比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > 酷幣 > Info

區塊鏈:解決「百萬富翁問題」—隱私比較高效算法解讀-ODAILY

Author:

Time:1900/1/1 0:00:00

隱私比較是指在不暴露雙方具體數值的前提下,獲取雙方數值的大小關系。最早起源于姚期智的百萬富翁問題:有兩個百萬富翁想要比較下誰更富有,但是又不想透露自己有多少錢,如何在沒有可信第三方的情況下進行比較?這個問題是由中國第一個也是目前為止唯一一個圖靈獎獲得者姚期智在1980年代提出的,他是中國計算機學術和教育的第一人,為現代密碼學打開了一道新的大門。

在之前的文章《優雅的求職——隱私比較算法實例》中已經通過求職案例介紹了隱私比較的應用場景以及如何實現,本文則主要介紹一種在當前效率比較高的隱私比較協議。

該協議是CrypTFlow2:Practical2-PartySecureInference中提出的一個子協議,并基于此協議實現DRelu激活函數應用于神經網絡中。

--相關技術--

該協議主要使用了布爾秘密分享和不經意傳輸兩種技術進行構建:

▲不經意傳輸

不經意傳輸(OT,ObliviousTransfer)是指數據發送方有n個數據,數據接收方接收其中的一個數據,且數據接收方不能獲取其他的數據,數據發送方也不知道接收方選擇接收的數據具體是哪一個。在之前的文章《基于安全多方計算(MPC)的隱私計算技術(一)》中已介紹過一種實現方案,故本文不再贅述。

阿里云正在與Avalanche合作以提供企業元宇宙定制解決方案:金色財經報道,阿里云與 Avalanche 在 Avalanche Summit II 會議上表示,雙方正在合作以提供企業元宇宙定制解決方案,阿里云將提供一個名為 Cloudverse 的啟動板,旨在幫助企業在 Avalanche 的區塊鏈上定制、啟動和維護他們自己的元宇宙空間。

此前報道,阿里云于去年 12 月 2 日已添加對 Avalanche 驗證節點和基礎設施的支持。[2023/5/4 14:43:02]

▲布爾秘密分享

在安全多方計算中會使用秘密分享將數據進行拆分后分享出去,每一方拿到每個數據的相應碎片,對于原始數據的計算邏輯都會轉為對碎片的計算,在整個計算邏輯完成后,再將碎片的計算結果進行匯聚還原以獲取原始數據的計算結果。

布爾秘密分享是指將一個布爾值b拆分成兩個碎片b0、b1,將兩個碎片匯聚到一起即可還原出原始數據b。

碎片生成:隨機生成一個布爾值b0,并和b執行異或計算出b1=b0⊕b

碎片還原:對兩個碎片執行異或操作

b=b0⊕b1

異或運算:布爾秘密分享在異或操作上是滿足同態性質的,在本地通過對碎片進行異或操作再還原就等價于對原始數據的異或操作

Binance:因第三方技術提供商問題短時暫停多個網絡提款,現已解決問題:8月17日消息,Binance 發推稱,大約今日 15:00 開始,Binance 由于第三方技術提供商的問題,短時暫停多個網絡提款。團隊已在 1 小時內解決了問題。資金是安全的。[2022/8/17 12:31:24]

a=a0⊕a1,b=b0⊕b1

a⊕b=(a0⊕b0)⊕(a1⊕b1)

與運算:布爾秘密分享對于與操作不滿足同態性質,使用不經意傳輸技術以實現安全的與操作:

Alice持有碎片a0和b0,Bob持有碎片a1和b1,通過與運算使得Alice獲取c0,Bob獲取c1,c0⊕c1=(a0⊕a1)∧(b0⊕b1),并保證雙方碎片的安全;

*Alice作為不經意傳輸的發送方,隨機生成一個布爾值r作為c0,并按下圖生成不經意傳輸的輸入:

*Bob作為不經意傳輸的接收方將自己的碎片a1,b1拼接成a1||b1作為不經意傳輸的選擇項獲取數據r⊕((a0⊕a1)∧(b0⊕b1))作為c1;

可驗證c0⊕c1=r⊕r⊕((a0⊕a1)∧(b0⊕b1))=(a0⊕a1)∧(b0⊕b1);

中科院院士:區塊鏈技安全性及高效性等問題的解決還有待探索:近日在2020中關村論壇金融科技平行論壇上,中國科學院院士王小云發表《密碼技術與區塊鏈》主題演講。她表示,目前,區塊鏈密碼技術已經成為研究前瞻,但是,區塊鏈技術和管理仍然處于發展初期,對于安全性、高效性、可擴展性等問題的解決還有待探索。數據隱私保護,尤其是安全多方計算已經從理論走向了實踐,未來可期。(中關村互聯網金融研究院)[2020/9/22]

本質是將與運算的所有可能性羅列出來,加入隨機項后由另一方根據自己的數據選擇混淆后的計算結果。

--實現思路--

▲明文比較

首先不考慮比較運算的隱私性,平常情況下兩個數是如何比較大小的:

*將兩個數對齊為相同長度的數字數組,長度不夠的則在前面補0

a=123,b=5879,a=>,b=>

*對兩個數組里面的數字進行順序比較,如果對應位的數字相等,則繼續比較下一位,直到有一位不相等,最早不相等那位的比較結果即為兩個數據的比較結果,若所有位的數字都相等,則兩個數據相等。整個過程可歸納為以下公式:

X,Y都是長度為n的數據,1{X<Y},1{X=Y}是求值表達式,滿足大括號內條件時為1否則為0

聲音 | 外媒:中國法院越來越多地使用區塊鏈技術來解決案件:據報道,中國的智能法院正在運用包括區塊鏈和人工智能(AI)在內的各種創新技術來判決數百萬起法律案件。12月5日,新華社報道,今年3月至10月,超過310萬起中國訴訟活動通過區塊鏈和基于AI的智能互聯網法院解決。在這些“未來法庭”中,公民能夠在多個屏幕前與非人類的,虛擬的,由人工智能驅動的法官進行交流,從而無需他們親自出庭。該系統還為公民提供了通過短信或通過主要消息傳遞服務接收法院判決的可能性。(cointelegraph)[2019/12/16]

X=x0||x1||x2||...||x(n-1),Y=y0||y1||y2||...||y(n-1),xi,yi表示拆分后的第i位數據

Xi=xi||...||x(n-1),Yi=yi||...||y(n-1),用于表示去除前i-1位后的數據

1{X<Y}=1{x0<x0}⊕(1{x0=y0}∧1{X1<Y1})

1{X1<Y1}=1{x1<x1}⊕(1{x1=y1}∧1{X2<Y2})

...

1{X(n-1)<Y(n-1。=1{x(n-1)<y(n-1。

北大光華區塊鏈實驗室主任劉曉蕾:解決好token的應用就解決好區塊鏈的應用:近日,北大光華區塊鏈實驗室主任劉曉蕾在接受人民創投·區塊鏈采訪時表示,雖然當前區塊鏈項目的負面效應多與token的發行、炒作有關,但token不等于ICO,不應將token妖魔化,相反,token機制是區塊鏈項目能夠順利運行、推進的一個重要原因。在一定程度上講,解決好了token的機制就解決好了區塊鏈的應用。[2018/5/15]

▲不安全的隱私比較

如果要將上述比較方案轉為隱私比較,最容易想到的方案是將兩個最小比較單位的數的比較隱私化,在之前的文章《優雅的求職——隱私比較算法實例》中已經介紹過:對于兩個最小比較單位的比較可通過不經意傳輸協議來完成。這樣確實是保證了單個最小比較單位的安全性,但是對于某些情況,會暴露出數據的一些情況:

a=1230b=1231,對于這兩個數字的比較,如果b作為ot的接受方也就是最小比較單元數據比較結果的獲取方,按照上述方案進行比較,會有兩點額外信息被泄露:

1)在前幾位相同的情況下:b會知道a的前三位是123;

2)兩個最小單元的數據是最小單元范圍的兩端數據:b會知道a的最后一位是0;

而根據以上兩個信息b甚至可以直接反推出a的數據,在這種情況隱私比較也就不隱私了。

▲消除不安全

本論文中的隱私比較協議,整個比較思路和上面不安全的隱私比較是一致的,但是該協議引入了秘密分享技術,在通過不經意傳輸協議獲取比較結果時發送方對每個數據都混淆上一個隨機項,這樣雙方都不會獲取到最小比較單元數據的比較結果,而是比較結果的碎片,并使用碎片按照明文比較的流程遞歸的進行比較,所有最小比較單元都比較完成后,再將比較結果的碎片進行還原以獲取整個數據的比較結果。

由于最小單元的比較結果都是碎片,到比較結束才會還原遞歸計算的結果,就避免了獲取最小比較單元比較結果導致的信息泄露。

--協議流程--

Alice擁有數據x,Bob擁有數據y,數據的二進制長度為l,最小比較單元的二進制長度為m,劃分的最小比較單元個數為q=l/m,最小比較單元的十進制最大值為M=2^m-1

1)雙方分別劃分數據:x=x0||...||x(q-1),y=y0||...||y(q-1)

2)對于所有的最小比較單元xi(0<=i<q),通過不經意傳輸獲取每個最小比較單元比較結果的碎片

*Alice作為不經意傳輸的發送方準備數據:隨機生成布爾值<lt_i>_0,<eq_i>_0,分別作為xi是否小于和等于yi的布爾分享碎片,對于0<=j<=M,分別設置兩個不經意傳輸實例的輸入為:

sij=<lt_i>_0⊕1{xi<j}

tij=<eq_i>_0⊕1{xi=j}

*Bob將yi作為輸入分別執行兩個不經意傳輸實例,獲取兩個比較結果的碎片:

<lt-i>1和<eq-i>1

例如當m取2時,Alice的第一個最小比較單元x0=2,Bob的第一個最小比較單元y0=1,Alice隨機生成<lt_0>_0,<eq_0>_0,并按下表生成兩個不經意傳輸的輸入:

Bob使用y0作為兩個不經意傳輸的選擇項,獲取:

<lt_0>_1=0⊕<lt_0>_0,<eq_0>_1=0⊕<eq_0>_0

3)所有最小比較單元比較完成后,雙方都獲取了對應的最小比較單元間是否小于和是否等于的布爾分享碎片,即可按照明文比較流程,使用碎片遞推計算出最終比較結果的碎片。

對于碎片的異或操作,只需要進行本地對碎片進行異或就行。對于碎片的與操作,則需要按照上面介紹的方案通過不經意傳輸計算出結果的碎片。

在遞推過程中主要有兩個地方需要執行與操作:

當前面所有比較單元相等,需要比較下一個時:

1{x0||x1=y0||y1}∧1{x2<y2}

計算前面所有比較單元是否都相等時:

1{x0||x1=y0||y1}=1{x0=y0}∧1{x1=y1}

--總結--

該協議整體思路和明文的比較流程一致,并使用不經意傳輸和秘密分享技術保證數據的隱私性,也是當前效率比較高的協議。

對于單個元素的比較,與運算的OT實例,無法通過OT擴展進行優化,因為需要進行遞歸的計算,前后有依賴關系。對于批量元素的比較則可在縱向對于相同位置與運算的OT實例通過OT擴展來優化效率。

作者簡介

劉敬

趣鏈科技數據網格實驗室BitXMesh團隊

參考文獻

原論文:RatheeD,RatheeM,KumarN,etal.CrypTFlow2:Practical2-partysecureinference//Proceedingsofthe2020ACMSIGSACConferenceonComputerandCommunicationsSecurity.2020:325-342.

Tags:區塊鏈ANCALIBOB區塊鏈的幾個大騙局是真的嗎Parm FinanceDecentralized Hash MiningBOBO

酷幣
FIL:Filecoin與NEAR達成合作,促進Web3生態穩定發展-ODAILY

1、去中心化存儲SDK+Demo應用,申請者需開發一套SDK,以方便NEAR用戶使用Filecoin去中心化存儲網絡,同時提供一款Demo應用.

1900/1/1 0:00:00
DEF:高盛申請新ETF瞄準DeFi市場?是,也不是-ODAILY

據外媒報道,投資銀行高盛(GoldmanSachs)于本月26日向SEC申請DeFi相關的ETF,不少媒體認為,這將為全球去中心化金融和區塊鏈領域的上市公司提供機會.

1900/1/1 0:00:00
POL:10 個項目在Kusama上發起Crowdloan活動 | 波卡周報-ODAILY

Polkadot Polkadot官方發布了關于crowdloans如何運作以及如何安全參與crowdloans的內容.

1900/1/1 0:00:00
ART:全球征集:尋找CA創藝合伙人-ODAILY

CA加密藝術月 CA加密藝術月是CryptoArt.Ai率先舉辦的集“NFT藝術創作+靈魂碰撞”于一體的多元化活動,海納百川、有容乃大,海內外藝術家可盡情發揮想象力,靈感躍然NFT中.

1900/1/1 0:00:00
NFT:我們在鏈上發了一個 NFT 披薩,快來收集你的NFT Moments-ODAILY

披薩節的由來 比特幣披薩日起源于一位程序員用10000個比特幣購買2個披薩餅。LaszloHanyec作為一名早期的比特幣礦工,他的電腦每天都能夠挖出數以千計的比特幣,于是他萌生了一個念頭,“在.

1900/1/1 0:00:00
加密貨幣:短期情緒偏悲觀,但平臺存貨已經大幅減少-ODAILY

今天市場走出了比較悲觀的行情,市場情緒也不可避免的躁動了起來。最大的影響還國內挖礦項目的繼續關停。合肥在線今日發布文章《我省全面清理關停虛擬貨幣挖礦項目》.

1900/1/1 0:00:00
ads