Secret-shared Shuffle—秘密共享下的洗牌协议
点击上方蓝字获取更多新鲜资讯
本文介绍发表在ASIACRYPT-2020的文章
https://eprint.iacr.org/2019/1340
Secret-shared shuffle[1]可以理解为经过秘密共享置换下的洗牌后,数据集以秘密共享的形式存储。该文提出了一个两方的半诚实安全(semi-honest)模型下的秘密共享洗牌方案。在很多协议中,比如安全协同过滤(secure collaborative filtering), 茫然排序(oblivious sorting)以及在集合交集(set intersection)上的安全函数评估(secure function evaluation)等,secret-shared shuffle都作为一个基本的组成部分。实现Secret-shared shuffle的传统方式有基于公钥的密码方式和在置换网络上的对称密码方式。前者是计算约束的(computation-bound),后者受通信约束(communication-bound)。该文利用GGM可穿刺的PRFs,提出了一个计算和通信开销都较低的方案。具体来说,该方案比基于公钥的方法快三个数量级,比基于置换网络的对称密钥密码方法快一个数量级。
1.什么是Secret-shared shuffle?
在该文中,Secret-shared shuffle协议是指,两方
2. 方案概述
Permute+shuffle是指其中的置换关系只由某一方持有,比如
2.1 通过Share Translation协议构造Permute+shuffle
这里假设
2.2 通过Oblivious Punctured Vector(OPV:茫然可穿刺向量)构造Share Translation
OPV协议:
-
-
这里的OPV协议跟
利用
为了方便理解,下图一表示
通过上面的构造,
2.3 通过OT和GGM PRF构造OPV
GGM PRF: 这里只进行简单介绍。对于
构造OPV:
简单的想法:假设
的第一个比特为1, 和 进行 OT,其中 的输入为1的相反数0, 的输入为 和 。因为 拿到了 ,所以他可以计算出所有第一个比特为0的叶子节点的值( ),即图二中树的左半边。假设 的第二个比特为0, 和 进行 OT,其中 的输入11(这里第一个比特不再取反), 的输入为 。 可以拿到了 ,所以他可以计算出以 为根的子树的所有叶子节点的值( )。以此类推,双方执行 OT等等。但是,最终还是要执行 OT。 只通过
OT:对于 的第一个比特,OT方式与上面方法相同。在 获取 , 的输入为 。因为 在第一次OT后,可以计算整个树的左半边,所以可以其自行计算 ,从而得到 。第三次OT时, 的输入为 。以此类推,一次OPV共需要 次 OT。
该方法的运行时间与
2.4 基于Permutation-network(置换网络)的Permute+share协议
利用只通过
这里利用置换网络降低计算开销 [2]。主要思想是,将置换
本文我们只给出了作者构造的思想,具体的协议过程还是要参照原文。作者对具体协议还给出了详细的安全性证明。
3.总结
该文章比较适合元素长度
如有错误之处,欢迎指正。
参考文献:
[1]Chase, M., Esha G., Oxana P.: Secret-Shared Shuffle. In International Conference on the Theory and Application of Cryptology and Information Security, pp. 342-372. Springer, Cham, (2020).
[2] Ishai, Y., Kilian, J., Nissim, K., Petrank, E.: Extending oblivious transfers efficiently. In: Boneh, D. (ed.) Advances in Cryptology - CRYPTO 2003. pp. 145–161. Springer Berlin Heidelberg, Berlin, Heidelberg (2003)
[3] Mohassel, P., Sadeghian, S.: How to hide circuits in mpc an efficient framework for private function evaluation. In: Johansson, T., Nguyen, P.Q. (eds.) Advances in Cryptology – EUROCRYPT 2013. pp. 557–574. Springer Berlin Heidelberg, Berlin, Heidelberg (2013)
往期内容:
安全多方计算的可行性 (Feasibility of MPC)
欢迎投稿
邮箱:kedakeyin@163.com
参与更多讨论,请添加小编微信加入交流群