糖糖隐私计算技术的三大主流门派( 三 )


糖糖隐私计算技术的三大主流门派
本文插图
1-out-2 OT
在1986年 , Brassard等人将1-out-2 OT扩展为1-out-n OT 。
糖糖隐私计算技术的三大主流门派
本文插图
1-out-n OT
在实际应用中 , 不经意传输OT的一种实施方式是基于RSA公钥加密技术 。 一个简单的实施流程如下:首先 , 发送者生成两对不同的公私钥 , 并公开两个公钥 , 称这两个公钥分别为公钥1和公钥2 。 假设接收人希望知道m1 , 但不希望发送人知道他想要的是m1 。 接收人生成一个随机数k , 再用公钥1对k进行加密 , 传给发送者 。 发送者用他的两个私钥对这个加密后的k进行解密 , 用私钥1解密得到k1 , 用私钥2解密得到k2 。 显然 , 只有k1是和k相等的 , k2则是一串毫无意义的数 。 但发送者不知道接收人加密时用的哪个公钥 , 因此他不知道他算出来的哪个k才是真的k 。 发送人把m1和k1进行异或 , 把m2和k2进行异或 , 把两个异或值传给接收人 。 显然 , 接收人只能算出m1而无法推测出m2(因为他不知道私钥2 , 从而推不出k2的值) , 同时发送人也不知道他能算出哪一个 。
1.3 混淆电路
混淆电路(Garbled Circuit)是姚期智教授[4]在80年代提出的安全计算概念 。 通过布尔电路的观点构造安全函数计算 , 达到参与者可以针对某个数值来计算答案 , 而不需要知道他们在计算式中输入的具体数字 。
在这里关键词是“电路” , 实际上所有可计算问题都可以转换为各个不同的电路 , 例如加法电路 , 比较电路 , 乘法电路等 。 而电路是由一个个门(gate)组成 , 例如与门 , 非门 , 或门 , 与非门等 。
混淆电路里的多方的共同计算是通过电路的方式来实现 , 例如下图所示 , Alice和Bob要进行多方计算 , 他们首先需要构建一个由与门 , 或门 , 非门 , 与非门组成的布尔逻辑电路 , 每个门都包括输入线 , 输出线 。
糖糖隐私计算技术的三大主流门派
本文插图
布尔逻辑电路
混淆电路则通过加密和扰乱这些电路的值来掩盖信息 , 而这些加密和扰乱是以门为单位 , 每个门都有一张真值表 。
糖糖隐私计算技术的三大主流门派
本文插图
门与真值表
Alice用密钥加密真值表 , 并把表打乱后发给Bob , 通过这种这加密+打乱的过程 , 达到混淆电路的目的 。 而Bob在接收到加密表后 , 根据收到的加密真值表 , 混淆的输入 , 及自己的Key , 对加密真值表的每一行尝试解密 , 最终只有一行能解密成功 , 并提取相关的加密信息 。 最后Bob将计算结果返回给Alice 。
在整个过程大家交互的都是密文或随机数 , 没有任何有效信息泄露 , 在达到了计算的目的 , 同时达到了对隐私数据数据保护的目的 。
1.4 同态加密
同态加密(Homomorphic Encryption)是一类具有特殊属性的加密方法 , 是Ron Rivest, Leonard Adleman, 以及Michael L. Dertouzo在1978年提出的概念 。 与一般加密算法相比 , 同态加密除了能实现基本的加密操作之外 , 还能实现密文间的多种计算功能 , 即先计算后解密可等价于先解密后计算 。 这个特性属性对于保护信息的安全具有重要意义 , 利用同态加密技术可以先对多个密文进行计算之后再解密 , 不必对每一个密文解密而花费高昂的计算代价;利用同态加密技术可以实现无密钥方对密文的计算 , 密文计算无须经过密钥方 , 既可以减少通信代价 , 又可以转移计算任务 , 由此可平衡各方的计算代价;利用同态加密技术可以实现让解密方只能获知最后的结果 , 而无法获得每一个密文的消息 , 可以提高信息的安全性 。