安全多方計算已經被公認為區塊鏈發展中重要的密碼學技術和工具,其在交易或者合約隱私保護,錢包密鑰管理,跨鏈交易,區塊鏈擴容等問題中都發揮了獨有的作用。
然而由于其具體技術涉及諸多密碼學算法和數學背景知識,在相應領域學習和開發之初會茫然而沒有頭緒。
本文希望以有限的篇幅將安全多方計算的概念相互連接成系統,以便讀者快速學習和構建知識網絡。同時,對安全多方計算中運用最多的兩個分支:「基于混淆電路的安全多方計算」和「基于秘密分享的安全多方計算」進行介紹。
在安全多方計算的第一篇文章中,我們已經描述了安全多方計算如何在數據價值和隱私保護的矛盾下提供一種解決方案,以及這個問題是如何被姚期智先生提出,并如何在實際生活中起到作用。
那么在介紹安全多方計算的進一步應用,以及和區塊鏈之間如何巧妙結合之前,我們單開一個“進程”來深入到安全多方計算技術內部,將其實現技術給出一個簡單明了展示。
通過這些例子我們可以看到安全多方計算與明文計算之間的區別,這種密碼學方案如何實現了它聲稱的功能,不同實現方法之間的關系與區別,以及安全多計算與其他密碼學算法之間的關系。這篇文章會涉及到一定的密碼學基礎算法和數學內容,但這不會影響理解安全多方計算本身的思想。
2021年服貿會金融服務專題展將啟動數字貨幣購物節:2021年中國國際服務貿易交易會將于9月2日啟幕。2021年服貿會將在首鋼園區設置金融服務專題展。專題展將以“綠色北京、開放金融”為主題,集成獨特新穎的“1+1+1+N”展會平臺、身臨其境的數字貨幣大道、虛實交互的云上互動、聚焦前沿的論壇峰會,可謂亮點紛呈。北京市地方金融監督管理局副局長王穎表示,作為本屆展會的一大亮點,該活動將進一步增強展會的趣味性、互動性和體驗性,主要包括數字貨幣購物節,數字金融秀場、智能投顧體驗、“金融+文化”跨界“思享匯”、金融名家講壇、首都市民金融風險教育宣傳周等主題活動。特別是數字貨幣購物節將聯合人民銀行數字貨幣研究所,共同打造數字貨幣支付沉浸式體驗,并將在現場開通一條數字貨幣大道,引入時尚餐飲、網紅美食、文化民俗、京味老字號等產品,消費者可在這條數幣大道上體驗用數字貨幣購買的便捷。(北京商報)[2021/8/2 1:28:15]
安全多方計算的提出
在姚期智先生于1982年發表的文章“安全計算協議”一文中,他提到“兩個百萬富翁希望知道誰更富有,然而,他們不希望獲得關于對方財富的額外信息。他們應當如何進行這次對話?”。
這個“百萬富翁難題”是安全多方計算的一個特例,一般化的安全多方計算是n個參與方之間的一個交互式協議,n方分別持有數據x1,x2,…xn,該協議希望在輸入之上計算函數y1,y2,…,yn=f(x1,x2,…xn),并使得第i方只能獲得yi而不能獲得其他信息。
北京市委組織區塊鏈和人工智能科技專題培訓班:為深入學習貫徹習近平總書記關于發展區塊鏈技術的重要指示精神,落實《北京市區塊鏈創新發展行動計劃(2020-2022)》有關要求,市委組織部會同市科委、市委黨校,于7月13日至7月17日聯合舉辦區塊鏈和人工智能科技專題培訓班。市政府副秘書長劉印春指出,本次專題培訓是為進一步貫徹落實黨中央國務院重要決策部署,順應北京市對區塊鏈、人工智能和網絡信息安全技術發展和應用需求,推進數字經濟發展,培育發展新動能而舉辦的系統性培訓。(北京市人民政府網)[2020/7/20]
這個定義看起來并不能帶來直觀的認知,我們不妨換一種思路來思考:在一個理想的世界中,存在一個完全中立,不和任何人合謀的可信第三方,所有人將數據交給他,之后他進行計算并將結果進行對應分配。這就完成了一次安全計算。
那么在現實世界中,安全多方計算協議就是在不存在這個可信第三方的情況下,完成同樣的任務。這給人們更簡明扼要思考安全多方計算能力與缺陷的參考。
比如,它并不能保證輸入方提供了正確的輸入,它也不能一般化的隱藏函數f的信息。但另一方面,能否保證所有參與方都能同時拿到或者拿不到計算結果,能否保證參與方中有幾方合謀或者試圖刺探別人的輸入信息時,計算依然可以安全進行,這些問題則是密碼學家在構造不同安全多方計算協議時關心的重點。
國家檔案局舉辦區塊鏈技術視頻專題講座:6月19日,國家檔案局舉辦區塊鏈技術視頻專題講座,邀請有關方面專家就“區塊鏈技術發展趨勢及在檔案存證方面的應用”作了講解。中央辦公廳副主任陳世炬、國家檔案局領導班子成員、部分干部職工代表共350人在主會場和分會場參加了專題講座。國家檔案局局長陸國強主持專題講座。
IOST聯合創始人Terry作為行業專家和主講嘉賓就“區塊鏈技術發展趨勢及在檔案存證方面的應用”和“IOST區塊鏈底層核心技術(IOS--Internet of Services)”向有關方面領導作了介紹。
陸國強在主持講座時指出,要深刻認識在檔案工作中應用區塊鏈等新一代信息技術的重大意義。習近平總書記高度重視信息技術的應用和發展,強調“信息化為中華民族帶來了千載難逢的機遇”,“沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化”。[2020/6/22]
現實中的協議并不只有一個,也不是完全相同的幾種,而是效率不同,安全模型不同,實現方式不同的一系列密碼學協議。這也是安全多方計算最復雜也最引人注目的地方,本文我們先介紹一下安全多方計算中運用最多的兩個分支——「基于混淆電路的安全多方計算」和「基于秘密分享的安全多方計算」。
基于混淆電路的安全多方計算
動態 | 中國人民銀行太原中心支行就區塊鏈技術發展進行專題學習:金色財經報道,近期,中國人民銀行太原中心支行舉辦了2019年黨委理論學習中心組(擴大)學習專題培訓講座。講座邀請了武漢大學博士生導師、中國計算機學會區塊鏈專委會常務委員何德彪教授,就區塊鏈的基本概念、核心技術、產業現狀和應用發展等幾個方面進行了講解。深入解讀了區塊鏈技術的集成應用對于我國技術革新和產業變革以及核心技術自主創新的重要作用。通過本次講座,參會全體人員重點學習了習近平總書記對區塊鏈技術重要指示精神,對區塊鏈的理論知識和應用場景有了基本認識,對密碼學、網絡學等關鍵技術在區塊鏈集成應用中的核心作用有了基本了解,為下一步穩妥推進全省金融行業開展區塊鏈應用工作奠定了基礎理論知識。[2019/11/29]
姚期智先生在提出問題的文章里已經給出了這類問題的一個解法:混淆電路與不經意傳輸相結合。
這種協議主要適用于兩方安全計算,現在有很多工作致力于將這種算法擴展到多方,然而我們將會看到它天然只適合兩方,但兩方運算已經可以幫我們解決很多具體問題了。
這種技術之所以被稱為“電路”,是其首先將需要計算的函數表示為布爾電路,就像現代集成電路中的邏輯一樣,其中的基本單元就是邏輯門,每個邏輯門規定為兩輸入一輸出但可以具有多扇出。
動態 | 麻省理工將于5月召開區塊鏈專題活動:據PR NEWSWIRE消息,《麻省理工科技評論》宣布,將于2019年5月2日舉行第三屆年度區塊鏈專題活動。據了解,本次與會的演講嘉賓都是來自金融科技各分支領域的資深人士,其中包括聯合國兒童基金會區塊鏈戰略組織、螞蟻金服、新加坡金融管理局、埃森哲等等。[2019/3/22]
如果電路的拓撲關系確定,整體電路的計算可通過按輸入輸出連接順序執行來達成。那么我們就將函數的安全多方計算實現具體為一個門的實現,也就是說我們在現實生活中構造了一個可以等效為理想世界的“安全門”,那么我們可以一般化地來對整個電路進行改造。
姚期智先生提供的布爾電路混淆技術同時利用了不經意傳輸,不經意傳輸是一個可以獨立利用的密碼學工具,我們以2選1不經意傳輸為例,其核心目的是接收者希望獲得發送者2個信息中指定的一個,但卻無法獲得另一個的信息。另一方面,Alice無法獲知b的具體數值。
不經意傳輸
通過上圖,我們可以得到一個結論:任何一個有效的不經意傳輸協議都代表可以基于其構造一個安全兩方計算協議。
那么我們可以觀察這一點如何達成。如果Alice是“電路制造方”,Bob是“電路計算方”,兩方想要共同計算f(x,y),其中x來自Alice,y來自Bob。那么Alice負責提供電路生成,不失一般的,我們以一個邏輯與門為例,我們對其每一個線信號選定一對密鑰,分別代表這個信號的0和1。之后,我們利用一個雙密鑰對稱加密函數來獲得表1,這個表格即稱為一個混淆門。此時混淆電路完成了構造。
混淆與門示意
混淆與門對照表
Alice將混淆電路傳給Bob,以及x輸入對應的密鑰值,此時利用不經意傳輸,Bob可以獲得自己y輸入對應的密鑰值,那么在經歷過解密嘗試后,Bob獲得了對應的結果,在使用滿足IND-CCA方案的加密算法時,Bob嘗試錯誤密文的解密時,解密算法會拒絕。
如第一部分所提到的,安全多方計算保證的是一方的輸入不會被另一方獲得,而不是輸入不能被從輸出中推斷出來。
安全兩方計算
這就是混淆電路的基本流程。但這種構造還非常初步和低效,在這篇文章發布之后,許多改進慢慢被研究工作提出,從安全性,運行效率上都對這一分支的技術有了很大改進,使得實用化變得可行。
這其中比較重要的幾個技術包括Free-XOR,HalfAND這類減小特殊邏輯門代價的思路,也有Point-and-permute,Rowreduction這樣降低輪復雜度的算法。
應用上,第一個實現是于2004年發布的Fairplay系統,而2009年Asiacrypt的一篇文章利用混淆電路實現了安全兩方計算版本的AES,這使得AES的私鑰在計算過程中可以無需恢復,這得益于AES中占大多數的異或門可以利用FreeXOR技術降低消耗。
基于秘密分享的安全多方計算
其余的多方安全計算,與兩方安全計算不同,都是利用了秘密分享這一技術。這兩者之間一個主要區別是,秘密分享中所有參與方都是對等地位的,而混淆電路是區分制造方與計算方的。
此時,輸入不是比特值對應的密鑰值,函數也不是邏輯電路。輸入由參與方之間秘密分享,函數映射為有限域上的運算,這種運算具體化可以由加法和乘法表示,相對于邏輯電路,我們稱之為算術電路。
在繼續介紹這種方案之前,我們先簡單了解秘密分享。秘密分享是n個參與方將一個秘密s在參與方之間分配的一個密碼學工具,常用來保存諸如加密密鑰,導彈發射代碼等重要敏感信息。
協議主要有兩個函數構成:秘密分發函數與重建函數。
分發函數將秘密s拆分成秘密分享值并分發給所有參與方,這一過程一般由s的原始持有方執行。重建函數則允許所有滿足重建條件的參與方集合恢復秘密。秘密分享方法于1979年由Shamir和Blakley分別獨立提出。我們常用的秘密分享方法之一就是Shamir秘密分享。
1989年,Brickell提出了一般化的秘密分享構造方案,這種構造方法稱為線性秘密分享方案。這個方案中用訪問結構來約束哪些參與方聯合可以重建秘密。
利用一組數學語言來描述如何拆分秘密,如何分配秘密,并利用線性代數證明這種數學描述的安全性。這種線性秘密分享方案給我們的啟示是,對于n個參與方,我可以任意規定訪問權限,這比Shamir秘密分享有更強的一般性。
基于這種一般化的秘密分享方案,Cramer等人在文章中證明了,我們可以構造安全多方計算。這種構造的關鍵之處是如何進行乘法計算,加法在線性分享上的實現是顯而易見的。這個過程引入了重組操作,如果我們對于任意的秘密x和y,能夠找到重組向量r=(r1,r2,…rn)使得
那么就可以在這種秘密分享上構建乘法而不會泄露信息,*表示向量點乘。
文章中給出的一般性計算的方法如下,每一方計算i*i=ci,之后該值被秘密分享到所有方,之后每一方計算
即可完成乘法。
然而這種方法只適用于安全模型較弱的情況,對于更強的安全假設,需要更復雜的方法來完成乘法。
總結
本文以最簡明的方式,將安全多方計算的兩個技術分支做了介紹,希望能提供一個模糊的知識框架。由于安全多方計算是一個極為復雜,包含了多種密碼學技術的系統,本文只能淺嘗輒止,但通過本文,我們希望將這些點串聯在一起以提供一份全景圖。
在實際應用中,安全多方計算不僅可以用于數據提供方之間的協同工作,也可以聯合SaaS系統,云服務來提高企業、個人隱私數據的安全性,同時增加數據聯合分析的可能性,解決數據隱私和利用間的矛盾。比如ARPA安全多方計算平臺。
在今后的文章中,我們會陸續分享一些安全多方計算平臺如何打通數據流轉通道,使安全多方計算在密鑰管理,數據安全查詢,云數據沙箱,聯合征信和廣告投放等情景下得以應用的案例。
*關于作者
蘇冠通,ARPA密碼算法工程師,清華大學密碼芯片博士,擁有七年密碼算法和芯片設計與研究經驗。對安全多方計算協議,雙線性對算法,格公鑰密碼算法有深入研究并在相關領域有多篇論文發表。
ARPA是一家專注于安全加密計算和區塊鏈底層技術的研發的公司,其核心產品為基于安全多方計算的隱私計算平臺,并提供全套區塊鏈安全計算解決方案。同時ARPA作為行業成員,參與起草了工信部中國信息通信研究院即將出臺的安全多方計算標準。
文章系金色財經專欄作者供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.
1900/1/1 0:00:00-從2015年8月8日到2019年1月8日的ETH價格走勢-“即使每個以太幣只值10美元,整個以太坊網絡仍可以正常運轉。”我看到在密碼學貨幣社區中經常有人討論上面這個觀點.
1900/1/1 0:00:00從“小城少年”,到“馬云門徒”,再到“幣圈新貴”,他是第一位拍得巴菲特慈善午宴的“90后”。2019年巴菲特慈善午餐拍賣贏家身份揭曉!中國人、來自“幣圈”、90后——波場TRON創始人孫宇晨.
1900/1/1 0:00:00因為鏈上交易地址計算方式不全面、二層協議活動未包括、DeFi用戶日活數意義不大。老牌財經媒體華爾街日報最近發表了一篇文章給去中心化應用潑了一大桶冷水.
1900/1/1 0:00:00每一代人都有每一代人的機遇,而到底這個機遇是什么,成了所有人都在探索的問題。成功者和普通人之間如同有著巨大的城墻,這個城墻在今天被稱為“階層固化”,上層的人住在城墻保護的宮廷里,中下層的人生活在.
1900/1/1 0:00:00為了慶祝LBank期權交易火熱上線,并拓展HNB的交易場景。我們啟動了預算共500,000RMB的「HNB再啟期權虧損豁免權!50萬補償金邀你參加LBank期權交易」.
1900/1/1 0:00:00