Скачиваний:
180
Добавлен:
02.05.2014
Размер:
891.9 Кб
Скачать

Безопасность асинхронных вычислений

Сначала напомним, что как и сбоящие процессоры, так и планировщик имеют неограниченную вычислительную мощность.

Для вектора и множестваC[n]{1,...,n}, пусть определяет вектор, спроектированный на индексы изC. Для подмножестваB[n] и вектора , пустьопределяет вектор, полученный изподстановкой входов изBсоответствующими входами из. Используя эти определения, можно определить оценочную функциюfс базовым множествомC[n] как .

Пусть A– область возможных входов процессоров и пустьR– область случайных входов.ТР-противникэто кортежА=(B,h,c,O), гдеB[n] – множество сбоящих процессоров,h:ABRAB- функция подстановки входов,с:ABR{C[n]Cn-t} – функция выбора базового множества иO:ABRA{0,1}*- функция выхода для сбоящих процессоров.

Функции hиOпредставляют собой программы сбоящих процессоров, а функцияc– комбинацию планировщика и программ сбоящих процессоров.

Пусть f:AnAдля некоторой областиA. Выход функции вычисленияfвТР-сценарии по входуи сТР-противникомА=(B,h,c,O) – этоn-размерный вектор =...случайных переменных, удовлетворяющих для каждого 1in:

=,

где r- объединенный случайный вход сбоящих процессоров,C=и

Акцентируем внимание на то, что выход сбоящих процессоров и выход несбоящих процессоров вычисляется на одном и том же значении случайного входа r.

Далее формализуем понятие вычисления «в реальной жизни».

1. Пусть B=(B,) – коалиция нечестных процессоров, гдеB[n] – множество нечестных процессоров и- их совместная стратегия.

2. Пусть i(,B,D) определяет выход процессораPiпосле выполнения протоколаiпо входу , с планировщикомDи коалицииB. Пусть такжеP(,B,D)=1(,B,D)...n(,B,D).

Кроме того, пусть f:AnAдля некоторой областиA и пустьP- протокол дляnпроцессоров. Будем говорить, чтоPбезопасноt-вычисляет функциюfв асинхронной модели для каждой коалицииBс не более, чем изtсбоящих процессоров, если выполняются следующие условия.

Условие завершения (условие полноты).По всем входам все честные процессоры завершают протокол с вероятностью 1.

Условие безопасности. СуществуетТР-противникAтакой, что для каждого входавекторы(,A) иP(,B,D) идентично распределены (эквивалентны).

    1. Конфиденциальное вычисление функции

Общие положения.Для некоторых задач, решаемых в рамках методологии конфиденциальных вычислений, достаточно введения определенияконфиденциального вычисления функции [MR].

Пусть в сети N, состоящей изnпроцессоровP1,P2,...,Pnсо своими секретными входамиx1,x2,...,xn, необходимо корректно (даже при наличииtсбоящих процессоров) вычислить значение функции (y1,y2,...,yn)=f(x1,x2,...,xn) без разглашения информации о секретных аргументах функции, кроме той, информации, которая может содержаться в вычисленном значении функции.

По аналогии с идеальным и реальным сценариями, приведенными выше, можно ввести понятия «реальное и идеальное вычисление функции f» [MR].

Пусть множество входов и выходов обозначается как XиYсоответственно, размерности этих множествX=иY=. Множество случайных параметров, используемых всеми процессорами сети, обозначается черезR, размерность -R=. Кроме того, черезWобозначим рабочее пространство параметров сети. ЧерезT(r)обозначается трафик вr-раунде, черезti(r)– трафик для процессораiвr-том раунде,r0иrk– инициализирующий и последний раунды протоколаPсоответственно иr*- заданный неким произвольным образом раунд выполнения протоколаP.

Пусть функцию fможно представить как композициюdфункций (суперпозицию функций)g1...gg+1...gd:

f(x1,...,xn)=

=g1((w1,...,wn),(,...,))...g((w1,...,wn),(,...,))...

gd((w1,...,wn),(,...,)).

Аргументы функции gявляются рабочими параметрамиw1,...,wnучастников протокола с трафиком (t1,...,tn) вr раунде. Значения данной функцииgявляются аргументами (рабочими параметрами протокола с трафиком (t1,...,tn) вr+1 раунде) для функцииg+1.

Из определения следует, что функция f:(XnRnW)Y, где- декартово произведение множеств, реализует:

f(x1,...,xn)=gd((w1,...,wn),(,...,))=((y1,...,yn),(,...,)).

Введем понятие моделирующего устройства M. Здесь можно проследить некоторые аналогии с моделирующей машиной в интерактивных системах доказательств с нулевым разглашением (см., например, [Ка14,КУ4]).

Пусть рПрот- распределение вероятностей над множеством историй (трафикаТи случайных параметров) сбоящих процессоров во время выполнения протоколаР.

Моделирующее устройство, взаимодействующее со сбоящими процессорами, осуществляет свое функционирование в рамках идеального сценария. Моделирующее устройство Мсоздает распределение вероятностей параметров взаимодействияиПротмеждуМи сбоящим процессорами.

Протокол Pконфиденциально вычисляет функциюf(x), если выполняются следующие условия:

Условие корректности.Для всех несбоящих процессоровPiфункция

f(x1,...,xn)=

=g1((w1,...,wn),(,...,))...g((w1,...,wn),(,...,))

g+1((w1,...,wn),(,...,))...gd((w1,...,wn), (,...,))=

=((y1,...,yn),(,...,))

вычисляется с вероятностью ошибки близкой к 0.

Условие конфиденциальности.Для заданной тройки (x,r,w)(XnRnW) распределениярПротииПротявляютсястатистически не различимыми.

Функция f, удовлетворяющая условиям предыдущего определения называетсяконфиденциально вычислимой.

Соседние файлы в папке Казарин О.В. Теория и практика защиты программ