活动介绍

全安全单态多方计算的轮复杂度分析

立即解锁
发布时间: 2025-08-31 00:53:40 阅读量: 10 订阅数: 46 AIGC
### 全安全单态多方计算的轮复杂度分析 在多方计算(MPC)领域,单态多方计算(Solitary MPC)是一个重要的研究方向,它涉及到在存在恶意参与者的情况下,安全地计算函数输出。本文将探讨全安全单态多方计算的轮复杂度,特别是在有广播信道且无公钥基础设施(PKI)的网络环境下的相关结论。 #### 1. 预备知识 在深入研究单态MPC之前,我们需要了解一些基本的符号和设置,以及所使用的密码学原语。 - **符号和设置** - **安全参数**:用 $\lambda$ 表示安全参数,$poly(\lambda)$ 表示关于 $\lambda$ 的多项式函数,$negl(\lambda)$ 表示可忽略函数,即对于任意多项式 $p(\cdot)$ 和足够大的 $\lambda$,有 $f(\lambda) < 1/p(\lambda)$。 - **加密表示**:用 $[[x]]$ 表示对 $x$ 的加密。 - **参与方模型**:考虑一组参与方 $\{P_1 \ldots, P_n\}$,每个参与方被建模为概率多项式时间(PPT)图灵机。存在一个PPT敌手,最多可以破坏 $t$ 个参与方,其中 $n/3 \leq t < n/2$。参与方通过成对安全且认证的信道连接,并可以访问公共参考字符串(CRS)。 - **密码学原语** - **去中心化阈值全同态加密(dTFHE)**:定义了一个 $t$ - 出 - $n$ 的去中心化阈值全同态加密方案,其语法包括以下算法: - $(pki, ski) \leftarrow dTFHE.DistGen(1^{\lambda}, 1^d, i; r_i)$:分布式设置算法,输出参与方 $P_i$ 的公钥 - 私钥对 $(pki, ski)$。 - $[[m]] \leftarrow dTFHE.Enc(pk, m)$:加密算法,输入公钥 $pk$ 和明文 $m$,输出密文 $[[m]]$。 - $[[y]] \leftarrow dTFHE.Eval(pk, C, [[m_1]], \ldots, [[m_k]])$:评估算法,输入公钥 $pk$、深度最多为 $d$ 的电路 $C$ 和一组密文 $[[m_1]], \ldots, [[m_k]]$,输出密文 $[[y]]$。 - $[[m : ski]] \leftarrow dTFHE.PartialDec(ski, [[m]])$:部分解密算法,输入私钥份额 $ski$ 和密文 $[[m]]$,输出部分解密结果 $[[m : ski]]$。 - $m/\bot \leftarrow dTFHE.Combine(pk, \{[[m : ski]]\}_{i \in S})$:组合算法,输入公钥 $pk$ 和一组部分解密结果 $\{[[m : ski]]\}_{i \in S}$,输出明文 $m$ 或符号 $\bot$。 - **非交互式零知识(NIZK)语言**:在单态MPC协议中,考虑两个NP语言 $L_1$ 和 $L_2$。 - **NP语言 $L_1$**: - 声明 $st = ([[x]], pk)$ - 见证 $wit = (x, \rho)$ - $R_1(st, wit) = 1$ 当且仅当 $[[x]] = dTFHE.Enc(pk, x; \rho)$。 - **NP语言 $L_2$**: - 声明 $st = ([[x : sk]], [[x]], pk, i)$ - 见证 $wit = (sk, r)$ - $R_2(st, wit) = 1$ 当且仅当 $[[x : sk]] = dTFHE.PartialDec(sk, [[x]])$ 且 $(pk, sk) = dTFHE.DistGen(1^{\lambda}, 1^d, i; r)$。 #### 2. 有广播无PKI的情况 在假设参与方除了成对私有信道外还可以访问广播信道,并且所有参与方都可以访问公共参考字符串(CRS)的网络环境下,我们进行以下研究: - **三轮的必要性** - **定理1**:假设参与方可以访问CRS、成对私有信道和广播信道。对于正整数 $n$ 和 $t$,满足 $n \geq 3$ 且 $n/3 \leq t < n/2$,存在一个单态功能 $f$,使得没有两轮的 $n$ 方单态MPC协议能够在容忍 $t$ 个破坏的情况下,即使敌手是非抢占式的,也无法安全地计算 $f$。 - **证明思路**:为了简化,考虑 $n = 3$ 和 $t = 1$ 的情况。定义单态函数 $f(x_1 = (m_0, m_1), x_2 = b, x_3 = \bot) := m_b$,其中 $x_3 = \bot$ 表示参与方 $Q = P_3$ 没有输入。分析协议 $\Pi$ 的三种不同执行场景: - **场景1**:敌手主动破坏 $P_2$,$P_2$ 在第一轮对 $P_1$ 诚实,但不与 $Q$ 进行私有通信,第二轮中止。 - **场景2**:敌手被动破坏 $Q$,$Q$ 诚实地学习输出 $f(x_1, x_2, x_3)$,并通过模拟场景1重新计算输出。 - **场景3**:敌手被动破坏 $P_1$,$P_1$ 诚实地进行本地计算,模拟 $Q$ 在场景1中的视图。 - **各方视图**: | 场景 | View1 | View2 | View3 | | --- | --- | --- | --- | | 场景1 | $(x_1, r_1, crs)$,$pc_{2\rightarrow1}, pc_{3\rightarrow1}$,$b_2^1\rightarrow$ | $(x_2, r_2, crs)$,$pc_{1\rightarrow2}, pc_{3\rightarrow2}, pc_{1\rightarrow3}$ | $(x_3, r_3, crs)$,$pc_{1\rightarrow3}, pc_{2\rightarrow3}$,$b_1^1\rightarrow, b_3^1\rightarrow$ | | 场景2 & 3 | $(x_1, r_1, crs)$,$pc_{2\rightarrow1}, pc_{3\rightarrow1}$,$b_2^1\rightarrow$ | $(x_2, r_2, crs)$,$pc_{1\rightarrow2}, pc_{3\rightarrow2}, pc_{1\rightarrow3}$ | $(x_3, r_3, crs)$,$pc_{1\rightarrow3}, pc_{2\rightarrow3}$,$b_1^1\rightarrow, b_2^1\rightarrow$ | | 场景1 | - | $b_1^2\rightarrow$ | $b_1^2\rightarrow$ | | 场景2 & 3 | $b_2^2\rightarrow$ | $b_1^2\rightarrow$ | $b_1^2\rightarrow, b_2^2\rightarrow$ | 首先声称如果场景1发生,$Q$ 必须以压倒性的概率获得 $f(x_1, x_2, x_3)$。否则,协议 $\Pi$ 容易受到半诚实 $Q$ 的潜在攻击,违反安全性。基于此,说明敌手被动破坏 $P_1$ 时可以计算 $f(\tilde{x}_1, x_2, \tilde{x}_3)$,这是最终的矛盾。 - **第一轮广播的必要性** - **定理2**:假设参与方可以访问CRS和成对私有信道。对于正整数 $n$ 和 $t$,满足 $n \geq 3$ 且 $n/3 \leq t < n/2$,存在一个单态功能 $f$,使得没有三轮的 $n$ 方单态MPC协议能够在容忍 $t$ 个破坏的情况下,仅在第二轮和第三
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

利用Kaen实现PyTorch分布式训练及超参数优化

### 利用Kaen实现PyTorch分布式训练及超参数优化 #### 1. 启用PyTorch分布式训练支持 在进行模型训练时,我们可以使用Kaen框架来支持PyTorch的分布式训练。以下是相关代码示例: ```python train_glob = os.environ['KAEN_OSDS_TRAIN_GLOB'] if 'KAEN_OSDS_TRAIN_GLOB' in os.environ else 'https://raw.githubusercontent.com/osipov/smlbook/master/train.csv' val_glob = os.environ['

电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模

# 电力电子中的Simulink应用:锁相环、静止无功补偿器与变流器建模 ## 1. 锁相环(PLL) ### 1.1 锁相环原理 锁相环(PLL)是一种控制算法,用于确定正弦输入的频率和相位角。它主要用于两个系统之间的频率匹配,匹配完成后会存在一个恒定的相位差,从而实现相位“锁定”。PLL由相位检测机制、PID控制器和用于生成相位角信息的振荡器组成。此外,系统中还包含一个低通滤波器,用于获取正弦输入的频率信息。在柔性交流输电系统(FACTS)设备中,PLL增益对稳定系统性能起着至关重要的作用。 ### 1.2 Simulink环境下的PLL设置 为了直观展示PLL如何反映频率和相位的变化

模型生产化:从本地部署到云端容器化

# 模型生产化:从本地部署到云端容器化 ## 1. 引入 FastAPI 在将模型投入生产的过程中,我们首先要安装 FastAPI。由于 FastAPI 是一个 Python 模块,我们可以使用 pip 进行安装。打开一个新的终端,运行以下命令: ```bash $ pip install fastapi uvicorn aiofiles jinja2 ``` 这里我们安装了一些 FastAPI 所需的额外依赖项。uvicorn 是一个用于设置 API 的底层服务器/应用程序接口,而 aiofiles 则使服务器能够异步处理请求,例如同时接受和响应多个独立的并行请求。这两个模块是 FastA

使用PyTorch构建电影推荐系统

### 使用 PyTorch 构建电影推荐系统 在当今数字化时代,推荐系统在各个领域都发挥着至关重要的作用,尤其是在电影推荐领域。本文将详细介绍如何使用 PyTorch 构建一个电影推荐系统,从数据处理到模型训练,再到最终的推荐生成,为你呈现一个完整的推荐系统构建流程。 #### 1. 数据探索与处理 首先,我们需要对 MovieLens 数据集进行探索和处理。该数据集包含用户对电影的评分信息,其中存在一些缺失的评分值,用 NaN 表示。我们的目标是利用非空评分训练推荐系统,并预测这些缺失的评分,从而为每个用户生成电影推荐。 以下是处理数据集的代码: ```python import p

强化学习与合成数据生成:UnityML-Agents深度解析

# 强化学习与合成数据生成:Unity ML - Agents 深度解析 ## 1. 好奇心奖励与超参数设置 在强化学习中,为了激发智能体的好奇心,可以传递与外在奖励相同的超参数。具体如下: - **好奇心奖励信号超参数**: - `reward_signals->curiosity->strength`:用于平衡好奇心奖励与其他奖励(如外在奖励)的缩放系数,取值范围在 0.0 到 1.0 之间。 - `reward_signals->curiosity->gamma`:根据奖励实现所需的时间来调整奖励感知价值的第二个缩放系数,与外在奖励的 `gamma` 类似,取值范围也在

利用PyTorch进行快速原型开发

### 利用 PyTorch 进行快速原型开发 在深度学习领域,快速搭建和验证模型是非常重要的。本文将介绍两个基于 PyTorch 的高级库:fast.ai 和 PyTorch Lightning,它们可以帮助我们更高效地进行模型的训练和评估。 #### 1. 使用 fast.ai 进行模型训练和评估 fast.ai 是一个基于 PyTorch 的高级库,它可以让我们在几分钟内完成模型的训练设置。下面是使用 fast.ai 训练和评估手写数字分类模型的步骤: ##### 1.1 模型训练日志分析 在训练过程中,我们可以看到冻结网络的第一个训练周期,然后是解冻网络的两个后续训练周期。日志中

模糊推理系统对象介绍

# 模糊推理系统对象介绍 ## 1. fistree 对象 ### 1.1 概述 fistree 对象用于表示相互连接的模糊推理系统树。通过它可以创建一个相互关联的模糊推理系统网络。 ### 1.2 创建方法 可以使用以下语法创建 fistree 对象: ```matlab fisTree = fistree(fis,connections) fisTree = fistree( ___ ,'DisableStructuralChecks',disableChecks) ``` - `fisTree = fistree(fis,connections)`:创建一个相互连接的模糊推理系统对象

二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决

### 二维和三维偏微分方程耦合求解及生命科学中常微分方程问题的解决 #### 1. 二维和三维偏微分方程耦合求解 在求解二维和三维偏微分方程时,有几个具体的问题和解决方法值得探讨。 ##### 1.1 获取相同网格点的 v 值 要在与 u 相同的网格点上获取 v 值,可以输入以下命令: ```matlab >> T_table=tri2grid(p,t,u(length(p)+1:end,end),x,y) ``` 示例结果如下: ``` T_table = 0.6579 0.5915 0.5968 0.6582 0 0.6042 0.4892 0.5073 0.6234 0 0.543

多视图检测与多模态数据融合实验研究

# 多视图检测与多模态数据融合实验研究 ## 1. 多视图检测实验 ### 1.1 实验数据集 实验参考了Wildtrack数据集和MultiviewX数据集,这两个数据集的特点如下表所示: | 数据集 | 相机数量 | 分辨率 | 帧数 | 区域面积 | | ---- | ---- | ---- | ---- | ---- | | Wildtrack | 7 | 1080×1920 | 400 | 12×36 m² | | MultiviewX | 6 | 1080×1920 | 400 | 16×25 m² | ### 1.2 评估指标 为了评估算法,使用了精度(Precision)、

排行榜接入全攻略:第三方SDK集成实战详解

![cocos2d-x 塔防游戏源码](https://docs.godotengine.org/en/3.1/_images/ui_mockup_break_down.png) # 1. 排行榜系统概述与应用场景 在现代互联网应用中,排行榜系统已成为增强用户参与感和提升活跃度的重要工具。无论是在游戏、社交、电商,还是内容平台中,排行榜都能有效激发用户的竞争意识与社交互动。排行榜系统不仅展示用户之间的排名关系,还承载着数据聚合、实时更新、多维度统计等复杂功能。本章将从排行榜的基本概念出发,探讨其在不同业务场景中的典型应用,并为后续技术实现打下理论基础。 # 2. 排行榜技术原理与架构设计