隱私比較是指在不暴露雙方具體數值的前提下,獲取雙方數值的大小關系。最早起源于姚期智的百萬富翁問題:有兩個百萬富翁想要比較下誰更富有,但是又不想透露自己有多少錢,如何在沒有可信第三方的情況下進行比較?這個問題是由中國第一個也是目前為止唯一一個圖靈獎獲得者姚期智在1980年代提出的,他是中國計算機學術和教育的第一人,為現代密碼學打開了一道新的大門。
在之前的文章《優雅的求職——隱私比較算法實例》中已經通過求職案例介紹了隱私比較的應用場景以及如何實現,本文則主要介紹一種在當前效率比較高的隱私比較協議。
該協議是CrypTFlow2:Practical2-PartySecureInference中提出的一個子協議,并基于此協議實現DRelu激活函數應用于神經網絡中。
--相關技術--
該協議主要使用了布爾秘密分享和不經意傳輸兩種技術進行構建:
▲不經意傳輸
不經意傳輸(OT,ObliviousTransfer)是指數據發送方有n個數據,數據接收方接收其中的一個數據,且數據接收方不能獲取其他的數據,數據發送方也不知道接收方選擇接收的數據具體是哪一個。在之前的文章《基于安全多方計算(MPC)的隱私計算技術(一)》中已介紹過一種實現方案,故本文不再贅述。
美國FSOC:如果國會不采取行動,本委員會將解決穩定幣存在的問題:美國金融穩定監督委員會(FSOC)委員:如果國會不采取行動,本委員會將解決穩定幣存在的問題。(金十)[2021/12/18 7:46:57]
▲布爾秘密分享
在安全多方計算中會使用秘密分享將數據進行拆分后分享出去,每一方拿到每個數據的相應碎片,對于原始數據的計算邏輯都會轉為對碎片的計算,在整個計算邏輯完成后,再將碎片的計算結果進行匯聚還原以獲取原始數據的計算結果。
布爾秘密分享是指將一個布爾值b拆分成兩個碎片b0、b1,將兩個碎片匯聚到一起即可還原出原始數據b。
碎片生成:隨機生成一個布爾值b0,并和b執行異或計算出b1=b0⊕b
碎片還原:對兩個碎片執行異或操作
b=b0⊕b1
異或運算:布爾秘密分享在異或操作上是滿足同態性質的,在本地通過對碎片進行異或操作再還原就等價于對原始數據的異或操作
a=a0⊕a1,b=b0⊕b1
a⊕b=(a0⊕b0)⊕(a1⊕b1)
與運算:布爾秘密分享對于與操作不滿足同態性質,使用不經意傳輸技術以實現安全的與操作:
以太坊擴容解決方案機構StarkWare推出由Layer2驅動的AMM Caspian:4 月 4 日,以太坊擴容解決方案機構 StarkWare 推出由 Layer2 驅動的 AMM Caspian。StarkWare 表示,在考慮 DeFi 的 Layer2 解決方案時,資本效率是關鍵點,且 StarkWare 認為流動性會在 Layer1 和多個 Layer2 解決方案之間分散,因此 StarkWare 提出了一個新的由 Layer2 驅動的 AMM 設計,該 AMM 可將資產留在 Layer1,從而實現流動性的碎片化,并提高資本效率,預計于 2021 年 6 月推出的 StarkEx 3.0 將支持 Caspian。[2021/4/5 19:46:13]
Alice持有碎片a0和b0,Bob持有碎片a1和b1,通過與運算使得Alice獲取c0,Bob獲取c1,c0⊕c1=(a0⊕a1)∧(b0⊕b1),并保證雙方碎片的安全;
*Alice作為不經意傳輸的發送方,隨機生成一個布爾值r作為c0,并按下圖生成不經意傳輸的輸入:
*Bob作為不經意傳輸的接收方將自己的碎片a1,b1拼接成a1||b1作為不經意傳輸的選擇項獲取數據r⊕((a0⊕a1)∧(b0⊕b1))作為c1;
Chainlink收購隱私預言機解決方案DECO:Chainlink收購康奈爾大學的隱私預言機解決方案DECO,具體金額未披露。根據該公司發布的公告,這是Chainlink迄今為止的第二次收購。(CoinDesk)[2020/8/29]
可驗證c0⊕c1=r⊕r⊕((a0⊕a1)∧(b0⊕b1))=(a0⊕a1)∧(b0⊕b1);
本質是將與運算的所有可能性羅列出來,加入隨機項后由另一方根據自己的數據選擇混淆后的計算結果。
--實現思路--
▲明文比較
首先不考慮比較運算的隱私性,平常情況下兩個數是如何比較大小的:
*將兩個數對齊為相同長度的數字數組,長度不夠的則在前面補0
a=123,b=5879,a=>,b=>
*對兩個數組里面的數字進行順序比較,如果對應位的數字相等,則繼續比較下一位,直到有一位不相等,最早不相等那位的比較結果即為兩個數據的比較結果,若所有位的數字都相等,則兩個數據相等。整個過程可歸納為以下公式:
X,Y都是長度為n的數據,1{X<Y},1{X=Y}是求值表達式,滿足大括號內條件時為1否則為0
動態 | 加密解決方案提供商Mothership推出場外交易平臺:據bitcoinexchangeguide消息,加密貨幣解決方案提供商Mothership在2月5日宣布,將為MSP/BTC和MSP/ETH交易對推出一個新的場外交易平臺。由于新西蘭加密貨幣交易所Cryptopia幾周前遭到黑客攻擊,致使Mothership損失數百萬美元。Mothership決定停止在其他交易所的交易,以避免洗錢活動。[2019/2/7]
X=x0||x1||x2||...||x(n-1),Y=y0||y1||y2||...||y(n-1),xi,yi表示拆分后的第i位數據
Xi=xi||...||x(n-1),Yi=yi||...||y(n-1),用于表示去除前i-1位后的數據
1{X<Y}=1{x0<x0}⊕(1{x0=y0}∧1{X1<Y1})
1{X1<Y1}=1{x1<x1}⊕(1{x1=y1}∧1{X2<Y2})
...
1{X(n-1)<Y(n-1。=1{x(n-1)<y(n-1。
▲不安全的隱私比較
聲音 | 全國政協委員王茜:區塊鏈協同計算技術可解決數據安全問題:全國政協委員王茜表示,現在區塊鏈協同計算技術已經可以解決數據安全問題了。政府應下決心突破屏障,建立囊括多元主體的數據開放機制。[2019/1/12]
如果要將上述比較方案轉為隱私比較,最容易想到的方案是將兩個最小比較單位的數的比較隱私化,在之前的文章《優雅的求職——隱私比較算法實例》中已經介紹過:對于兩個最小比較單位的比較可通過不經意傳輸協議來完成。這樣確實是保證了單個最小比較單位的安全性,但是對于某些情況,會暴露出數據的一些情況:
a=1230b=1231,對于這兩個數字的比較,如果b作為ot的接受方也就是最小比較單元數據比較結果的獲取方,按照上述方案進行比較,會有兩點額外信息被泄露:
1)在前幾位相同的情況下:b會知道a的前三位是123;
2)兩個最小單元的數據是最小單元范圍的兩端數據:b會知道a的最后一位是0;
而根據以上兩個信息b甚至可以直接反推出a的數據,在這種情況隱私比較也就不隱私了。
▲消除不安全
本論文中的隱私比較協議,整個比較思路和上面不安全的隱私比較是一致的,但是該協議引入了秘密分享技術,在通過不經意傳輸協議獲取比較結果時發送方對每個數據都混淆上一個隨機項,這樣雙方都不會獲取到最小比較單元數據的比較結果,而是比較結果的碎片,并使用碎片按照明文比較的流程遞歸的進行比較,所有最小比較單元都比較完成后,再將比較結果的碎片進行還原以獲取整個數據的比較結果。
由于最小單元的比較結果都是碎片,到比較結束才會還原遞歸計算的結果,就避免了獲取最小比較單元比較結果導致的信息泄露。
--協議流程--
Alice擁有數據x,Bob擁有數據y,數據的二進制長度為l,最小比較單元的二進制長度為m,劃分的最小比較單元個數為q=l/m,最小比較單元的十進制最大值為M=2^m-1
1)雙方分別劃分數據:x=x0||...||x(q-1),y=y0||...||y(q-1)
2)對于所有的最小比較單元xi(0<=i<q),通過不經意傳輸獲取每個最小比較單元比較結果的碎片
*Alice作為不經意傳輸的發送方準備數據:隨機生成布爾值<lt_i>_0,<eq_i>_0,分別作為xi是否小于和等于yi的布爾分享碎片,對于0<=j<=M,分別設置兩個不經意傳輸實例的輸入為:
sij=<lt_i>_0⊕1{xi<j}
tij=<eq_i>_0⊕1{xi=j}
*Bob將yi作為輸入分別執行兩個不經意傳輸實例,獲取兩個比較結果的碎片:
<lt-i>1和<eq-i>1
例如當m取2時,Alice的第一個最小比較單元x0=2,Bob的第一個最小比較單元y0=1,Alice隨機生成<lt_0>_0,<eq_0>_0,并按下表生成兩個不經意傳輸的輸入:
Bob使用y0作為兩個不經意傳輸的選擇項,獲取:
<lt_0>_1=0⊕<lt_0>_0,<eq_0>_1=0⊕<eq_0>_0
3)所有最小比較單元比較完成后,雙方都獲取了對應的最小比較單元間是否小于和是否等于的布爾分享碎片,即可按照明文比較流程,使用碎片遞推計算出最終比較結果的碎片。
對于碎片的異或操作,只需要進行本地對碎片進行異或就行。對于碎片的與操作,則需要按照上面介紹的方案通過不經意傳輸計算出結果的碎片。
在遞推過程中主要有兩個地方需要執行與操作:
當前面所有比較單元相等,需要比較下一個時:
1{x0||x1=y0||y1}∧1{x2<y2}
計算前面所有比較單元是否都相等時:
1{x0||x1=y0||y1}=1{x0=y0}∧1{x1=y1}
--總結--
該協議整體思路和明文的比較流程一致,并使用不經意傳輸和秘密分享技術保證數據的隱私性,也是當前效率比較高的協議。
對于單個元素的比較,與運算的OT實例,無法通過OT擴展進行優化,因為需要進行遞歸的計算,前后有依賴關系。對于批量元素的比較則可在縱向對于相同位置與運算的OT實例通過OT擴展來優化效率。
作者簡介
劉敬
趣鏈科技數據網格實驗室BitXMesh團隊
參考文獻
原論文:RatheeD,RatheeM,KumarN,etal.CrypTFlow2:Practical2-partysecureinference//Proceedingsofthe2020ACMSIGSACConferenceonComputerandCommunicationsSecurity.2020:325-342.
Tags:LICLAYERTHEICEDALICHAINShine Layer 2Shinji the Zombie SlayerXWC Dice Token
本文來自孟巖的區塊鏈思考,作者孟巖,星球日報經授權轉載。數據作為數字經濟時代的核心要素,數據開放共享已成為國家大數據戰略和金融科技戰略布局中的重要組成部分,隨著機構間業務合作的深入,數據的共享使.
1900/1/1 0:00:00OHDAT是NFT賽道的新玩家,專注于NFT+潮玩收藏領域,團隊核心成員來自國內頭部潮玩品牌52TOYS.
1900/1/1 0:00:002021年,是加密貨幣行業不平凡的一年。在這一年中,得益于加密貨幣點對點、交易費用低等特點。使得加密貨幣市場經歷了巨大的增長,加密貨幣/區塊鏈行業也獲得了廣泛的關注度.
1900/1/1 0:00:00區塊鏈技術最初令人興奮的地方在于,它可以在沒有銀行和中介機構的情況下,允許將數字貨幣點對點地轉移到世界上的任何人.
1900/1/1 0:00:00DeFi無疑是區塊鏈最有效的應用。我們也花了很大一部分時間思考該方向,并且一直在向構建金融未來的優秀DeFi企業家學習。但是大多數人想到區塊鏈的時候,第一個念頭是「價值轉移」.
1900/1/1 0:00:007月20日下午16:30左右,Kusama網絡的第五個平行鏈插槽拍賣結束!Bifrost以鎖定136,817個KSM成功贏得Kusama的第五個插槽!并將在2個小時之后.
1900/1/1 0:00:00