. ,
  21. ,
  22. G
  23. N
  24. G_ {1},G_{2},\cdots, G_{N}
  25. G1​,G2​,⋯,GN 。不失一般性,假设每个门电路
  26. G
  27. i
  28. +
  29. 1
  30. G_{i+1}
  31. Gi+1​都比
  32. G
  33. i
  34. G_{i}
  35. Gi​深,也就是说每个门电路的计算应该按照顺序从
  36. G
  37. 1
  38. G_{1}
  39. G1​到
  40. G
  41. N
  42. G_{N}
  43. GN​,
  44. G
  45. N
  46. G_{N}
  47. GN​的输出就是整个电路
  48. C
  49. f
  50. C_{f}
  51. Cf​的输出。

(2)生成逻辑表

为描述简单起见,假定所有的门电路

  1. G
  2. i
  3. G_{i}
  4. Gi​都只有两个输入值,一个输出值,并且输入值和输出值都可以用一个位来表示。

使用逻辑表

  1. T
  2. i
  3. T_{i}
  4. Ti 表示
  5. C
  6. f
  7. C_{f}
  8. Cf​中的门电路
  9. G
  10. i
  11. G_{i}
  12. Gi​,由于假定
  13. G
  14. i
  15. G_{i}
  16. Gi​都是二进制的门电路,则
  17. T
  18. i
  19. T_{i}
  20. Ti​是一个43列的表。例如,
  21. G
  22. i
  23. G_{i}
  24. Gi​是一个AND门,则
  25. T
  26. i
  27. T_{i}
  28. Ti​如下表所示。

左输入右输入输出000010100111
可以看出,

  1. T
  2. i
  3. T_{i}
  4. Ti​为一个标准的真值表,包含所有可能的输入与输出。
  5. T
  6. i
  7. (
  8. u
  9. ,
  10. v
  11. )
  12. T_{i}(u,v)
  13. Ti​(u,v)表示逻辑表
  14. T
  15. i
  16. T_{i}
  17. Ti​的
  18. u
  19. u
  20. u
  21. v
  22. v
  23. v列的值。

(3)输入阶段

所有协议参与者中使用秘密分享方案分享系统的私钥,系统的公钥是公开的。协议参与者

  1. P
  2. i
  3. P_i
  4. Pi​将自己的输入
  5. B
  6. i
  7. B_i
  8. Bi​使用公钥随机加密(如ElGamal加密方案),广播加密结果(或贴上公告牌)。

(4)混合阶段(Mix)

使用MN对

  1. T
  2. i
  3. T_{i}
  4. Ti​进行混合,隐秘,随机置换。经过MN作用后,输出盲表
  5. T
  6. 1
  7. ˉ
  8. ,
  9. T
  10. 2
  11. ˉ
  12. ,
  13. ,
  14. T
  15. N
  16. ˉ
  17. \bar{T_{1}},\bar{T_{2}},\cdots,\bar{T_{N}}
  18. T1​ˉ​,T2​ˉ​,⋯,TN​ˉ​。
  19. T
  20. i
  21. ˉ
  22. \bar{T_{i}}
  23. Ti​ˉ​表示经过MN混合网络加密、隐秘、随机置换后的逻辑盲表(只有随机行置换,列的顺序不变)。

(5)匹配阶段(Match)

每个协议参与者使用PET协议将加密的输入与混合后的逻辑表进行比较,即查表。和普通的查表不一样的地方在于,Match比较的是密文,所以要使用PET协议,查完一个盲表即是计算了一个门电路,每个参与者依次计算所有的门电路即可得到函数的输出,这个输出也是加密的。

对于组成

  1. C
  2. f
  3. C_{f}
  4. Cf​的门电路
  5. G
  6. 1
  7. ,
  8. G
  9. 2
  10. ,
  11. ,
  12. G
  13. N
  14. G_{1},G_ {2},\cdots,G_ {N}
  15. G1​,G2​,⋯,GN​,协议的每个参与者
  16. P
  17. i
  18. P_{i}
  19. Pi​独立的进行如下计算:假设
  20. l
  21. i
  22. l_{i}
  23. li​和
  24. r
  25. i
  26. r_{i}
  27. ri​分别表示
  28. G
  29. i
  30. G_{i}
  31. Gi​输入的密文,
  32. P
  33. i
  34. P_{i}
  35. Pi​使用PET协议对二元组
  36. (
  37. l
  38. i
  39. ,
  40. r
  41. i
  42. )
  43. (l_{i},r_{i})
  44. (li​,ri​)和
  45. T
  46. i
  47. ˉ
  48. \bar{T_{i}}
  49. Ti​ˉ​中的每一行的前两项进行比较。

如果

  1. P
  2. E
  3. T
  4. (
  5. l
  6. i
  7. ,
  8. T
  9. i
  10. ˉ
  11. [
  12. u
  13. ,
  14. 1
  15. ]
  16. )
  17. =
  18. 1
  19. PET(l_{i},\bar{T_{i}}[u,1])=1
  20. PET(li​,Ti​ˉ​[u,1])=1
  21. P
  22. E
  23. T
  24. (
  25. r
  26. i
  27. ,
  28. T
  29. i
  30. ˉ
  31. [
  32. u
  33. ,
  34. 2
  35. ]
  36. )
  37. =
  38. 1
  39. PET(r_{i},\bar{T_{i}}[u,2])=1
  40. PET(ri​,Ti​ˉ​[u,2])=1,则
  41. G
  42. i
  43. G_{i}
  44. Gi​的输出应该是
  45. T
  46. i
  47. ˉ
  48. [
  49. u
  50. ,
  51. 3
  52. ]
  53. \bar{T_{i}}[u,3]
  54. Ti​ˉ​[u,3]。
  55. P
  56. i
  57. P_{i}
  58. Pi​分别对
  59. u
  60. =
  61. 1
  62. ,
  63. 2
  64. ,
  65. 3
  66. ,
  67. u=1,2,3,\cdots
  68. u=1,2,3,⋯进行比较,直到发现匹配的一行为止。

(6)输出阶段

计算完

  1. G
  2. N
  3. G_{N}
  4. GN​后,
  5. P
  6. i
  7. P_{i}
  8. Pi​得到了
  9. O
  10. N
  11. O_{N}
  12. ON​,即
  13. G
  14. N
  15. G_{N}
  16. GN​的输出,这个输出结果也是
  17. f
  18. f
  19. f的输出结果。所有协议的参与者
  20. P
  21. i
  22. P_{i}
  23. Pi​共同解密
  24. O
  25. N
  26. O_{N}
  27. ON​,即可得到正确的计算结果。

如果参与者

  1. P
  2. i
  3. P_{i}
  4. Pi​提供了错误的输入,即该参与者所提供的输入密文不对应任何一个有效的位,则匹配一个
  5. T
  6. i
  7. ˉ
  8. \bar{T_{i}}
  9. Ti​ˉ​就会找不到匹配的行,由此可发现
  10. P
  11. i
  12. P_{i}
  13. Pi​提供了错误的输入。其他参与者发现
  14. P
  15. i
  16. P_{i}
  17. Pi​有欺诈行为后,可将
  18. P
  19. i
  20. P_{i}
  21. Pi​驱逐出协议的执行,有正确性行协议的参与者一起重新执行协议。Mix-Match 协议的安全性在很大程度上依赖于混合网络的安全性。

Mix-Match协议可以比较容易地扩展到非二进制门电路的形式,如果

  1. G
  2. i
  3. G_{i}
  4. Gi​有
  5. j
  6. j
  7. j个输入,则
  8. G
  9. i
  10. G_{i}
  11. Gi​对应的逻辑表的输人部分也有
  12. j
  13. j
  14. j列,相应的,
  15. T
  16. i
  17. T_{i}
  18. Ti​应该有
  19. 2
  20. j
  21. 2^{j}
  22. 2j行。如果
  23. G
  24. i
  25. G_{i}
  26. Gi​需要不止一个输出,则扩展
  27. G
  28. i
  29. G_{i}
  30. Gi​对应的逻辑表
  31. T
  32. i
  33. T_{i}
  34. Ti​,使
  35. T
  36. i
  37. T_{i}
  38. Ti​的输出部分具有多个值即可。如果
  39. C
  40. f
  41. C_{f}
  42. Cf​需要多个值的输出,则只需简单地将最后的若干门电路
  43. G
  44. N
  45. k
  46. ,
  47. G
  48. N
  49. k
  50. +
  51. 1
  52. ,
  53. ,
  54. G
  55. N
  56. G_{N-k^{\prime}},G_{N-k+1'}, \ldots, G_{N}
  57. GN−k′​,GN−k+1′​,…,GN​的输出作为
  58. C
  59. f
  60. C_{f}
  61. Cf​的输出,在输出阶段进行多次共同解密即可。

使用Mix-Match的协议所需要传输的信息量较少,广播传输的信息量是

  1. O
  2. (
  3. n
  4. N
  5. )
  6. Ο(nN)
  7. O(nN),其中
  8. n
  9. n
  10. n是协议参与者的数量,
  11. N
  12. N
  13. N是需要计算的函数被表示为门电路之后电路中门的数量。

4. 百万富翁问题的Mix-Match解决方案

问题描述

Alice拥有财富为A,Bob拥有财富为B,其中

  1. A
  2. =
  3. a
  4. 1
  5. a
  6. 2
  7. ,
  8. B
  9. =
  10. b
  11. 1
  12. b
  13. 2
  14. A=a_1a_2,B=b_1b_2
  15. A=a1a2​,B=b1b2​,AliceBob需要在不泄露
  16. A
  17. ,
  18. B
  19. A,B
  20. A,B的前提下,计算
  21. F
  22. (
  23. A
  24. ,
  25. B
  26. )
  27. F(A,B)
  28. F(A,B)。
  29. F
  30. (
  31. A
  32. ,
  33. B
  34. )
  35. =
  36. {
  37. 0
  38.       
  39. i
  40. f
  41.   
  42. A
  43. =
  44. B
  45. 1
  46.       
  47. i
  48. f
  49.   
  50. A
  51. >
  52. B
  53. 2
  54.       
  55. i
  56. f
  57.   
  58. A
  59. <
  60. B
  61. F(A,B)= \begin{cases} 0 \;\;\; if \; A=B \\ \\1 \;\;\; if \; A>B \\ \\2 \;\;\; if \; A<B \end{cases}
  62. F(A,B)=⎩⎨⎧​0ifA=B1ifA>B2ifA<B

(1)构建门电路

  1. F
  2. (
  3. A
  4. ,
  5. B
  6. )
  7. F(A,B)
  8. F(A,B)可以通过包含3个门
  9. G
  10. 1
  11. ,
  12. G
  13. 2
  14. ,
  15. G
  16. 3
  17. G_1,G_2,G_3
  18. G1​,G2​,G3​的两层门电路来构造。其中
  19. G
  20. 1
  21. ,
  22. G
  23. 2
  24. G_1,G_2
  25. G1​,G2​构成第一层,
  26. G
  27. 1
  28. G_1
  29. G1​的输入为
  30. a
  31. 1
  32. ,
  33. b
  34. 1
  35. a_1,b_1
  36. a1​,b1​,输出为
  37. o
  38. 1
  39. o_1
  40. o1​,
  41. G
  42. 2
  43. G_2
  44. G2​的输入为
  45. a
  46. 2
  47. ,
  48. b
  49. 2
  50. a_2,b_2
  51. a2​,b2​,输出为
  52. o
  53. 2
  54. o_2
  55. o2​;
  56. G
  57. 3
  58. G_3
  59. G3​构成第二层,输入为
  60. o
  61. 1
  62. ,
  63. o
  64. 2
  65. o_1,o_2
  66. o1​,o2​,输出为
  67. F
  68. (
  69. A
  70. ,
  71. B
  72. )
  73. F(A,B)
  74. F(A,B)。

在这里插入图片描述
(2)生成逻辑表

  1. G
  2. 1
  3. ,
  4. G
  5. 2
  6. ,
  7. G
  8. 3
  9. G_1,G_2,G_3
  10. G1​,G2​,G3​生成逻辑表
  11. T
  12. 1
  13. ,
  14. T
  15. 2
  16. ,
  17. T
  18. 3
  19. T_1,T_2,T_3
  20. T1​,T2​,T3​(包含所有输入及对应输出),其中
  21. o
  22. 1
  23. ,
  24. o
  25. 2
  26. o_1,o_2
  27. o1​,o2​的输出逻辑与
  28. F
  29. (
  30. A
  31. ,
  32. B
  33. )
  34. F(A,B)
  35. F(A,B)一致。
  36. o
  37. i
  38. (
  39. i
  40. =
  41. 1
  42. ,
  43. 2
  44. )
  45. =
  46. {
  47. 0
  48.       
  49. i
  50. f
  51.   
  52. a
  53. i
  54. =
  55. b
  56. i
  57. 1
  58.       
  59. i
  60. f
  61.   
  62. a
  63. i
  64. >
  65. b
  66. i
  67. 2
  68.       
  69. i
  70. f
  71.   
  72. a
  73. i
  74. <
  75. b
  76. i
  77. o_i(i=1,2) = \begin{cases} 0 \;\;\; if \; a_i=b_i \\ \\1 \;\;\; if \; a_i>b_i \\ \\2 \;\;\; if \; a_i<b_i \end{cases}
  78. oi​(i=1,2)=⎩⎨⎧​0ifai​=bi1ifai​>bi2ifai​<bi​​针对逻辑表
  79. T
  80. 1
  81. ,
  82. T
  83. 2
  84. ,
  85. T
  86. 3
  87. T_1,T_2,T_3
  88. T1​,T2​,T3​,需要对其进行编码,确保每组输入都是被唯一定义的。编码规则如下:
  89. L
  90. i
  91. L_i
  92. Li
  93. L
  94. i
  95. {L_i}'
  96. Li​′
  97. R
  98. i
  99. R_i
  100. Ri​
  101. R
  102. i
  103. {R_i}'
  104. Ri​′
  105. F
  106. (
  107. A
  108. ,
  109. B
  110. )
  111. F(A,B)
  112. F(A,B)
  113. e
  114. (
  115. F
  116. (
  117. A
  118. ,
  119. B
  120. )
  121. )
  122. e(F(A,B))
  123. e(F(A,B))010407121518232629

如,针对

  1. G
  2. 1
  3. G_1
  4. G1​的输入
  5. a
  6. 1
  7. =
  8. 0
  9. ,
  10. b
  11. 1
  12. =
  13. 0
  14. a_1=0,b_1=0
  15. a1​=0,b1​=0,对应表中的
  16. L
  17. i
  18. =
  19. 0
  20. ,
  21. R
  22. i
  23. =
  24. 0
  25. L_i=0,R_i=0
  26. Li​=0,Ri​=0将会被分别编码为
  27. L
  28. i
  29. =
  30. 1
  31. ,
  32. R
  33. i
  34. =
  35. 4
  36. {L_i}'=1,{R_i}'=4
  37. Li​′=1,Ri​′=4。因此针对
  38. a
  39. 1
  40. =
  41. 0
  42. ,
  43. b
  44. 1
  45. =
  46. 0
  47. a_1=0,b_1=0
  48. a1​=0,b1​=0,将其转换为对应编码的乘积
  49. 1
  50. ×
  51. 4
  52. =
  53. 4
  54. 1\times 4 =4
  55. 1×4=4

在这里插入图片描述
(3)输入阶段

Alice与Bob使用秘密分享方案分享系统的私钥,系统的公钥是公开的。并将自己的输入

  1. A
  2. =
  3. a
  4. 1
  5. a
  6. b
  7. ,
  8. B
  9. =
  10. b
  11. 1
  12. b
  13. 2
  14. A=a_1a_b,B=b_1b_2
  15. A=a1ab​,B=b1b2​使用公钥随机加密,广播加密结果(或贴上公告牌)。

(4)混合阶段(Mix)

使用MN对

  1. T
  2. 1
  3. ,
  4. T
  5. 2
  6. ,
  7. T
  8. 3
  9. T_{1},T_{2},T_{3}
  10. T1​,T2​,T3​进行混合,隐秘,随机置换,输出盲表
  11. T
  12. 1
  13. ˉ
  14. ,
  15. T
  16. 2
  17. ˉ
  18. ,
  19. T
  20. N
  21. ˉ
  22. \bar{T_{1}},\bar{T_{2}},\bar{T_{N}}
  23. T1​ˉ​,T2​ˉ​,TN​ˉ​。

(5)匹配阶段(Match)

Alice与Bob使用PET协议将加密的输入与混合后的逻辑表进行比较,依次计算所有的门电路,即得到对应的输出。

(6)输出阶段

Alice与Bob然后共同解密得到结果。

标签: 安全 网络 密码学

本文转载自: https://blog.csdn.net/apr15/article/details/129801364
版权归原作者 机器学习Zero 所有, 如有侵权,请联系我们删除。

“安全多方计算之八:Mix-Match”的评论:

还没有评论