发布了文章2023-05-16
回顾一下,最近几次的科普我们介绍了三方复制秘密共享的秘密分享方式,其主要应用为作为隐私保护机器学习的隐私保护框架,将数据作为秘密,按机器学习对数据的操作进行安全多方计算。
发布了文章2023-05-09
在三方复制秘密共享的基本操作中,有些操作在算数电路的环\( Z_{2^k} \)上进行效率高,而有些则在布尔电路上进行效率高,因此需要有操作将在环上表示的操作数转换为布尔表示(二进制表示),而操作数在安全多方计算中都是以子秘密(Share)的形式,因此实际是将环上...
发布了文章2023-05-04
上次在【隐私计算笔谈】系列科普里介绍了在布尔电路下和环下的三方复制秘密共享,以及其实现加法和乘法的方式。本次科普介绍两种三方复制秘密共享下的截断(Truncate) 操作。其中一种截断方式只需要三个参与者中的两者参加,不需要三者共同进行截断,以此减少截断操...
发布了文章2023-03-06
上次科普介绍了在布尔电路下的三方复制秘密共享方案,这次科普介绍把它扩展到环 \( 2^n \) 下的方式。 首先是在环\( 2^n \)下生成三个随机数 \( 𝑎_1,𝑎_2,𝑎_3 \) ,并且满足 \( 𝑎_1+𝑎_2+𝑎_3=0 \) 。上次科普已经介绍过满足条件 \( 𝑎_1⊕𝑎_2⊕𝑎_3=0 \) 的随机数生成方式...
发布了文章2023-02-27
复制秘密共享(three-party replicated secret sharing),是另一种秘密共享技术。本次科普要介绍的是Araki等人的半诚实的三方复制秘密共享协议,用于在三方环境下的安全多方计算和秘密共享,可以容忍最多一个腐化用户,其相比于Shamir(2, 3)来说有非常小的通信量和...
发布了文章2023-02-20
不经意传输在之前的科普进行过介绍,该比较协议的主要思路为:将需要比较的两个比特串分为多个部分,每个部分再进行比较,最后利用树形结构进行组合。假设有比特串𝑥和比特串𝑦,将比特串𝑥划分为两个部分,分别为\( 𝑥_1,𝑥_0 \),将比特串𝑦也划分为\( 𝑦_1 \)和\( 𝑦_0 \)。
发布了文章2023-02-13
上一次科普介绍了比特比较(Bitwise Compare),比特比较可以实现多方下的比较,不过其要求比较的输入是按比特分享的。回忆一下,在Shamir(t,n)秘密分享机制中所有被分享的秘密都是一个完整的比特串的形式,通过一个秘密多项式被分享成𝑛个在域𝐹𝑞上的子秘密。
发布了文章2023-02-06
在介绍比特比较之前先简单介绍一下比特的或。比特异或的实现方法较为简单,利用之前介绍过的𝐹2下Shamir共享机制的加法就能实现。而比特或则无法直接通过Shamir共享机制的加法或者乘法实现。
发布了文章2023-01-30
本次科普主要介绍多方比较的实现方法。回忆一下,之前介绍过的Shamir(t,n)秘密分享协议可以实现秘密分享,Shamir(t,n)协议主要基于拉格朗日插值,也可以通俗地理解成𝑛个方程求解𝑛个未知数。
发布了文章2023-01-16
集合可以通俗地描述为确定的一堆东西。如有一个集合𝐴,一个元素𝑐要么属于集合𝐴,记做𝑐∈𝐴;要么不属于集合𝐴,记做𝑐∉𝐴,元素𝑐不能既属于集合𝐴又不属于𝐴。
发布了文章2023-01-09
首先假设Alice是发送方,Bob是接收方,Bob的𝑚比特长的选择比特串为𝑟,\( 𝑟_𝑗 \)表示选择比特串𝑟的第𝑗比特。Bob产生两个𝑚 × 𝑘的随机矩阵A和B:
发布了文章2023-01-03
通用的半诚实公钥OT协议 之前已经介绍过Naor-Pinkas不经意传输协议,Naor-Pinkas不经意传输协议基于离散对数困难问题,这次介绍一个通用的基于公钥的半诚实安全的不经意传输协议和Beaver的非黑盒构造。 有一个发送方Alice和一个接收方Bob,这个协议的前提条件是能够...
发布了文章2022-12-26
Kolesnikov的门估值秘密共享方案(Gate Evaluation Secret Sharing,GESS)是高效的信息论安全的乱码电路方案。
发布了文章2022-12-21
交互式证明系统由两方参与,分别为证明者(Prover)和验证者 (Verifier)。证明者掌握某一秘密,证明者需要让验证者相信自己掌握该秘密。
发布了文章2022-12-12
在区块链的语义里,BFT 共识是试图让 N 个验证节点(其中最多存在 f 个拜占庭节点)就一个无限增长的提案(区块或者交易集合)序列达成一致的机制。
发布了文章2022-12-06
用[∗]表示秘密被分享之后的状态,如[𝑎]表示秘密𝑎已经通过秘密分享函数被分享给了参与者,如果有n个参与者,则[𝑎] = {\( 𝑎_1,𝑎_2,…,𝑎_𝑛 \)}。假设秘密共享函数为𝑓(𝑥),𝑥为待共享的秘密,参与者为\( 𝑃_1,𝑃_2,…,𝑃_𝑛 \),参与者\( 𝑃_𝑖 \)拿到的𝑥的子秘密记为\( 𝑥_𝑖 \)。
发布了文章2022-12-01
GMW协议由Goldreich等人提出,基于混淆电路(Garbled Circuit),支持多方的半诚实的安全计算协议。和之前所述的姚氏混淆电路估值方案的不同之处在于,GMW混淆电路估值方案不需要使用混淆真值表,因此没用混淆真值表带来的查表和加解密操作,节省了非常大的计算量和...
发布了文章2022-11-22
不经意传输(Oblivious transfer,OT,也有翻译是茫然传输)是在构建安全多方计算时经常需要使用的一个模块。在双方参与的不经意传输中,一方“Bob”输入一组数据,另一方“Alice”输入一个选择,从Bob输入的数据中选取一个。Alice只获得其所选择的数据,无法得知 Bob输...
发布了文章2022-10-31
在web3.0世界中,交易的处理性能一直是公链面临的一大技术挑战,如何在不降低安全性和去中心化程度的前提下显著的提升区块链交易的TPS无疑成为众多公链技术专家追逐的目标。以Solana、Aptos为代表的新一代公链的出现更是吹响了通过并行执行交易来攻克公链可扩展性瓶...
发布了文章2022-10-24
7月23日,隐私学院【PrivacyIN】第一期ZK训练营第四课——《ZK Hands-on》如期开讲。本期课堂由资深隐私开发工程师Kelvin Wong讲授,主要介绍Circom电路开发和ZK应用实践。