- •Конфиденциальные вычисления
- •Водные замечания по проблематике конфиденциальных вычислений
- •Описание используемых примитивов, схем и протоколов
- •Общие определения
- •Проверяемая схема разделения секрета
- •Широковещательный примитив (Br-протокол)
- •Протокол bb
- •Протокол византийского соглашения (ba-протокол)
- •Обобщенные модели для сети синхронно и асинхронно взаимодействующих процессоров
- •Вводные замечания
- •Обобщенные модели сбоев и противника
- •Получестные модели
- •Злонамеренные модели Действия процессоров в злонамеренной модели
- •Вычисления в идеальной модели
- •Вычисления в идеальной модели
- •Вычисления в реальной модели
- •Модель взаимодействия
- •Синхронная модель вычислений Общее описание модели
- •Идеальный и реальный сценарии
- •Асинхронная модель вычислений Общее описание модели
- •Асинхронные идеальный и реальный сценарии
- •Безопасность асинхронных вычислений
- •Конфиденциальное вычисление функции
- •Проверяемые схемы разделения секрета как конфиденциальное вычисление функции
- •Описание проверяемой схемы разделения секрета
- •Протокол РзПр
- •Протокол ВсПр
- •Доказательство безопасности схемы проверяемого разделения секрета
- •Описание работы моделирующего устройства m
- •Синхронные конфиденциальные вычисления
- •Примитив «Забывающий обмен»
- •Протокол отпчм
- •Двухсторонние вычисления Безопасные протоколы для получестной модели
- •Редукция к от41
- •Протокол вычислений на арифметической схеме над gf(2)
- •Редукция к мв
- •Основной результат для злонамеренной модели
- •Многосторонние протоколы Общая идея
- •Получестная модель
- •Конфиденциальное вычисление
- •Многосторонний протокол схемного вычисления
- •Редукция к кВm
- •Основной результат для злонамеренной модели
- •Асинхронные конфиденциальные вычисления
- •Вводные замечания
- •Примитив «Соглашение об аккумулируемом множестве» (соам-субпротокол)
- •Протокол соам
- •Алгоритм звз
- •Процедура скоп
- •Асинхронная схема проверяемого разделения секрета Общие определения
- •Протокол аРзПр
- •Протокол аВсПр
- •Доказательство безопасности схемы апрс
- •Асинхронная схема глобального проверяемого разделения секрета
- •Протокол агРз
- •Протокол агВс
- •Субпротокол агпрс
- •Вычисления на мультипликативном вентиле Вычисления при fs-сбоях
- •Вычисления на линейном вентиле
- •Вычисления на мультипликативном вентиле
- •Протокол мат (XI,a)
- •Субпротокол mul(ai,bi)
- •Основной протокол
- •Протокол авф
- •Вычисления при By-сбоях
- •Процедура соим
- •Протокол соим(Zi)
- •Протокол ByMul
Многосторонний протокол схемного вычисления
Ниже описывается m-арный аналог вышеописанного субпротокола «Редукция КВm=2». Показывается, что вычисления любой детерминированной функции, вычислимой посредством арифметической схемы надGF(2), конфиденциально сводимы к вычислениям функции из уравнений (3.3) - (3.4).
В частности разделение битового значения vмеждуmпроцессорами означает равномерно выбраннуюm-арную последовательность битов (v1,...,vm) так, чтоv=, гдеi-тый процессор содержитvi. Наша цель заключается в разделении, через частные вычисления, долей входных линий схемы на доли всех линий схемы так, чтобы, в конце концов, мы получили бы доли выходных линий схемы.
В начале мы рассмотрим нумерацию всех линий схемы. Входные линии схемы (n) для каждого процессора будут пронумерованы 1,2,...,mnтак, что дляj=1,...,nj-тый вход процессора iсоответствует ((i-1)n+j)-той линии. Линии будут пронумерованы так, чтобы выходные линии каждого вентиля имеют большую нумерацию, чем его входные линии. Для простоты предположим, что каждый процессор получаетnвыходных битов, и чтоj-тый выходной битj-того процессора соответствуют линииN-(m+1-i)+j, гдеN– размер схемы.
Ниже приводится алгоритм сведения любой детерминированной m-арной вычислимой функции (m2) к функции, вычислимой в соответствии с уравнениями (3.3) и (3.4).
Редукция к кВm
Вход.Процессорiсодержит строку битовxi1...xim{0,1}m,i=1,...,m.
1. Разделение входов. Каждый процессор делит каждый из своих входных битов с другим процессором. То есть для каждогоi=1,...,mиj=1,...,nи каждогоkiпроцессорiравномерно выбирает битrk(i-1)n+jи посылает его процессору k, как долю входной линии (с нумерацией (i-1)n+j) последнего. Процессорiустанавливает свою собственную долю на входной линии с нумерацией (i-1)n+jв значениеxij+.
2. Эмуляция схемы. Следуя нумерации линий, процессоры используют свои доли двух входных линий схемы, чтобы конфиденциально вычислить доли для выходной линии вентиля.
Предположим, что процессоры имеют общие две входные линии вентиля, то есть для i=1,...,mпроцессорiсодержит долиai,bi, гдеa1,...,am- доли на первой линии иb1,...,bm- доли на второй линии. Рассмотрим два случая.
2.1. Эмуляция аддитивного вентиля.Каждый процессор только устанавливают свою долю выходной линии вентиля в значениеai+bi.
2.2. Эмуляция мультипликативного вентиля. Доли выходной линии вентиля получаются посредством вызова оракула для вычисления функции (см.(3.4)-(3.5), где процессорiобеспечивает вход (часть запроса) (ai,bi). После ответов оракула, каждый из процессоров устанавливают свою долю выходной линии вентиля в значение равное своей части ответа оракула.
3. Восстановление выходных битов. Как только доли выходных линий схемы вычислены, каждый процессор посылает долю с каждой из таких линий процессору, с которым линия связана. То есть дляi=1,...,mиj=1,...,nкаждый процессор посылает свою долю с линииN-(m+1-i)n+jпроцессоруi. Каждый из процессоров восстанавливает соответствующие выходные биты, складывая соответствующиеmдолей; то есть доли, которую он получил на шаге 2 иm-1 долей, полученных на текущем шаге.
Выход.Каждый процессор локально выдает биты, восстановленные на шаге 3.
Сначала необходимо проверить, что выходы действительно корректны. Это можно сделать методом индукции, которая состоит в том, что значение доли каждой линии прибавляются к корректному значению на линии. Базис индукции – номер входной линии схемы. А именно, ((i-1)n+j)-тая линия имеет значениеxijи ее доли прибавляютсяxij. На каждом шаге индукции рассматривается эмуляция аддитивного или мультипликативного вентиля. Предположим, что значения входных линий –aиbи что их долиa1,...,amиb1,...,bmдействительно удовлетворяют=aи=b. В случае аддитивного вентиля доли на выходной линии установить в значенияa1+b1,...,am+bm, что удовлетворяет=()+()=a+b. В случае мультипликативного вентиля доли выходной линии были установлены в значениеc1,...,cmтак, что=()+(). Таким образом,=ab, что и требовалось показать.
В работе [Go2] приводятся формальные аргументы для конфиденциального сведения вычисления на арифметической схеме надGF(2) кm-арной функции, вычислимой в соответствии с уравнениями (3.3)-(3.4). А следующая теорема, устанавливает главный результат для конфиденциального вычисления любой вычислимой функции для многостороннего протокола взаимодействия.
Теорема 3.5.Предположим, что односторонние перестановки с секретом существуют. Тогда любая вычислимаяm-арная функция для получестной модели иm-стороннего протокола взаимодействия конфиденциально вычислима.