안전한 양 당사자 계산

Secure two-party computation

시큐어 2 파티 계산(2PC)은, 많은 암호화 태스크와 밀접하게 관련되기 때문에, 연구자로부터 특히 주목을 받고 있는 시큐어 멀티 파티 계산(MPC)의 하위 문제입니다.2PC의 목표는 두 당사자가 입력의 값을 상대방과 공유하지 않고 입력에 대해 임의의 함수를 공동으로 계산할 수 있도록 하는 일반 프로토콜을 만드는 것이다.2PC의 가장 잘 알려진 예 중 하나는 야오밍의 백만장자 문제인데, 이 문제에서는 앨리스와 밥이라는 두 당사자가 그들의 부를 드러내지 않고 누가 더 부유한지를 결정하고자 하는 백만장자들이다.공식적으로 Bob은 는 a, b는 a 값을 않고 b를하려고 합니다.

Yao쌍방향 계산을 위한 왜곡된 회로 프로토콜은 수동적인 적들에 대한 보안만 제공했습니다.Goldreich, Micali 및 Wigderson은[2] Zero-Knowledge[3] Proof를 적용하여 적극적인 적에 대한 보안을 달성하기 위한 첫 번째 일반적인 솔루션 중 하나를 도입했습니다.이 접근방식은 높은 복잡성 오버헤드로 인해 수년간 실용적이지 않았던 것으로 알려져 있습니다.그러나 2PC에서 이 방법을 적용하는 데 상당한 개선이 이루어졌으며 Abascal, Faghihi Sereshgi, Hazay, Ishai 및 Venkitasubramiam은 이 [4]접근법에 기초한 최초의 효율적인 프로토콜을 제공하였다.Lindell과 Pinkas,[5] Ishai, Prabhakaran 및 Sahai, Nielsen 및 Orlandi에 [7]의해 공격으로부터 안전한 다른 유형의 2PC 프로토콜이 제안되었습니다.이 문제에 대한 또 다른 솔루션은 커밋된 입력으로 명시적으로 동작하는 것으로,[8] Jarecki와 Shmatikov가 제안했다.

보안.

쌍방 계산 프로토콜의 보안은 일반적으로 정의에 의해 안전한 이상적인 시나리오와의 비교를 통해 정의됩니다.이상적인 시나리오에서는 안전한 채널통해2개의 파티의 입력을 수집하여 어느 파티도 중단하지 않을 경우 결과를 반환하는 신뢰할 수 있는 파티가 포함됩니다.암호화 쌍방 계산 프로토콜은 이상적인 프로토콜보다 더 나쁘지 않지만 추가적인 신뢰 가정 없이 작동한다면 안전합니다.이것은 보통 시뮬레이터를 사용하여 모델링됩니다.시뮬레이터의 작업은 암호화 프로토콜처럼 보이게 하기 위해 이상적인 프로토콜의 래퍼 역할을 하는 것입니다.시뮬레이션은 시뮬레이터의 출력이 각각 암호화 프로토콜의 출력과 계산적으로 구분할 수 없는 통계적으로 가까운 경우에 각각 계산적으로 제한된 정보에 대해 성공한다.모든 적에 대해 성공적인 시뮬레이터가 존재하는 경우, 양 당사자 계산 프로토콜은 안전합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Yao, A. C. (1982). "Protocols for secure computations". 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982). pp. 160–164. doi:10.1109/SFCS.1982.38. S2CID 206558698.
  2. ^ Goldreich, O.; Micali, S.; Wigderson, A. (1987-01-01). "How to play ANY mental game". Proceedings of the Nineteenth Annual ACM Symposium on Theory of Computing. STOC '87. New York, New York, USA: Association for Computing Machinery: 218–229. doi:10.1145/28395.28420. ISBN 978-0-89791-221-1.
  3. ^ Goldwasser, S; Micali, S; Rackoff, C (1985-12-01). "The knowledge complexity of interactive proof-systems". Proceedings of the Seventeenth Annual ACM Symposium on Theory of Computing. STOC '85. Providence, Rhode Island, USA: Association for Computing Machinery: 291–304. doi:10.1145/22145.22178. ISBN 978-0-89791-151-1.
  4. ^ Abascal, Jackson; Faghihi Sereshgi, Mohammad Hossein; Hazay, Carmit; Ishai, Yuval; Venkitasubramaniam, Muthuramakrishnan (2020-10-30). "Is the Classical GMW Paradigm Practical? The Case of Non-Interactive Actively Secure 2PC". Proceedings of the 2020 ACM SIGSAC Conference on Computer and Communications Security. CCS '20. Virtual Event, USA: Association for Computing Machinery: 1591–1605. doi:10.1145/3372297.3423366. ISBN 978-1-4503-7089-9.
  5. ^ Lindell, Y.; Pinkas, B. (2007). Advances in Cryptology - EUROCRYPT 2007. Lecture Notes in Computer Science. Vol. 4515. pp. 52–78. doi:10.1007/978-3-540-72540-4_4. ISBN 978-3-540-72539-8.
  6. ^ Ishai, Y.; Prabhakaran, M.; Sahai, A. (2008). Advances in Cryptology – CRYPTO 2008. Lecture Notes in Computer Science. Vol. 5157. pp. 572–591. doi:10.1007/978-3-540-85174-5_32. ISBN 978-3-540-85173-8.
  7. ^ Nielsen, J. B.; Orlandi, C. (2009). "LEGO for Two-Party Secure Computation". Theory of Cryptography. Lecture Notes in Computer Science. Vol. 5444. pp. 368–386. CiteSeerX 10.1.1.215.4422. doi:10.1007/978-3-642-00457-5_22. ISBN 978-3-642-00456-8.
  8. ^ Jarecki, S.; Shmatikov, V. (2007). Advances in Cryptology - EUROCRYPT 2007. Lecture Notes in Computer Science. Vol. 4515. pp. 97–114. doi:10.1007/978-3-540-72540-4_6. ISBN 978-3-540-72539-8.