[迁移说明] 本文最初发布于 blog.zzw4257.cn,现已迁移并在本站进行结构化整理与增强。
第3章 一个安全多方计算协议的例子 (An Example of Secure Multi-Party Computation Protocol) 本章将通过一个具体的例子,介绍一个具有完美隐私性 (Perfect Privacy) 的通用安全多方计算协议。该协议假设存在任意数量的 n n n 个参与方,并且如果同时被攻陷的参与方数量不超过 t < n / 2 t < n/2 t < n /2 ,那么这些被攻陷方将无法从协议交互中获得除其应得输出之外的任何额外信息。我们将在第六章对该协议的安全性进行严格的数学证明,即便是计算能力无限的敌手也无法获取额外信息。
与第一章的简单示例类似,本章我们仍然采用半诚实敌手模型 (Semi-Honest Adversary Model) ,即假设所有参与者都会遵循协议的指令,但可能会试图从其收到的消息中推断更多信息。同时,我们假设任意两个参与方之间存在安全的通信信道。
本章的核心构建模块是 Shamir 秘密分享方案 (Shamir’s Secret Sharing Scheme) 。
graph TD
A[MPC 目标: 隐私保护下计算 f] --> B["核心挑战:不泄露 x_i 如何计算?"];
B --> C[Shamir 秘密分享];
C --> D[特性1: t,n-门限];
C --> E[特性2: 基于多项式插值];
B --> F[本章协议: 半诚实安全];
F --> G[构建模块: Shamir 秘密分享];
F --> H[安全性: 完美隐私 t < n/2];
style A fill:#e6e6fa,stroke:#333,stroke-width:1px
style B fill:#add8e6,stroke:#333,stroke-width:1px
style C fill:#90ee90,stroke:#333,stroke-width:2px,font-weight:bold
style D fill:#f0e68c,stroke:#333
style E fill:#f0e68c,stroke:#333
style F fill:#f5f5dc,stroke:#333
style G fill:#f5f5dc,stroke:#333
style H fill:#f5f5dc,stroke:#333 3.1 Shamir 秘密分享 (Shamir’s Secret Sharing) Shamir 秘密分享方案由 Adi Shamir 于1979年提出,它是一种基于有限域 F \mathbb{F} F 上多项式插值的秘密分享机制。该方案要求有限域的大小 ∣ F ∣ > n |\mathbb{F}| > n ∣ F ∣ > n (参与方数量)。在本章中,我们通常假设 F = Z p \mathbb{F} = \mathbb{Z}_p F = Z p ,其中 p p p 是一个足够大的素数且 n < p n < p n < p 。
基本思想 :
公共参数 : 所有参与方约定 n n n 个公开的、各不相同且均不为零的元素 ( α 1 , … , α n ) (\alpha_1, \dots, \alpha_n) ( α 1 , … , α n ) ,其中 α i ∈ F ∖ { 0 } \alpha_i \in \mathbb{F} \setminus \{0\} α i ∈ F ∖ { 0 } 。这些 α i \alpha_i α i 通常是参与方 P i P_i P i 的公开标识。秘密分享 : 要分享秘密 s ∈ F s \in \mathbb{F} s ∈ F ,秘密持有者(或指定的 Dealer)执行以下操作:随机选择一个阶数最多为 t t t 的多项式 q s ( x ) ∈ F [ x ] q_s(x) \in \mathbb{F}[x] q s ( x ) ∈ F [ x ] ,使得 q s ( 0 ) = s q_s(0) = s q s ( 0 ) = s 。 即 q s ( x ) = s + a 1 x + a 2 x 2 + ⋯ + a t x t q_s(x) = s + a_1 x + a_2 x^2 + \dots + a_t x^t q s ( x ) = s + a 1 x + a 2 x 2 + ⋯ + a t x t ,其中 a 1 , … , a t ← $ F a_1, \dots, a_t \leftarrow_{\text{\textdollar}} \mathbb{F} a 1 , … , a t ← $ F 是随机选择的系数。 秘密地将份额 s j = q s ( α j ) s_j = q_s(\alpha_j) s j = q s ( α j ) 发送给参与方 P j P_j P j 。 关键性质 (基于拉格朗日插值法) :
可重构性 (Reconstructibility) : 任意 t + 1 t+1 t + 1 个或更多的份额 ( ( α i 1 , s i 1 ) , … , ( α i t + 1 , s i t + 1 ) ) ((\alpha_{i_1}, s_{i_1}), \dots, (\alpha_{i_{t+1}}, s_{i_{t+1}})) (( α i 1 , s i 1 ) , … , ( α i t + 1 , s i t + 1 )) 可以唯一地确定多项式 q s ( x ) q_s(x) q s ( x ) ,从而恢复秘密 s = q s ( 0 ) s = q_s(0) s = q s ( 0 ) 。隐私性 (Privacy) : 任意 t t t 个或更少的份额 ( ( α i 1 , s i 1 ) , … , ( α i t , s i t ) ) ((\alpha_{i_1}, s_{i_1}), \dots, (\alpha_{i_t}, s_{i_t})) (( α i 1 , s i 1 ) , … , ( α i t , s i t )) 无法泄露关于秘密 s s s 的任何信息。这是因为给定 t t t 个点,存在无数个阶数不超过 t t t 的多项式经过这些点,并且这些多项式在 x = 0 x=0 x = 0 处的取值可以是域 F \mathbb{F} F 中的任何元素。3.1.1 拉格朗日插值法 (Lagrange Interpolation) 拉格朗日插值法提供了一种通过给定点集构造唯一多项式的方法。
📐 拉格朗日插值定理
给定 ℓ + 1 \ell+1 ℓ + 1 个不同的点 ( α 1 , y 1 ) , … , ( α ℓ + 1 , y ℓ + 1 ) (\alpha_1, y_1), \dots, (\alpha_{\ell+1}, y_{\ell+1}) ( α 1 , y 1 ) , … , ( α ℓ + 1 , y ℓ + 1 ) ,其中 α i ∈ F \alpha_i \in \mathbb{F} α i ∈ F 且 α i ≠ α j \alpha_i \ne \alpha_j α i = α j for i ≠ j i \ne j i = j ,存在唯一一个阶数至多为 ℓ \ell ℓ 的多项式 q ( x ) q(x) q ( x ) 经过所有这些点,该多项式可以表示为:
q ( x ) = ∑ i = 1 ℓ + 1 y i ⋅ δ i ( x ) q(x) = \sum_{i=1}^{\ell+1} y_i \cdot \delta_i(x) q ( x ) = i = 1 ∑ ℓ + 1 y i ⋅ δ i ( x ) 其中,y i = q ( α i ) y_i = q(\alpha_i) y i = q ( α i ) ,而 δ i ( x ) \delta_i(x) δ i ( x ) 是拉格朗日基多项式,定义为:
δ i ( x ) = ∏ j = 1 , j ≠ i ℓ + 1 x − α j α i − α j \delta_i(x) = \prod_{j=1, j \ne i}^{\ell+1} \frac{x - \alpha_j}{\alpha_i - \alpha_j} δ i ( x ) = j = 1 , j = i ∏ ℓ + 1 α i − α j x − α j 这些基多项式满足性质:δ i ( α i ) = 1 \delta_i(\alpha_i) = 1 δ i ( α i ) = 1 且 δ i ( α j ) = 0 \delta_i(\alpha_j) = 0 δ i ( α j ) = 0 对于所有 j ≠ i j \ne i j = i 。
秘密重构 : 在 Shamir 秘密分享中,如果我们拥有 t + 1 t+1 t + 1 个份额 ( s i 1 , … , s i t + 1 ) (s_{i_1}, \dots, s_{i_{t+1}}) ( s i 1 , … , s i t + 1 ) 对应于点 ( α i 1 , … , α i t + 1 ) (\alpha_{i_1}, \dots, \alpha_{i_{t+1}}) ( α i 1 , … , α i t + 1 ) ,我们可以用这些点来插值多项式 q s ( x ) q_s(x) q s ( x ) 。秘密 s s s 即为 q s ( 0 ) q_s(0) q s ( 0 ) 。 令 ℓ = t \ell = t ℓ = t ,我们有 t + 1 t+1 t + 1 个点 ( α k , s k ) (\alpha_k, s_k) ( α k , s k ) for k ∈ K k \in K k ∈ K where ∣ K ∣ = t + 1 |K|=t+1 ∣ K ∣ = t + 1 。
s = q s ( 0 ) = ∑ k ∈ K s k ⋅ δ k ( 0 ) = ∑ k ∈ K s k ⋅ ( ∏ j ∈ K , j ≠ k 0 − α j α k − α j ) = ∑ k ∈ K s k ⋅ ( ∏ j ∈ K , j ≠ k α j α j − α k ) s = q_s(0) = \sum_{k \in K} s_k \cdot \delta_k(0) = \sum_{k \in K} s_k \cdot \left( \prod_{j \in K, j \ne k} \frac{0 - \alpha_j}{\alpha_k - \alpha_j} \right) = \sum_{k \in K} s_k \cdot \left( \prod_{j \in K, j \ne k} \frac{\alpha_j}{\alpha_j - \alpha_k} \right) s = q s ( 0 ) = k ∈ K ∑ s k ⋅ δ k ( 0 ) = k ∈ K ∑ s k ⋅ j ∈ K , j = k ∏ α k − α j 0 − α j = k ∈ K ∑ s k ⋅ j ∈ K , j = k ∏ α j − α k α j 这里的 ( ∏ j ∈ K , j ≠ k α j α j − α k ) \left( \prod_{j \in K, j \ne k} \frac{\alpha_j}{\alpha_j - \alpha_k} \right) ( ∏ j ∈ K , j = k α j − α k α j ) 称为重构向量 (recombination vector) 的分量 r k r_k r k (或 λ k \lambda_k λ k )。这些 r k r_k r k 是公开的,因为它们仅依赖于公开的 α j \alpha_j α j 值。
隐私性证明 (直观) : 考虑 t t t 个份额 ( ( α 1 , s 1 ) , … , ( α t , s t ) ) ((\alpha_1, s_1), \dots, (\alpha_t, s_t)) (( α 1 , s 1 ) , … , ( α t , s t )) 。对于任何可能的秘密值 s ′ ∈ F s' \in \mathbb{F} s ′ ∈ F ,我们都可以找到一个阶数至多为 t t t 的多项式 q ′ ( x ) q'(x) q ′ ( x ) ,它同时满足 q ′ ( α j ) = s j q'(\alpha_j) = s_j q ′ ( α j ) = s j for j = 1 , … , t j=1,\dots,t j = 1 , … , t 和 q ′ ( 0 ) = s ′ q'(0)=s' q ′ ( 0 ) = s ′ 。这是因为 t + 1 t+1 t + 1 个点(包括 ( 0 , s ′ ) (0, s') ( 0 , s ′ ) 和已知的 t t t 个份额点)可以唯一确定一个阶数至多为 t t t 的多项式。由于原始多项式 q s ( x ) q_s(x) q s ( x ) 的系数 a 1 , … , a t a_1, \dots, a_t a 1 , … , a t 是均匀随机选择的,所以对于这 t t t 个份额,秘密 s s s 的任何可能取值都是等概率的。因此,这 t t t 个份额不泄露关于 s s s 的任何信息。
3.1.2 计算示例 (Calculation Example) 教材中给出了一个具体的计算例子 (Page 18-19),展示了如何使用 Shamir 秘密分享以及如何通过拉格朗日插值重构秘密。
参数 :
参与方数量 n = 5 n=5 n = 5 (不直接用于多项式阶数,但 α i \alpha_i α i 有 5 个)。 门限 t = 2 t=2 t = 2 (即多项式最高阶为 2)。 秘密 s = 6 s=6 s = 6 。 有限域 F = Z 11 \mathbb{F} = \mathbb{Z}_{11} F = Z 11 。 公开点 α ⃗ = ( α 1 , … , α 5 ) = ( 1 , 2 , 3 , 4 , 5 ) \vec{\alpha} = (\alpha_1, \dots, \alpha_5) = (1, 2, 3, 4, 5) α = ( α 1 , … , α 5 ) = ( 1 , 2 , 3 , 4 , 5 ) 。 分享过程 :
随机选择系数 b 1 = 7 , b 2 = 1 ∈ Z 11 b_1=7, b_2=1 \in \mathbb{Z}_{11} b 1 = 7 , b 2 = 1 ∈ Z 11 。 构造多项式 q s ( x ) = s + b 1 x + b 2 x 2 = 6 + 7 x + x 2 ( m o d 11 ) q_s(x) = s + b_1 x + b_2 x^2 = 6 + 7x + x^2 \pmod{11} q s ( x ) = s + b 1 x + b 2 x 2 = 6 + 7 x + x 2 ( mod 11 ) 。 计算份额:s 1 = q s ( 1 ) = 6 + 7 + 1 = 14 ≡ 3 ( m o d 11 ) s_1 = q_s(1) = 6+7+1 = 14 \equiv 3 \pmod{11} s 1 = q s ( 1 ) = 6 + 7 + 1 = 14 ≡ 3 ( mod 11 ) s 2 = q s ( 2 ) = 6 + 14 + 4 = 24 ≡ 2 ( m o d 11 ) s_2 = q_s(2) = 6+14+4 = 24 \equiv 2 \pmod{11} s 2 = q s ( 2 ) = 6 + 14 + 4 = 24 ≡ 2 ( mod 11 ) s 3 = q s ( 3 ) = 6 + 21 + 9 = 36 ≡ 3 ( m o d 11 ) s_3 = q_s(3) = 6+21+9 = 36 \equiv 3 \pmod{11} s 3 = q s ( 3 ) = 6 + 21 + 9 = 36 ≡ 3 ( mod 11 ) s 4 = q s ( 4 ) = 6 + 28 + 16 = 50 ≡ 6 ( m o d 11 ) s_4 = q_s(4) = 6+28+16 = 50 \equiv 6 \pmod{11} s 4 = q s ( 4 ) = 6 + 28 + 16 = 50 ≡ 6 ( mod 11 ) s 5 = q s ( 5 ) = 6 + 35 + 25 = 66 ≡ 0 ( m o d 11 ) s_5 = q_s(5) = 6+35+25 = 66 \equiv 0 \pmod{11} s 5 = q s ( 5 ) = 6 + 35 + 25 = 66 ≡ 0 ( mod 11 ) 份额为 ( 3 , 2 , 3 , 6 , 0 ) (3, 2, 3, 6, 0) ( 3 , 2 , 3 , 6 , 0 ) 。 重构过程 (假设拥有份额 s 3 , s 4 , s 5 s_3, s_4, s_5 s 3 , s 4 , s 5 对应于 α 3 = 3 , α 4 = 4 , α 5 = 5 \alpha_3=3, \alpha_4=4, \alpha_5=5 α 3 = 3 , α 4 = 4 , α 5 = 5 ) : 由于 t = 2 t=2 t = 2 ,需要 t + 1 = 3 t+1=3 t + 1 = 3 个份额来重构。 我们希望找到 q s ( 0 ) q_s(0) q s ( 0 ) 。根据拉格朗日插值公式:
q s ( 0 ) = s 3 δ 3 ( 0 ) + s 4 δ 4 ( 0 ) + s 5 δ 5 ( 0 ) q_s(0) = s_3 \delta_3(0) + s_4 \delta_4(0) + s_5 \delta_5(0) q s ( 0 ) = s 3 δ 3 ( 0 ) + s 4 δ 4 ( 0 ) + s 5 δ 5 ( 0 ) 计算基多项式在 x = 0 x=0 x = 0 处的值:
δ 3 ( 0 ) \delta_3(0) δ 3 ( 0 ) :
δ 3 ( 0 ) ≡ 0 − α 4 α 3 − α 4 ⋅ 0 − α 5 α 3 − α 5 ( m o d 11 ) ≡ − 4 3 − 4 ⋅ − 5 3 − 5 ( m o d 11 ) ≡ − 4 − 1 ⋅ − 5 − 2 ( m o d 11 ) ≡ 4 ⋅ ( 5 ⋅ 2 − 1 ) ( m o d 11 ) 其中 2 − 1 ≡ 6 ( m o d 11 ) (因为 2 ⋅ 6 = 12 ≡ 1 ( m o d 11 ) ) ≡ 4 ⋅ ( 5 ⋅ 6 ) ( m o d 11 ) ≡ 4 ⋅ 30 ( m o d 11 ) ≡ 4 ⋅ 8 ( m o d 11 ) ≡ 32 ( m o d 11 ) ≡ 10 ( m o d 11 ) \begin{align} \delta_3(0) &\equiv \frac{0-\alpha_4}{\alpha_3-\alpha_4} \cdot \frac{0-\alpha_5}{\alpha_3-\alpha_5} \pmod{11} \\ &\equiv \frac{-4}{3-4} \cdot \frac{-5}{3-5} \pmod{11} \\ &\equiv \frac{-4}{-1} \cdot \frac{-5}{-2} \pmod{11} \\ &\equiv 4 \cdot (5 \cdot 2^{-1}) \pmod{11} \\ &\text{其中 } 2^{-1} \equiv 6 \pmod{11} \text{ (因为 } 2 \cdot 6 = 12 \equiv 1 \pmod{11}) \\ &\equiv 4 \cdot (5 \cdot 6) \pmod{11} \\ &\equiv 4 \cdot 30 \pmod{11} \\ &\equiv 4 \cdot 8 \pmod{11} \\ &\equiv 32 \pmod{11} \\ &\equiv 10 \pmod{11} \end{align} δ 3 ( 0 ) ≡ α 3 − α 4 0 − α 4 ⋅ α 3 − α 5 0 − α 5 ( mod 11 ) ≡ 3 − 4 − 4 ⋅ 3 − 5 − 5 ( mod 11 ) ≡ − 1 − 4 ⋅ − 2 − 5 ( mod 11 ) ≡ 4 ⋅ ( 5 ⋅ 2 − 1 ) ( mod 11 ) 其中 2 − 1 ≡ 6 ( mod 11 ) ( 因为 2 ⋅ 6 = 12 ≡ 1 ( mod 11 )) ≡ 4 ⋅ ( 5 ⋅ 6 ) ( mod 11 ) ≡ 4 ⋅ 30 ( mod 11 ) ≡ 4 ⋅ 8 ( mod 11 ) ≡ 32 ( mod 11 ) ≡ 10 ( mod 11 ) 教材计算 δ 3 ( x ) \delta_3(x) δ 3 ( x ) 先,然后代入 x = 0 x=0 x = 0 。
δ 3 ( x ) = ( x − 4 ) ( x − 5 ) ( 3 − 4 ) ( 3 − 5 ) = ( x − 4 ) ( x − 5 ) ( − 1 ) ⋅ ( − 2 ) = ( x − 4 ) ( x − 5 ) 2 = ( x 2 − 9 x + 20 ) ⋅ 6 ( m o d 11 ) = ( x 2 − 9 x + 20 ) ⋅ 6 = 6 x 2 − 54 x + 120 ( m o d 11 ) ≡ 6 x 2 + 2 x + 10 ( m o d 11 ) \begin{align} \delta_3(x) &= \frac{(x-4)(x-5)}{(3-4)(3-5)} \\ &= \frac{(x-4)(x-5)}{(-1)\cdot(-2)} \\ &= \frac{(x-4)(x-5)}{2} \\ &= (x^2 - 9x + 20) \cdot 6 \pmod{11} \\ &= (x^2 - 9x + 20) \cdot 6 \\ &= 6x^2 - 54x + 120 \pmod{11} \\ &\equiv 6x^2 + 2x + 10 \pmod{11} \end{align} δ 3 ( x ) = ( 3 − 4 ) ( 3 − 5 ) ( x − 4 ) ( x − 5 ) = ( − 1 ) ⋅ ( − 2 ) ( x − 4 ) ( x − 5 ) = 2 ( x − 4 ) ( x − 5 ) = ( x 2 − 9 x + 20 ) ⋅ 6 ( mod 11 ) = ( x 2 − 9 x + 20 ) ⋅ 6 = 6 x 2 − 54 x + 120 ( mod 11 ) ≡ 6 x 2 + 2 x + 10 ( mod 11 ) 导出 δ 3 ( 0 ) = 10 \delta_3(0)=10 δ 3 ( 0 ) = 10 比较麻烦
δ 4 ( 0 ) \delta_4(0) δ 4 ( 0 ) :
δ 4 ( 0 ) ≡ 0 − α 3 α 4 − α 3 ⋅ 0 − α 5 α 4 − α 5 ( m o d 11 ) ≡ − 3 4 − 3 ⋅ − 5 4 − 5 ( m o d 11 ) ≡ − 3 1 ⋅ − 5 − 1 ( m o d 11 ) ≡ ( − 3 ) ⋅ 5 ( m o d 11 ) ≡ − 15 ( m o d 11 ) ≡ 7 ( m o d 11 ) \begin{align} \delta_4(0) &\equiv \frac{0-\alpha_3}{\alpha_4-\alpha_3} \cdot \frac{0-\alpha_5}{\alpha_4-\alpha_5} \pmod{11} \\ &\equiv \frac{-3}{4-3} \cdot \frac{-5}{4-5} \pmod{11} \\ &\equiv \frac{-3}{1} \cdot \frac{-5}{-1} \pmod{11} \\ &\equiv (-3) \cdot 5 \pmod{11} \\ &\equiv -15 \pmod{11} \\ &\equiv 7 \pmod{11} \end{align} δ 4 ( 0 ) ≡ α 4 − α 3 0 − α 3 ⋅ α 4 − α 5 0 − α 5 ( mod 11 ) ≡ 4 − 3 − 3 ⋅ 4 − 5 − 5 ( mod 11 ) ≡ 1 − 3 ⋅ − 1 − 5 ( mod 11 ) ≡ ( − 3 ) ⋅ 5 ( mod 11 ) ≡ − 15 ( mod 11 ) ≡ 7 ( mod 11 ) (教材计算 δ 4 ( x ) ≡ 10 x 2 + 8 x + 7 ( m o d 11 ) \delta_4(x) \equiv 10x^2+8x+7 \pmod{11} δ 4 ( x ) ≡ 10 x 2 + 8 x + 7 ( mod 11 ) 。δ 4 ( 0 ) = 7 \delta_4(0) = 7 δ 4 ( 0 ) = 7 。)
δ 5 ( 0 ) \delta_5(0) δ 5 ( 0 ) :
δ 5 ( 0 ) ≡ 0 − α 3 α 5 − α 3 ⋅ 0 − α 4 α 5 − α 4 ( m o d 11 ) ≡ − 3 5 − 3 ⋅ − 4 5 − 4 ( m o d 11 ) ≡ − 3 2 ⋅ − 4 1 ( m o d 11 ) ≡ ( − 3 ⋅ 2 − 1 ) ⋅ ( − 4 ) ( m o d 11 ) ≡ ( − 3 ⋅ 6 ) ⋅ ( − 4 ) ( m o d 11 ) ≡ ( − 18 ) ⋅ ( − 4 ) ( m o d 11 ) ≡ 4 ⋅ ( − 4 ) ( m o d 11 ) ≡ − 16 ( m o d 11 ) ≡ 6 ( m o d 11 ) \begin{align} \delta_5(0) &\equiv \frac{0-\alpha_3}{\alpha_5-\alpha_3} \cdot \frac{0-\alpha_4}{\alpha_5-\alpha_4} \pmod{11} \\ &\equiv \frac{-3}{5-3} \cdot \frac{-4}{5-4} \pmod{11} \\ &\equiv \frac{-3}{2} \cdot \frac{-4}{1} \pmod{11} \\ &\equiv (-3 \cdot 2^{-1}) \cdot (-4) \pmod{11} \\ &\equiv (-3 \cdot 6) \cdot (-4) \pmod{11} \\ &\equiv (-18) \cdot (-4) \pmod{11} \\ &\equiv 4 \cdot (-4) \pmod{11} \\ &\equiv -16 \pmod{11} \\ &\equiv 6 \pmod{11} \end{align} δ 5 ( 0 ) ≡ α 5 − α 3 0 − α 3 ⋅ α 5 − α 4 0 − α 4 ( mod 11 ) ≡ 5 − 3 − 3 ⋅ 5 − 4 − 4 ( mod 11 ) ≡ 2 − 3 ⋅ 1 − 4 ( mod 11 ) ≡ ( − 3 ⋅ 2 − 1 ) ⋅ ( − 4 ) ( mod 11 ) ≡ ( − 3 ⋅ 6 ) ⋅ ( − 4 ) ( mod 11 ) ≡ ( − 18 ) ⋅ ( − 4 ) ( mod 11 ) ≡ 4 ⋅ ( − 4 ) ( mod 11 ) ≡ − 16 ( mod 11 ) ≡ 6 ( mod 11 ) (教材计算 δ 5 ( x ) ≡ 6 x 2 + 2 x + 6 ( m o d 11 ) \delta_5(x) \equiv 6x^2+2x+6 \pmod{11} δ 5 ( x ) ≡ 6 x 2 + 2 x + 6 ( mod 11 ) 。δ 5 ( 0 ) = 6 \delta_5(0) = 6 δ 5 ( 0 ) = 6 。)
重构秘密:
s ≡ ( s 3 ⋅ δ 3 ( 0 ) + s 4 ⋅ δ 4 ( 0 ) + s 5 ⋅ δ 5 ( 0 ) ) ( m o d 11 ) ≡ ( 3 ⋅ 10 + 6 ⋅ 7 + 0 ⋅ 6 ) ( m o d 11 ) ≡ ( 30 + 42 + 0 ) ( m o d 11 ) ≡ ( 8 + 9 + 0 ) ( m o d 11 ) ≡ 17 ( m o d 11 ) ≡ 6 ( m o d 11 ) \begin{align} s &\equiv (s_3 \cdot \delta_3(0) + s_4 \cdot \delta_4(0) + s_5 \cdot \delta_5(0)) \pmod{11} \\ &\equiv (3 \cdot 10 + 6 \cdot 7 + 0 \cdot 6) \pmod{11} \\ &\equiv (30 + 42 + 0) \pmod{11} \\ &\equiv (8 + 9 + 0) \pmod{11} \\ &\equiv 17 \pmod{11} \\ &\equiv 6 \pmod{11} \end{align} s ≡ ( s 3 ⋅ δ 3 ( 0 ) + s 4 ⋅ δ 4 ( 0 ) + s 5 ⋅ δ 5 ( 0 )) ( mod 11 ) ≡ ( 3 ⋅ 10 + 6 ⋅ 7 + 0 ⋅ 6 ) ( mod 11 ) ≡ ( 30 + 42 + 0 ) ( mod 11 ) ≡ ( 8 + 9 + 0 ) ( mod 11 ) ≡ 17 ( mod 11 ) ≡ 6 ( mod 11 ) 与原始秘密一致。
3.2 半诚实安全的电路计算协议 (Semi-Honest Secure Circuit Computation Protocol) 本节将基于 Shamir 秘密分享方案,构造一个通用的安全多方计算协议,用于计算表示为算术电路 (Arithmetic Circuit) 的任何函数。该协议在半诚实敌手模型下是安全的。
3.2.1 算术电路 (Arithmetic Circuit) 📖 算术电路
算术电路是一个有向无环图 (DAG),其节点称为门 (gate) ,边称为导线 (wire) 。
输入门 (Input Gates) : 每个参与方 P i P_i P i 对应一个输入门,没有输入导线,但可以有任意数量的输出导线。它将其私密输入 x i ∈ F x_i \in \mathbb{F} x i ∈ F 传递到其输出导线上。加法门 (Addition Gates) : 有两条输入导线,任意数量的输出导线。输出其两个输入值之和。乘法门 (Multiplication Gates) : 有两条输入导线,任意数量的输出导线。输出其两个输入值之积。常数乘法门 (Constant Multiplication Gates) : 有一条输入导线,任意数量的输出导线。将其输入值乘以一个公开常数 c ∈ F c \in \mathbb{F} c ∈ F 。输出门 (Output Gates) : 每个参与方 P i P_i P i 可能对应一个或多个输出门,有一条输入导线,没有输出导线。其输入导线上的值即为该参与方的输出 y i y_i y i 。电路的计算按照拓扑顺序 (topological order) 进行,即一个门的计算在其所有输入导线的值都确定之后进行。
💡 通用性 任何可计算函数都可以表示为布尔电路(与门、或门、非门)。而布尔电路的操作又可以模拟为有限域 F \mathbb{F} F 上的算术运算:
NOT b ⇒ 1 − b b \Rightarrow 1-b b ⇒ 1 − b (在 F 2 \mathbb{F}_2 F 2 中) AND b , b ′ ⇒ b ⋅ b ′ b, b' \Rightarrow b \cdot b' b , b ′ ⇒ b ⋅ b ′ (在 F 2 \mathbb{F}_2 F 2 中) XOR b , b ′ ⇒ b + b ′ b, b' \Rightarrow b+b' b , b ′ ⇒ b + b ′ (在 F 2 \mathbb{F}_2 F 2 中) 因此,算术电路模型具有通用性。 3.2.2 协议描述 (Protocol Description) 协议的目标是让 n n n 个参与方安全地计算一个由算术电路 C C C 表示的函数 f : F N → F M f: \mathbb{F}^N \to \mathbb{F}^M f : F N → F M (这里 N , M N, M N , M 是总输入/输出数量)。 我们采用 Shamir ( t , n ) (t,n) ( t , n ) -秘密分享,其中门限 t < n / 2 t < n/2 t < n /2 。
符号约定 (Def 3.2.1) : 给定公开点 α ⃗ = ( α 1 , … , α n ) \vec{\alpha} = (\alpha_1, \dots, \alpha_n) α = ( α 1 , … , α n ) 。对于一个秘密 a ∈ F a \in \mathbb{F} a ∈ F ,如果它通过一个阶数最多为 t t t 的多项式 f a ( x ) f_a(x) f a ( x ) (满足 f a ( 0 ) = a f_a(0)=a f a ( 0 ) = a ) 进行分享,那么参与方 P j P_j P j 持有的份额是 f a ( α j ) f_a(\alpha_j) f a ( α j ) 。我们将这组份额记为 [ a ; f a ] t [a; f_a]_t [ a ; f a ] t 或简写为 [ a ] t [a]_t [ a ] t 或 [ a ] [a] [ a ] 。 [ a ; f a ] t = ( f a ( α 1 ) , … , f a ( α n ) ) [a; f_a]_t = (f_a(\alpha_1), \dots, f_a(\alpha_n)) [ a ; f a ] t = ( f a ( α 1 ) , … , f a ( α n ))
份额的线性性质 (Lemma 3.1) : 设 [ a ; f a ] t [a; f_a]_t [ a ; f a ] t 和 [ b ; f b ] t [b; f_b]_t [ b ; f b ] t 是秘密 a , b a, b a , b 的份额。
加法 : [ a ; f a ] t + [ b ; f b ] t = ( f a ( α 1 ) + f b ( α 1 ) , … , f a ( α n ) + f b ( α n ) ) = [ a + b ; f a + f b ] t [a; f_a]_t + [b; f_b]_t = (f_a(\alpha_1)+f_b(\alpha_1), \dots, f_a(\alpha_n)+f_b(\alpha_n)) = [a+b; f_a+f_b]_t [ a ; f a ] t + [ b ; f b ] t = ( f a ( α 1 ) + f b ( α 1 ) , … , f a ( α n ) + f b ( α n )) = [ a + b ; f a + f b ] t 。 (其中 ( f a + f b ) ( x ) = f a ( x ) + f b ( x ) (f_a+f_b)(x) = f_a(x)+f_b(x) ( f a + f b ) ( x ) = f a ( x ) + f b ( x ) ,其阶数仍 ≤ t \le t ≤ t )常数乘法 : c ⋅ [ a ; f a ] t = ( c ⋅ f a ( α 1 ) , … , c ⋅ f a ( α n ) ) = [ c a ; c ⋅ f a ] t c \cdot [a; f_a]_t = (c \cdot f_a(\alpha_1), \dots, c \cdot f_a(\alpha_n)) = [ca; c \cdot f_a]_t c ⋅ [ a ; f a ] t = ( c ⋅ f a ( α 1 ) , … , c ⋅ f a ( α n )) = [ c a ; c ⋅ f a ] t 。 (其中 ( c ⋅ f a ) ( x ) = c ⋅ f a ( x ) (c \cdot f_a)(x) = c \cdot f_a(x) ( c ⋅ f a ) ( x ) = c ⋅ f a ( x ) ,其阶数仍 ≤ t \le t ≤ t )逐项乘法 : [ a ; f a ] t ∗ [ b ; f b ] t = ( f a ( α 1 ) f b ( α 1 ) , … , f a ( α n ) f b ( α n ) ) = [ a b ; f a f b ] 2 t [a; f_a]_t * [b; f_b]_t = (f_a(\alpha_1)f_b(\alpha_1), \dots, f_a(\alpha_n)f_b(\alpha_n)) = [ab; f_a f_b]_{2t} [ a ; f a ] t ∗ [ b ; f b ] t = ( f a ( α 1 ) f b ( α 1 ) , … , f a ( α n ) f b ( α n )) = [ ab ; f a f b ] 2 t 。 (其中 ( f a f b ) ( x ) = f a ( x ) f b ( x ) (f_a f_b)(x) = f_a(x)f_b(x) ( f a f b ) ( x ) = f a ( x ) f b ( x ) ,其阶数变为 ≤ 2 t \le 2t ≤ 2 t )注意乘法后多项式的阶数翻倍。由于 t < n / 2 ⇒ 2 t < n − 1 t < n/2 \Rightarrow 2t < n-1 t < n /2 ⇒ 2 t < n − 1 (如果 n n n 是奇数,则 2 t ≤ n − 1 2t \le n-1 2 t ≤ n − 1 ;如果 n n n 是偶数,则 2 t ≤ n − 2 2t \le n-2 2 t ≤ n − 2 )。只要 2 t < n 2t < n 2 t < n (即 2 t ≤ n − 1 2t \le n-1 2 t ≤ n − 1 ),那么 2 t + 1 ≤ n 2t+1 \le n 2 t + 1 ≤ n 个点仍然可以唯一确定一个阶数为 2 t 2t 2 t 的多项式。因此,我们需要 2 t + 1 ≤ n 2t+1 \le n 2 t + 1 ≤ n 才能进行乘法后的秘密重构(如果需要的话)或继续进行基于 2 t 2t 2 t 阶多项式的分享。协议中乘法后会进行一次度降低 (degree reduction) 步骤。
协议流程 (图 3.1) : 协议分为三个阶段:输入分享、计算、输出重构。
输入分享阶段 (Input Sharing Phase) :
对于每个参与方 P i P_i P i 的每个私密输入比特/元素 x i , k ∈ F x_{i,k} \in \mathbb{F} x i , k ∈ F , P i P_i P i 选择一个随机的 t t t 阶多项式 f x i , k ( x ) f_{x_{i,k}}(x) f x i , k ( x ) 使得 f x i , k ( 0 ) = x i , k f_{x_{i,k}}(0) = x_{i,k} f x i , k ( 0 ) = x i , k 。 P i P_i P i 计算份额 ( f x i , k ( α 1 ) , … , f x i , k ( α n ) ) (f_{x_{i,k}}(\alpha_1), \dots, f_{x_{i,k}}(\alpha_n)) ( f x i , k ( α 1 ) , … , f x i , k ( α n )) 并将 f x i , k ( α j ) f_{x_{i,k}}(\alpha_j) f x i , k ( α j ) 安全地发送给 P j P_j P j 。现在每个参与方都持有了所有输入值对应的份额 [ x i n p u t ; f x i n p u t ] t [x_{input}; f_{x_{input}}]_t [ x in p u t ; f x in p u t ] t 。 计算阶段 (Computation Phase) : 按照电路的拓扑顺序逐个门进行计算。假设一个门 g g g 的输入导线 w a , w b w_a, w_b w a , w b 上对应的值的分享为 [ v a l ( w a ) ; f a ] t [val(w_a); f_a]_t [ v a l ( w a ) ; f a ] t 和 [ v a l ( w b ) ; f b ] t [val(w_b); f_b]_t [ v a l ( w b ) ; f b ] t 。
加法门/常数乘法门 :每个参与方 P j P_j P j 在本地对其持有的份额 f a ( α j ) f_a(\alpha_j) f a ( α j ) 和 f b ( α j ) f_b(\alpha_j) f b ( α j ) 进行相应的加法或常数乘法运算。 根据引理 3.1,结果份额 [ v a l ( w a ) + v a l ( w b ) ; f a + f b ] t [val(w_a)+val(w_b); f_a+f_b]_t [ v a l ( w a ) + v a l ( w b ) ; f a + f b ] t 或 [ c ⋅ v a l ( w a ) ; c ⋅ f a ] t [c \cdot val(w_a); c \cdot f_a]_t [ c ⋅ v a l ( w a ) ; c ⋅ f a ] t 被正确计算并分发,且多项式阶数仍为 t t t 。 乘法门 :本地乘法 : 每个参与方 P j P_j P j 计算其份额的乘积 f a ( α j ) ⋅ f b ( α j ) f_a(\alpha_j) \cdot f_b(\alpha_j) f a ( α j ) ⋅ f b ( α j ) 。这会得到 [ v a l ( w a ) v a l ( w b ) ; f a f b ] 2 t [val(w_a)val(w_b); f_a f_b]_{2t} [ v a l ( w a ) v a l ( w b ) ; f a f b ] 2 t 的份额。此时多项式 h ( x ) = f a ( x ) f b ( x ) h(x) = f_a(x)f_b(x) h ( x ) = f a ( x ) f b ( x ) 的阶数为 2 t 2t 2 t 。度降低 (Degree Reduction / Re-sharing) : (这一步是关键,因为我们希望后续操作仍基于 t t t 阶多项式)目标:将秘密 S = v a l ( w a ) v a l ( w b ) S = val(w_a)val(w_b) S = v a l ( w a ) v a l ( w b ) (当前由 2 t 2t 2 t 阶多项式 h ( x ) h(x) h ( x ) 分享) 重新分享为一个新的 t t t 阶多项式 h ′ ( x ) h'(x) h ′ ( x ) 。 每个参与方 P j P_j P j 持有 h ( α j ) h(\alpha_j) h ( α j ) 。现在,P j P_j P j 将 h ( α j ) h(\alpha_j) h ( α j ) 视为其新的秘密输入,并对其进行一次新的 t t t -阶 Shamir 分享。即,P j P_j P j 选择随机 t t t 阶多项式 f j ( x ) f_j(x) f j ( x ) 使得 f j ( 0 ) = h ( α j ) f_j(0) = h(\alpha_j) f j ( 0 ) = h ( α j ) ,然后将 f j ( α k ) f_j(\alpha_k) f j ( α k ) 发送给 P k P_k P k 。 此时,对于秘密 S = h ( 0 ) S=h(0) S = h ( 0 ) ,每个参与方 P k P_k P k 持有了一组份额 ( f 1 ( α k ) , … , f n ( α k ) ) (f_1(\alpha_k), \dots, f_n(\alpha_k)) ( f 1 ( α k ) , … , f n ( α k )) 。 注意到 S = h ( 0 ) = ∑ j = 1 2 t + 1 r j h ( α j ) S = h(0) = \sum_{j=1}^{2t+1} r_j h(\alpha_j) S = h ( 0 ) = ∑ j = 1 2 t + 1 r j h ( α j ) (如果 2 t + 1 ≤ n 2t+1 \le n 2 t + 1 ≤ n ,使用 2 t + 1 2t+1 2 t + 1 个点来重构 h ( 0 ) h(0) h ( 0 ) ,其中 r j r_j r j 是重构向量的分量)。 我们想得到 [ S ; h ′ ] t [S; h']_t [ S ; h ′ ] t 。P k P_k P k 计算 ∑ j = 1 2 t + 1 r j f j ( α k ) \sum_{j=1}^{2t+1} r_j f_j(\alpha_k) ∑ j = 1 2 t + 1 r j f j ( α k ) 。这个和是 P k P_k P k 持有的关于 S S S 的 t t t -阶分享的新份额。 设 h ′ ( x ) = ∑ j = 1 2 t + 1 r j f j ( x ) h'(x) = \sum_{j=1}^{2t+1} r_j f_j(x) h ′ ( x ) = ∑ j = 1 2 t + 1 r j f j ( x ) 。那么 h ′ ( 0 ) = ∑ r j f j ( 0 ) = ∑ r j h ( α j ) = h ( 0 ) = S h'(0) = \sum r_j f_j(0) = \sum r_j h(\alpha_j) = h(0) = S h ′ ( 0 ) = ∑ r j f j ( 0 ) = ∑ r j h ( α j ) = h ( 0 ) = S 。 并且 h ′ ( x ) h'(x) h ′ ( x ) 的阶数是 t t t (因为每个 f j ( x ) f_j(x) f j ( x ) 阶数为 t t t ,r j r_j r j 是常数)。 因此,参与方 P k P_k P k 计算出的 ∑ j = 1 2 t + 1 r j f j ( α k ) \sum_{j=1}^{2t+1} r_j f_j(\alpha_k) ∑ j = 1 2 t + 1 r j f j ( α k ) 就是 h ′ ( α k ) h'(\alpha_k) h ′ ( α k ) ,即秘密 S S S 的新的 t t t -阶份额。 条件 : 这个度降低步骤需要 2 t + 1 ≤ n 2t+1 \le n 2 t + 1 ≤ n 。由于协议假设 t < n / 2 t < n/2 t < n /2 ,即 2 t < n 2t < n 2 t < n ,所以 2 t + 1 ≤ n 2t+1 \le n 2 t + 1 ≤ n 总是成立的。输出重构阶段 (Output Reconstruction Phase) :
当计算到电路的输出门时,假设输出导线 w o u t w_{out} w o u t 上的值的分享为 [ y ; f y ] t [y; f_y]_t [ y ; f y ] t 。 为了让某个参与方 P t a r g e t P_{target} P t a r g e t 获得输出 y y y ,其他所有参与方 P j P_j P j (j ≠ t a r g e t j \ne target j = t a r g e t ) 将其持有的份额 f y ( α j ) f_y(\alpha_j) f y ( α j ) 发送给 P t a r g e t P_{target} P t a r g e t 。 P t a r g e t P_{target} P t a r g e t 收集到至少 t + 1 t+1 t + 1 个份额(包括自己的),然后使用拉格朗日插值计算 f y ( 0 ) = y f_y(0) = y f y ( 0 ) = y 。3.2.3 安全性分析 (Security Analysis) 正确性 (Correctness) :
加法门和常数乘法门的正确性直接由份额的线性性质保证。 乘法门的度降低步骤确保了秘密的正确传递,并且分享的多项式阶数恢复到 t t t 。 输出重构的正确性由拉格朗日插值保证。 因此,协议是完美正确的。 完美隐私性 (Perfect Privacy) (直观分析,正式证明见第6章): 我们需要证明,对于任意 t t t 个被攻陷的参与方组成的集合 C C C (即 ∣ C ∣ ≤ t < n / 2 |C| \le t < n/2 ∣ C ∣ ≤ t < n /2 ),他们联合起来看到的所有消息(视图 view)都可以由他们自己的输入和应得的输出高效地模拟出来。
输入分享阶段 : 诚实方 P j ∉ C P_j \notin C P j ∈ / C 分享其输入 x j x_j x j 时,生成的 t t t 阶多项式 f x j ( x ) f_{x_j}(x) f x j ( x ) 的系数是随机的。因此,集合 C C C 中的参与方收到的关于 x j x_j x j 的 t t t 个份额是关于 x j x_j x j 的 t t t -隐私分享,不泄露任何关于 x j x_j x j 的信息(根据 Shamir 分享的隐私性)。计算阶段 :加法门和常数乘法门:本地计算,不产生新的通信。 乘法门 (度降低):当诚实方 P j ∉ C P_j \notin C P j ∈ / C 将其持有的 h ( α j ) h(\alpha_j) h ( α j ) (其中 h ( x ) h(x) h ( x ) 是一个 2 t 2t 2 t 阶多项式) 进行 t t t -阶分享时,同样,因为 f j ( x ) f_j(x) f j ( x ) 的随机性,C C C 收到的份额不泄露 h ( α j ) h(\alpha_j) h ( α j ) 。 关键在于, C C C 中的参与方总共只能看到 t t t 个关于任何秘密的份额(无论是原始输入、中间值还是度降低的值)。 输出重构阶段 : 当诚实方 P j ∉ C P_j \notin C P j ∈ / C 将其份额 f y ( α j ) f_y(\alpha_j) f y ( α j ) 发送给一个被攻陷的输出方 P i ∈ C P_i \in C P i ∈ C 时,由于 P i P_i P i 最终会得到输出 y = f y ( 0 ) y=f_y(0) y = f y ( 0 ) ,并且它已经拥有了 C C C 中其他成员的份额(总共 ∣ C ∣ ≤ t |C| \le t ∣ C ∣ ≤ t 个)。它可以利用 y y y 和这 ∣ C ∣ |C| ∣ C ∣ 个份额,唯一确定 f y ( x ) f_y(x) f y ( x ) (如果 ∣ C ∣ = t |C|=t ∣ C ∣ = t ),或者确定经过这些点且 f y ( 0 ) = y f_y(0)=y f y ( 0 ) = y 的多项式。因此,它能计算出诚实方 P j P_j P j 发送给它的份额。这意味着诚实方发送的份额没有泄露额外信息。模拟器构造 (粗略思路) : 模拟器 S S S 知道 C C C 中参与方的输入 { x i } P i ∈ C \{x_i\}_{P_i \in C} { x i } P i ∈ C 和输出 { y i } P i ∈ C \{y_i\}_{P_i \in C} { y i } P i ∈ C 。
对于 C C C 中参与方的输入分享, S S S 诚实地执行。 对于诚实方 P j ∉ C P_j \notin C P j ∈ / C 的输入分享, S S S 为其生成随机的 t t t 个份额(对于 C C C 中的每个成员)发送给 C C C 。 对于乘法门的度降低,当诚实方 P j ∉ C P_j \notin C P j ∈ / C 需要分享 h ( α j ) h(\alpha_j) h ( α j ) 时,S S S 同样为其生成随机的 t t t 个份额发送给 C C C 。 对于输出重构,如果输出方 P i ∈ C P_i \in C P i ∈ C , S S S 利用 y i y_i y i 和 C C C 中成员已有的关于 y i y_i y i 的份额,计算出诚实方应该发送给 P i P_i P i 的份额,并模拟这个发送。 由于所有诚实方贡献的份额在 C C C 看来都是随机的(或者可以从 C C C 的输入输出推断出来),因此模拟的视图与真实视图是完美不可区分的。
3.2.4 计算示例 (Calculation Example - Page 24) 教材中用一个简单的加法 c = a + b c=a+b c = a + b 的例子,展示了在输出重构阶段,即便将所有份额都发给被攻陷方 P 1 P_1 P 1 ,也不会泄露额外信息。
设定 :
n = 3 , t = 1 n=3, t=1 n = 3 , t = 1 。P 1 P_1 P 1 被攻陷。α ⃗ = ( 1 , 2 , 3 ) \vec{\alpha} = (1, 2, 3) α = ( 1 , 2 , 3 ) 。t = 1 ⇒ t=1 \Rightarrow t = 1 ⇒ 多项式为线性 f ( x ) = s + b 0 x f(x) = s + b_0 x f ( x ) = s + b 0 x 。假设 a = 4 a=4 a = 4 通过 a ( x ) = 4 + x a(x)=4+x a ( x ) = 4 + x 分享: [ a ] = ( a ( 1 ) , a ( 2 ) , a ( 3 ) ) = ( 5 , 6 , 7 ) [a] = (a(1),a(2),a(3)) = (5,6,7) [ a ] = ( a ( 1 ) , a ( 2 ) , a ( 3 )) = ( 5 , 6 , 7 ) 。 假设 b = 4 b=4 b = 4 通过 b ( x ) = 4 + 2 x b(x)=4+2x b ( x ) = 4 + 2 x 分享: [ b ] = ( b ( 1 ) , b ( 2 ) , b ( 3 ) ) = ( 6 , 8 , 10 ) [b] = (b(1),b(2),b(3)) = (6,8,10) [ b ] = ( b ( 1 ) , b ( 2 ) , b ( 3 )) = ( 6 , 8 , 10 ) 。 P 1 P_1 P 1 的份额加粗:P 1 P_1 P 1 持有 a ( 1 ) = 5 , b ( 1 ) = 6 a(1)=\mathbf{5}, b(1)=\mathbf{6} a ( 1 ) = 5 , b ( 1 ) = 6 。计算 c = a + b c=a+b c = a + b : 本地份额相加: c ( x ) = a ( x ) + b ( x ) = ( 4 + x ) + ( 4 + 2 x ) = 8 + 3 x c(x) = a(x)+b(x) = (4+x)+(4+2x) = 8+3x c ( x ) = a ( x ) + b ( x ) = ( 4 + x ) + ( 4 + 2 x ) = 8 + 3 x 。 [ c ] = ( a ( 1 ) + b ( 1 ) , a ( 2 ) + b ( 2 ) , a ( 3 ) + b ( 3 ) ) = ( 5 + 6 , 6 + 8 , 7 + 10 ) = ( 11 , 14 , 17 ) [c] = (a(1)+b(1), a(2)+b(2), a(3)+b(3)) = (5+6, 6+8, 7+10) = (11, 14, 17) [ c ] = ( a ( 1 ) + b ( 1 ) , a ( 2 ) + b ( 2 ) , a ( 3 ) + b ( 3 )) = ( 5 + 6 , 6 + 8 , 7 + 10 ) = ( 11 , 14 , 17 ) 。 P 1 P_1 P 1 持有 c ( 1 ) = 11 c(1)=\mathbf{11} c ( 1 ) = 11 。
输出 c c c 给 P 1 P_1 P 1 : P 2 P_2 P 2 发送 c ( 2 ) = 14 c(2)=14 c ( 2 ) = 14 给 P 1 P_1 P 1 。 P 3 P_3 P 3 发送 c ( 3 ) = 17 c(3)=17 c ( 3 ) = 17 给 P 1 P_1 P 1 。 P 1 P_1 P 1 现在拥有 ( c ( 1 ) , c ( 2 ) , c ( 3 ) ) = ( 11 , 14 , 17 ) (c(1), c(2), c(3)) = (11, 14, 17) ( c ( 1 ) , c ( 2 ) , c ( 3 )) = ( 11 , 14 , 17 ) 。 P 1 P_1 P 1 用 ( α 1 , c ( 1 ) ) = ( 1 , 11 ) (\alpha_1, c(1))=(1,11) ( α 1 , c ( 1 )) = ( 1 , 11 ) 和 ( α 2 , c ( 2 ) ) = ( 2 , 14 ) (\alpha_2, c(2))=(2,14) ( α 2 , c ( 2 )) = ( 2 , 14 ) 插值 (因为 t = 1 t=1 t = 1 , 2个点足够):
c ( x ) = c ( 1 ) ⋅ x − α 2 α 1 − α 2 + c ( 2 ) ⋅ x − α 1 α 2 − α 1 = 11 ⋅ x − 2 1 − 2 + 14 ⋅ x − 1 2 − 1 = 11 ⋅ ( − ( x − 2 ) ) + 14 ⋅ ( x − 1 ) = − 11 x + 22 + 14 x − 14 = 3 x + 8 \begin{align*} c(x) &= c(1) \cdot \frac{x-\alpha_2}{\alpha_1-\alpha_2} + c(2) \cdot \frac{x-\alpha_1}{\alpha_2-\alpha_1} \\ &= 11 \cdot \frac{x-2}{1-2} + 14 \cdot \frac{x-1}{2-1} \\ &= 11 \cdot (-(x-2)) + 14 \cdot (x-1) \\ &= -11x + 22 + 14x - 14 \\ &= 3x + 8 \end{align*} c ( x ) = c ( 1 ) ⋅ α 1 − α 2 x − α 2 + c ( 2 ) ⋅ α 2 − α 1 x − α 1 = 11 ⋅ 1 − 2 x − 2 + 14 ⋅ 2 − 1 x − 1 = 11 ⋅ ( − ( x − 2 )) + 14 ⋅ ( x − 1 ) = − 11 x + 22 + 14 x − 14 = 3 x + 8 c = c ( 0 ) = 8 c = c(0) = 8 c = c ( 0 ) = 8 。
隐私性 : P 1 P_1 P 1 知道 c = 8 c=8 c = 8 。他是否能知道 a , b a, b a , b 的原始值? P 1 P_1 P 1 的视图包括:
自己的输入(如果有的话,这里没有) a ( 1 ) = 5 , b ( 1 ) = 6 a(1)=5, b(1)=6 a ( 1 ) = 5 , b ( 1 ) = 6 c ( 1 ) = 11 , c ( 2 ) = 14 , c ( 3 ) = 17 c(1)=11, c(2)=14, c(3)=17 c ( 1 ) = 11 , c ( 2 ) = 14 , c ( 3 ) = 17 (以及输出 c = 8 c=8 c = 8 )P 1 P_1 P 1 可以尝试假设 a = 3 , b = 5 a=3, b=5 a = 3 , b = 5 (仍然满足 a + b = 8 a+b=8 a + b = 8 )。 如果 a = 3 a=3 a = 3 ,且 a ( 1 ) = 5 a(1)=5 a ( 1 ) = 5 ,那么 a ( x ) = 3 + 2 x a(x)=3+2x a ( x ) = 3 + 2 x 。则 a ( 2 ) = 7 , a ( 3 ) = 9 a(2)=7, a(3)=9 a ( 2 ) = 7 , a ( 3 ) = 9 。 如果 b = 5 b=5 b = 5 ,且 b ( 1 ) = 6 b(1)=6 b ( 1 ) = 6 ,那么 b ( x ) = 5 + x b(x)=5+x b ( x ) = 5 + x 。则 b ( 2 ) = 7 , b ( 3 ) = 8 b(2)=7, b(3)=8 b ( 2 ) = 7 , b ( 3 ) = 8 。 那么对应的 c ( x ) = a ( x ) + b ( x ) = ( 3 + 2 x ) + ( 5 + x ) = 8 + 3 x c(x) = a(x)+b(x) = (3+2x)+(5+x) = 8+3x c ( x ) = a ( x ) + b ( x ) = ( 3 + 2 x ) + ( 5 + x ) = 8 + 3 x 。 所以 c ( 1 ) = 11 , c ( 2 ) = 14 , c ( 3 ) = 17 c(1)=11, c(2)=14, c(3)=17 c ( 1 ) = 11 , c ( 2 ) = 14 , c ( 3 ) = 17 。 这个假设 ( a = 3 , b = 5 ) (a=3, b=5) ( a = 3 , b = 5 ) 与 P 1 P_1 P 1 观察到的所有信息是完全一致的。因此,P 1 P_1 P 1 无法区分 a = 4 , b = 4 a=4, b=4 a = 4 , b = 4 和 a = 3 , b = 5 a=3, b=5 a = 3 , b = 5 这两种情况。 这说明了即使在输出重构阶段将所有份额都给了一个被攻陷方,只要 t < n / 2 t < n/2 t < n /2 (这里 1 < 3 / 2 1 < 3/2 1 < 3/2 ),协议仍然保持隐私性。
教材的乘法例子 (Page 25) 进一步说明了度降低过程如何保持隐私性,因为即使是 2 t 2t 2 t 阶多项式的份额,在仅有 t t t 个被攻陷方的情况下,也无法唯一确定该多项式,其在 x = 0 x=0 x = 0 处的值(即乘积)也就无法被唯一确定。度降低过程中的重新随机分享进一步增强了隐私性。
隐私计算第3章:基于Shamir秘密分享的MPC协议示例 周三 10月 15 2025 Course 5061 字 · 22 分钟