国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

安全多方計算新突破!阿里首次實現(xiàn)“公開可驗證” 的安全方案

luckyyulin / 3348人閱讀

摘要:今天,我們邀請阿里高級安全專家鴻程,深入解讀業(yè)界首個公開可驗證的安全兩方計算方案。這嚴重影響了安全多方計算的實用性。

阿里妹導讀:近日,阿里安全雙子座實驗室與馬里蘭大學等高校合作的論文《Covert Security with Public Verifiability: Faster, Leaner, and Simpler 》【1】被歐洲密碼年會(Eurocrypt)2019接收。這是國內(nèi)公司在安全多方計算領域的第一篇頂會論文(Eurocrypt2018只有3篇大陸作者論文,難度可見一斑)。

今天,我們邀請阿里高級安全專家鴻程,深入解讀業(yè)界首個“公開可驗證(PVC)” 的安全兩方計算方案。

安全多方計算介紹

安全多方計算( Secure Multi-Party Computation,MPC)于1986 年由姚期智院士提出【2】。安全多方計算協(xié)議允許多個數(shù)據(jù)所有者在互不信任的情況下進行協(xié)同計算,輸出計算結(jié)果,并保證任何一方均無法得到除應得的計算結(jié)果之外的其他任何信息。換句話說,MPC技術(shù)可以獲取數(shù)據(jù)使用價值,卻不泄露原始數(shù)據(jù)內(nèi)容。

互聯(lián)網(wǎng)已經(jīng)完成了從IT時代向DT時代的轉(zhuǎn)變,數(shù)據(jù)已經(jīng)成為DT時代企業(yè)的核心競爭力。數(shù)據(jù)作為一種新能源,只有流動起來才能產(chǎn)生價值。不過,大多數(shù)企業(yè)考慮到數(shù)據(jù)安全和個人隱私等問題,對數(shù)據(jù)共享都非常謹慎。而MPC對打破數(shù)據(jù)孤島,實現(xiàn)數(shù)據(jù)的可控共享,具有重要的理論和現(xiàn)實意義。

MPC方案主要可分為基于混淆電路(Garbled Circuit,GC)和基于秘密共享兩種。本文主要關注GC類方案。

不經(jīng)意傳輸(Oblivious Transfer)

我們首先介紹一種基礎的安全多方計算協(xié)議:不經(jīng)意傳輸(Oblivious Transfer, OT)。

來看一個例子:假設某旅行社擁有N個景點的旅游資料,小淘想去其中的A景點游玩,希望向旅行社購買相關資料做好出游功課。但是小淘非常在意自己的隱私,不希望向旅行社泄露自己的目的地是哪里。因此雙方希望這筆交易能夠滿足以下隱私條件:

小淘不希望向旅行社泄露“我準備去A景點”這一信息;

旅行社只希望出售小淘出錢購買的那份資料,而不泄露小淘未購買的N-1份資料;

粗看起來這種隱私條件似乎是無法滿足的:旅行社只要把景點A的資料給到小淘,就必然了解了“小淘正在關注A景點”這一信息;除非旅行社把所有N份資料都給出,但是這又違背了旅行社的利益;

但是神奇的OT可以讓交易在這種“不可能的條件”下達成。簡而言之,在OT協(xié)議中,旅行社把他擁有的N份資料使用某種雙方協(xié)商同意的加密算法和參數(shù)進行加密,然后發(fā)送給小淘;小淘可以從密文中解密出A的資料,而無法解密出其他N-1份資料。

OT除了可以直接用于構(gòu)造MPC方案之外,也是GC等許多MPC方案的基石。

混淆電路

我們知道,任意函數(shù)最后在計算機語言內(nèi)部都是由加法器、乘法器、移位器、選擇器等電路表示,而這些電路最后都可以僅由AND和XOR兩種邏輯門組成。一個門電路其實就是一個真值表,例如AND門的真值表就是:

例如其中右下格表示兩根輸入線(wire)都取1時,輸出wire=1:即 1 AND 1 = 1。

假設我們把每個wire都使用不同的密鑰加密,把真值表變成這樣:

例如其中右下格表示如果門的輸入是b和d,那么輸出加密的f(密鑰是b和d)。這個門從控制流的角度來看還是一樣的,只不過輸入和輸出被加密了,且輸出必須使用對應的輸入才能解密,解密出的f又可以作為后續(xù)門的輸入。這種加密方式就稱為“混淆電路(Garbled Circuit,GC)”。

將電路中所有的門都按順序進行這樣的加密,我們就得到了一個GC表示的函數(shù)。這個函數(shù)接收加密的輸入,輸出加密的結(jié)果。

假設有兩個參與方A和B各自提供數(shù)據(jù)a、b,希望安全的計算約定的函數(shù)F(a,b),那么一種基于GC的安全兩方計算協(xié)議過程可以非正式的描述如下:

細心的同學一定會指出:第4步中A怎么可以接觸B的輸入b呢?這不是違背了安全多方計算的假設嗎?這里就需要使用OT,A扮演Sender,B扮演Receiver,讓B從A處得到Encrypt( b),卻不向A透露b的內(nèi)容。如圖所示:

需要注意的是,上述流程只是最原始的GC方法的不嚴謹描述,GC后續(xù)還有Point & Permute、Free XOR、Half Gates等多種細節(jié)優(yōu)化,隨著最近幾年的研究進展,GC的性能已經(jīng)差不多可以實用了。以求兩個百萬維向量的漢明距離(Hamming Distance)為例(應用場景是兩份數(shù)據(jù)求相似度,卻互相不泄露數(shù)據(jù)內(nèi)容),這樣的安全兩方計算已經(jīng)可以在1.5秒左右完成。

安全多方計算的安全模型

半誠實行為模型與惡意行為模型

更細心的同學還會進一步提出問題:“怎么確保A給B的

就是一個正確的GC呢?例如A和B商定要比a和b的大小,商定了F(a,b)=a>b?1:0,但是A可以制作一個別的函數(shù)的GC,例如F(a,b)=b的第1個比特,這樣顯然是會侵害B的隱私的,但是由于函數(shù)是以GC形式發(fā)給B的,B是沒有辦法發(fā)現(xiàn)這個問題?”

這確實是一個安全問題,事實上,GC還存在如selective failure等其他更多的安全問題。在介紹解決方案之前,我們需要先定義安全多方計算的安全模型。

安全多方計算的安全模型包含多個角度的內(nèi)容,在上述上下文中,我們關注的是其中的“行為模型”,即參與方可能進行何種行為以獲取其他方的隱私。常見的行為模型包括“半誠實(Semi Honest)”和“惡意(Malicious)”兩種。前者假設所有參與方都是忠實的按照協(xié)議步驟進行執(zhí)行,只是想通過協(xié)議內(nèi)容推測其他方的隱私,而后者假設惡意參與方為了獲取其他方的隱私可以不遵循協(xié)議內(nèi)容。

用撲克牌打個不嚴謹?shù)谋确剑胝\實的牌友會試圖從自己的手牌和已經(jīng)打出的牌來推測他人的手牌,但是還是遵循撲克牌規(guī)則的;而一個惡意的牌友則換牌、偷牌等手段無所不用。

可見,本節(jié)開始提出的問題屬于惡意行為的范疇,而原始的GC只能說在半誠實行為模型下是安全的,無法抵御惡意行為攻擊。有許多對GC方案的改進方案可以達到惡意行為模型下的安全性,但是它們都需要付出很大的性能代價:仍然以求兩個百萬維向量的漢明距離為例,其中最快的方法也需要10秒+,比同等的半誠實方案慢7倍以上。事實上,經(jīng)過我們的調(diào)研,若想真正的實現(xiàn)支持大規(guī)模數(shù)據(jù)的MPC產(chǎn)品,基本上只能考慮半誠實方案。這嚴重影響了安全多方計算的實用性。

公開可驗證(Public Verifiable Covert, PVC)行為模型

PVC是在半誠實、惡意之間的一種折中。其主要思想是:每個參與方的所有行為都自動帶有類似簽名的機制以供其他參與方存證。假設某個參與方實施惡意行為,那么其他參與方可以有

的概率發(fā)現(xiàn)(

稱為威懾因子,一般>=50%,不能100%發(fā)現(xiàn),因為100%那就直接滿足惡意行為模型了)這一惡意行為,并將該行為及其簽名公開,令作惡者承受名譽損失。考慮到名譽對一個數(shù)據(jù)所有者的重要性(例如此后可能再也找不到合作),50%左右的威懾力已經(jīng)足以讓理性者不考慮作惡。

PVC模型最開始是由學者在Asiacrypt2012【3】提出,Asiacrypt2015【4】上也有學者提出相關的改進方案,但是這些方案不僅效率較低,而且只有復雜的理論描述,實現(xiàn)可能性低。我們提出的新型PVC方案不僅協(xié)議簡潔,性能有大幅提升,而且首次進行了完整的代碼實現(xiàn)。仍然以求兩個百萬維向量的漢明距離為例,使用我們威懾因子為50%的PVC方法大概只需要2.5秒。

以下仍假設有兩個參與方A和B各自提供數(shù)據(jù)a、b,希望安全的計算約定的函數(shù)F(a,b),以威懾因子

=50%為例,給出我們的PVC方案的非正式描述:

A選擇兩個隨機種子s1和s2, B和A運行OT隨機選擇其中一個(不妨設B獲取了s1);

A使用s1和s2分別生成GC1和GC2;

B和A運行OT獲取GC1中B輸入wire的加密值(我們后面可以看到GC1不會真正被使用,因此這里可以不與b對應,比如是任意常數(shù)值的密文);

B和A運行OT獲取GC2中B輸入wire對應的b的加密值;

A對GC1進行Hash,并把Hash發(fā)給B;

A對GC2進行Hash,并把Hash發(fā)給B;

A對上述所有流程進行簽名,并把簽名發(fā)送給B;

B由于有s1,因此可以自行生成GC1,可以自己模擬第3步和第5步;如果結(jié)果與A發(fā)的不一致,則公布相關簽名作為A作惡證據(jù)。如果一致,就用GC2進行真實計算。

可見,A如果作惡,總有50%的概率被B抽查到(因為A不知道B到底掌握了哪個GC的隨機種子)。因此理性的A會選擇不作惡,忠實的執(zhí)行安全多方計算協(xié)議。

需要再次強調(diào)的是,為便于理解,所有的協(xié)議都僅僅是非正式描述,有興趣進一步研究細節(jié)的同學歡迎參閱我們的論文【1】。

總結(jié)

我們與馬里蘭大學等高校合作,首次實現(xiàn)了一種“公開可驗證(PVC)” 的安全兩方計算方案,這種方案的性能接近半誠實方案,同時其PVC特性能夠?qū)ψ鞅仔袨樾纬赏亓Γ钇渚哂羞h強于半誠實模型的安全性,具有很高的實用價值。



本文作者:鴻程

閱讀原文

本文來自云棲社區(qū)合作伙伴“?阿里技術(shù)”,如需轉(zhuǎn)載請聯(lián)系原作者。

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/11469.html

相關文章

  • 企業(yè)級市場“兩馬戰(zhàn)”:云計算將成重要戰(zhàn)場

    摘要:騰訊云最新的戰(zhàn)略升級發(fā)布會顯示,騰訊云與阿里云已展開業(yè)務大戰(zhàn)。馬化騰和馬云的企業(yè)級市場大戰(zhàn),除了企業(yè)級社交之外,云計算將成為另一個重要戰(zhàn)場。  低調(diào)的騰訊云在今年可謂消息頻出:營收實現(xiàn)100%的增長、首次躋身騰訊財報、馬化騰大談企業(yè)級市場,這些跡象讓人感覺到2016年或?qū)⒊蔀轵v訊云的關鍵一年:從韜光養(yǎng)晦到全面出擊。近日騰訊云舉辦戰(zhàn)略升級發(fā)布會使得這一點更加明確:3月29日,騰訊云云+躍變發(fā)布...

    MartinDai 評論0 收藏0
  • 阿里云MaxCompute被Forrester評為全球云端數(shù)據(jù)倉庫領導者

    摘要:摘要參考消息網(wǎng)月日報道日前,全球權(quán)威調(diào)研機構(gòu)佛瑞斯特研究公司發(fā)布年一季度云端數(shù)據(jù)倉庫報告。阿里云成為唯一入選的中國科技公司。憑借其年的產(chǎn)品成熟度技術(shù)領先性及一站式的大數(shù)據(jù)開發(fā)解決方案,成為云端數(shù)據(jù)倉庫市場的領導者。 摘要: 參考消息網(wǎng)3月19日報道 日前,全球權(quán)威調(diào)研機構(gòu)佛瑞斯特研究公司(Forrester)發(fā)布《2018年一季度云端數(shù)據(jù)倉庫》報告。報告對大數(shù)據(jù)服務商的主要功能、區(qū)域表...

    jerry 評論0 收藏0
  • 技術(shù)解讀|馬云見證!螞蟻金服推出全球首個區(qū)塊鏈跨境匯款服務

    摘要:摘要小螞蟻說區(qū)塊鏈的應用場景迎來新突破月日,全球首個基于區(qū)塊鏈的電子錢包跨境匯款服務在香港上線。螞蟻金服全球首個區(qū)塊鏈跨境匯款服務是如何做到的呢背后都有哪些技術(shù)難點本文將對此項服務背后的技術(shù)進行全面解讀。 摘要: 小螞蟻說: 區(qū)塊鏈的應用場景迎來新突破!6月25日,全球首個基于區(qū)塊鏈的電子錢包跨境匯款服務在香港上線。港版支付寶AlipayHK的用戶可以通過區(qū)塊鏈技術(shù)向菲律賓錢包Gcas...

    tangr206 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<