网络无关的统计安全多方计算协议解析

立即解锁
发布时间: 2025-08-31 00:53:39 阅读量: 15 订阅数: 28 AIGC
PDF

密码学理论前沿研究

### 网络无关的统计安全多方计算协议解析 #### 1. 相关工作与开放性问题 在网络无关协议的研究中,大多数现有工作都考虑了阈值对手模型。例如,有工作提出了网络无关的密码学安全原子广播协议,也有研究针对多阈值的状态机复制协议。还有一些工作利用特定条件设计了网络无关的近似协议和分布式密钥生成协议等。 不过,目前仍存在一些开放性问题。例如,对于网络无关的完美安全多方计算,条件 \(3t_s + t_a < n\)(或 \(Q(3,1)(P, Z_s, Z_a)\))是否必要并不明确。现有的工作主要关注无条件安全的网络无关多方计算的可能性,将这些协议的效率提升到最先进的半诚实安全多方计算(SMPC)和主动安全多方计算(AMPC)协议的水平,还需要大量的研究工作。此外,设计针对阈值对手的具有统计安全性和多项式复杂度的网络无关多方计算协议,以及针对一般对手且复杂度与 \(n\) 成多项式关系(而非与 \(|Z_s|\) 相关)的网络无关多方计算协议,都是具有挑战性的开放问题。 #### 2. 预备知识与定义 - **通信模型**:采用成对安全信道模型,参与方 \(P\) 之间通过成对安全信道连接。通信网络可以是同步或异步的,参与方不清楚网络的具体行为。同步网络中,消息在已知时间 \(\Delta\) 内送达;异步网络中,消息会有任意但有限的延迟,最终都会送达。 - **对手模型**:存在恶意(拜占庭)对手 \(Adv\),可以在协议执行开始时决定腐败 \(P\) 中的一部分参与方。对手在同步和异步网络中分别可以从 \(Z_s\) 和 \(Z_a\) 中选择腐败的参与方子集,且对手结构是单调的。同时,\(Z_s\) 和 \(Z_a\) 分别满足 \(Q(2)(P, Z_s)\) 和 \(Q(3)(P, Z_a)\) 条件,且 \(Z_a \subset Z_s\),还满足 \(Q(2,1)(P, Z_s, Z_a)\) 条件。 - **计算域**:所有计算都在有限域 \(F\) 上进行,其中 \(|F| > n^5 \cdot 2^{s_{sec}}\),\(s_{sec}\) 是统计安全参数,以确保多方计算协议的错误概率上限为 \(2^{-s_{sec}}\)。 - **输入与计算目标**:每个参与方 \(P_i\) 有输入 \(x_i \in F\),参与方希望安全地计算一个函数 \(f: F^n \to F\),该函数由有限域 \(F\) 上的算术电路 \(ckt\) 表示,电路包含线性和非线性(乘法)门,有 \(c_M\) 个乘法门和乘法深度 \(D_M\)。 - **基础设施**:假设存在无条件安全的公钥基础设施(PKI)用于无条件安全的签名方案,即伪签名。使用 \(|\sigma|\) 表示伪签名的比特大小。为简化,不指定子协议的终止条件,多方计算协议的终止条件将确保所有子协议实例的终止。还会使用现有的随机化异步拜占庭协议(ABA),该协议能保证诚实参与方几乎肯定(概率为 1)最终获得输出,且这种特性会传递到使用 ABA 作为构建块的“更高级”协议中。 #### 3. 网络无关的拜占庭协议 设计了网络无关的拜占庭协议 \(\Pi_{BA}\),它在同步和异步网络中都能满足拜占庭协议的要求。在同步网络中,诚实参与方在时间 \(T_{BA} = (t + 33)\Delta\) 内获得输出,其中 \(t\) 是对手结构 \(Z_s\) 中最大子集的基数;在异步网络中,诚实参与方几乎肯定最终获得输出。 在设计 \(\Pi_{BA}\) 的过程中,还设计了特殊的拜占庭协议 \(\Pi_{PW}\),它是通过对经典的 Dolev - Strong(DS)拜占庭协议进行推广,以应对非阈值对手,并基于伪签名设置实现。同时,设计了网络无关的可靠广播协议 \(\Pi_{BC}\),允许指定的发送方 \(Sen\) 向所有参与方可靠地发送消息 \(m \in \{0, 1\}^{\ell}\)。在协议中,存在指定的本地时间 \(T_{BC} = (t + 4)\Delta\),此时所有诚实参与方有输出,输出情况根据网络类型和发送方的腐败状态而定: |网络类型|发送方状态|输出情况| | ---- | ---- | ---- | |同步网络|诚实发送方|所有诚实参与方输出 \(m\)| |同步网络|腐败发送方|所有诚实参与方输出一个共同的 \(m^{\star} \in \{0, 1\}^{\ell} \cup \{\perp\}\)| |异步网络|诚实发送方|每个诚实参与方输出 \(m\) 或 \(\perp\)| |异步网络|腐败发送方|每个诚实参与方输出一个共同的 \(m^{\star} \in \{0, 1\}^{\ell}\) 或 \(\perp\)| 协议 \(\Pi_{BC}\) 还为在时间 \(T_{BC}\) 输出 \(\perp\) 的参与方提供了一个选项,如果在 \(T_{BC}\) 之后继续运行协议且满足某些“条件”,可以将输出切换为某个 \(\ell\) 位字符串。这个切换功能在设计 \(\Pi_{BA}\) 时未使用,但在 VSS 协议中广播值时很有用。 #### 4. 网络无关的信息检查协议 网络无关的信息检查协议(ICP)由两个子协议 \(\Pi_{Auth}\) 和 \(\Pi_{Reveal}\) 组成,分别实现认证和揭示阶段。该协议具有以下性质(除了概率至多为 \(\epsilon_{ICP} = \frac{nt}{|F| - 1}\) 的情况,其中 \(t = \max\{|Z| : Z \in Z_s\}\)): - **诚实参与方情况**: - **同步网络(\(Z_s\) - 正确性)**:在 \(\Pi_{Auth}\) 阶段,每个诚实参与方在时间 \(T_{Auth} = \Delta + 4T_{BC}\) 将 \(authCompleted(S,I,R)\) 设置为 1;在 \(\Pi_{Reveal}\) 阶段,接收方 \(R\) 在时间 \(T_{Reveal} = \Delta\) 输出 \(s\)。 - **异步网络(\(Z_a\) - 正确性)**:每个诚实参与方最终在 \(\Pi_{Auth}\) 阶段将 \(authCompleted(S,I,R)\) 设置为 1,接收方 \(R\) 最终在 \(\Pi_{Reveal}\) 阶段输出 \(s\)。 - **隐私性**:无论网络类型如何,对手的视图与 \(s\) 无关。 - **不可伪造性**:如果 \(S\) 和 \(R\) 诚实,\(I\) 腐败,且 \(R\) 在 \(\Pi_{Reveal}\) 阶段输出 \(s' \in F\),则 \(s' = s\)。 - **发送方腐败情况**: - **同步网络(\(Z_s\) - 不可抵赖性)**:接收方 \(R\) 在 \(\Pi_{Reveal}\) 阶段输出
corwn 最低0.47元/天 解锁专栏
买1年送3月
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
买1年送3月
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

打造零食推送机器人:从代码实现到硬件采购指南

# 打造零食推送机器人:从代码实现到硬件采购指南 ## 1. 创建零食推送应用 在构建零食推送应用时,我们已经完成了部分代码编写,以下是相关代码: ```html {% for item in items %} <button formaction="{{ item['code'] }}"> {{ item['icon'] }}<br> {{ item['code'] }} </button> {% end %} </form> </body> </html> ``` 现在,应用的大部分功能已就绪,可以开始运行并测试其部分功能。操作步骤如下:

时间序列、因果关系与文本挖掘:从理论到实践

# 时间序列、因果关系与文本挖掘:从理论到实践 ## 1. 时间序列与因果关系 时间在机器学习和分析领域至关重要。在分析时间序列时,我们需要注意常见的陷阱,并掌握相应的解决方法。以全球温度异常和人类二氧化碳排放为例,我们进行了单变量和双变量时间序列分析。同时,运用格兰杰因果检验来判断大气中二氧化碳水平是否会导致地表温度异常。结果发现,从二氧化碳到温度的格兰杰因果检验的 p 值大于 0.05 但小于 0.10,这表明格兰杰因果检验是研究机器学习问题中因果关系的有效工具。 此外,时间序列分析还有很多值得深入探索的领域,如变化点检测、时间序列分解、非线性预测等,这些方法虽不常被视为机器学习的常用

数据处理与非关系型数据库应用指南

### 数据处理与非关系型数据库应用指南 #### 1. 数据转换与处理 在数据处理过程中,有时需要将 CSV 文件转换为 XML 文档,且 XML 文档可能需符合 XML 模式,甚至要遵循用于商业报告的 XBRL 标准(https://en.wikipedia.org/wiki/XBRL )。 数据转换可以涉及两个或更多数据源,以创建一个新的数据源,其属性需符合所需格式。以下是仅涉及两个数据源 A 和 B 的四种数据转换场景,A、B 数据合并生成数据源 C,且 A、B、C 可以有不同的文件格式: - 包含 A 的所有属性和 B 的所有属性。 - 包含 A 的所有属性和 B 的部分属性。

Linux终端实用工具与技巧

# Linux 终端实用工具与技巧 ## 1. gnuplot 绘图与导出 ### 1.1 绘制方程图形 任何方程都可以用特定方式绘制图形。例如,一个斜率为 5、y 轴截距为 3 的直线方程,可使用以下命令生成图形: ```bash plot 5*x + 3 ``` ### 1.2 导出图形为图像文件 虽然能在终端显示图表,但多数情况下,我们希望将图表导出为图像,用于报告或演示。可按以下步骤将 gnuplot 设置为导出图像文件: 1. 切换到 png 模式: ```bash set terminal png ``` 2. 指定图像文件的输出位置,否则屏幕将显示未处理的原始 png 数据:

Vim与Source命令的高效使用指南

### Vim与Source命令的高效使用指南 #### 1. Vim代码片段管理 在Vim中,我们可以创建代码片段文件,以便在编辑时快速插入常用代码。以下是具体步骤: 1. **创建代码片段存储目录**: ```sh [me@linuxbox ~]$ mkdir ~/.vim/snippets [me@linuxbox ~]$ exit ``` 2. **复制文本并创建代码片段文件**: - 在可视模式下高亮并复制文本。 - 打开新缓冲区创建代码片段文件: ``` :e ~/.vim/snippets/gpl.

深入理解块层I/O处理与调度及SCSI子系统

### 深入理解块层 I/O 处理与调度及 SCSI 子系统 #### 1. I/O 调度器概述 I/O 调度是块层的关键功能。当读写请求经过虚拟文件系统的各层后,最终会到达块层。块层有多种 I/O 调度器,不同调度器适用于不同场景。 #### 2. 常见 I/O 调度器及其适用场景 | 使用场景 | 推荐的 I/O 调度器 | | --- | --- | | 桌面 GUI、交互式应用和软实时应用(如音频和视频播放器) | BFQ,可保证对时间敏感应用的良好系统响应性和低延迟 | | 传统机械驱动器 | BFQ 或 MQ - deadline,两者都适合较慢的驱动器,Kyber/none

利用Terraform打造完美AWS基础设施

### 利用 Terraform 打造完美 AWS 基础设施 #### 1. 建立设计框架 在明确基础设施需求后,下一步是建立一个设计框架来指导开发过程。这包括定义用于构建基础设施的架构原则、标准和模式。使用诸如 Terraform 之类的基础设施即代码(IaC)工具,有助于建立一致的设计框架,并确保基础设施达到高标准。 建立设计框架时,有以下重要考虑因素: - 为应用程序或工作负载选择合适的架构风格,如微服务、无服务器或单体架构。 - 根据已定义的需求和设计原则,选择合适的 AWS 服务和组件来构建基础设施。 - 定义基础设施不同组件之间的关系和依赖,以确保它们能平稳高效地协同工作。 -

VisualStudioCode与Git的源代码控制

# Visual Studio Code与Git的源代码控制 ## 1. 软件开发中的协作与Visual Studio Code的支持 软件开发通常离不开协作,无论你是开发团队的一员、参与开源项目,还是与客户有交互的独立开发者,协作都是必不可少的。微软大力支持协作和开源,因此Visual Studio Code提供了一个基于Git的集成源代码控制系统,并且可以扩展到其他版本控制服务提供商。 这个系统不仅包含了Visual Studio Code中开箱即用的用于源代码协作的集成工具,还可以通过使用一些扩展来提升工作效率。这些扩展能帮助你更好地审查代码,并将工作成果推送到基于Git的服务,如A

x64指令集部分指令详解

# x64指令集部分指令详解 ## 1. ROL/ROR指令 ### 1.1 影响的标志位 |标志位|含义| | ---- | ---- | |O|溢出标志(OF)| |D|方向标志(DF)| |I|中断标志(IF)| |T|陷阱标志(TF)| |S|符号标志(SF)| |Z|零标志(ZF)| |A|辅助进位标志(AF)| |P|奇偶标志(PF)| |C|进位标志(CF)| 其中,ROL和ROR指令会影响OF和CF标志位,具体如下: - ROL:每次移位操作时,最左边的位会复制到CF。 - ROR:每次移位操作时,最右边的位会复制到CF。 - OF:只有按1位移位的形式会修改OF,按CL移

PHP编程基础与常用操作详解

### PHP编程基础与常用操作详解 #### 1. 变量运算与操作符 在PHP中,变量的运算和操作符的使用是基础且重要的部分。例如: ```php $i += 10; // $i is 110 $i = $i / 2; // $i is 55 $j = $i; // both $j and $i are 55 $i = $j % 11; // $i is 0 ``` 最后一行使用了取模运算符 `%`,它的作用是将左操作数除以右操作数并返回余数。这里 `$i` 为 55,55 除以 11 正好 5 次,没有余数,所以结果为 0。 字符串连接运算符是一个句点 `.`,它的作用是将字符串连接在