Мерная цепь
- 1 year ago
- 0
- 0
Искаженная цепь — это криптографический протокол для организации двустороннего конфидециального вычисления , в котором вычисляемая функция представляется в виде Булевой цепи.
Далее участников протокола будем называть Алиса и Боб.
Алиса имеет свои секретные входные данные x , Боб имеет секретные входные данные y. Протокол двустороннего конфидециального вычисления используется для того, чтобы совместно вычислить некую функцию f(x, y) таким образом, чтобы никто не узнал чужих входных данных.
В забывчивой передаче данных участвуют две стороны: отправитель и получатель. Протокол определяется следующим образом:
Протокол состоит из 6 шагов:
Далее эти шаги будут описаны более подробно.
Для небольших функций можно сгенерировать цепь вручную. При генерации цепи принято использовать логические вентели AND и XOR . При этом важно, чтобы сгенерированная цепь имела минимальное количество логических вентелей AND (см. оптимизации). Для этого существуют методы генерации оптимальной (в смысле минимального количества элементов AND) цепи, использующие логический синтез .
Протокол состоит из следующих шагов:
Алиса ( искажатель ) на этом шаге зашифровывает Булеву цепь, чтобы получить искаженную цепь . Каждому проводу в цепи (входы и выход) Алиса присваивает по паре рандомно сгенерированных строк, называемых метками : одна строка для булевой 1 и одна для 0. (Метки имеют размер k бит, где k - параметр безопасности, обычно равный 128.) Затем в таблице истинности цепи Алиса заменяет все нули и единицы на соответствующие метки. Таблица ниже показывает таблицу истинности для логического вентиля AND с двумя входами: w a , w b , и выходом w c .
a | b | c |
---|---|---|
0 | 0 | 0 |
0 | 1 | 0 |
1 | 0 | 0 |
1 | 1 | 1 |
Алиса заменяет в таблице 0 и 1 соответствующими метками:
a | b | c |
---|---|---|
Затем Алиса зашифровывает метки выходных значений в таблице, используя соответствующие входные метки. Полученная зашифрованная таблица называется искаженная таблица . Шифрование проводится таким образом, чтобы расшифровать запись в таблице было возможно только имея две корректные входные метки, в противном случае запись при расшифровке должна давать какой-то случайный мусор.
Искаженная таблица |
---|
В конце Алиса случайным образом переставляет строки в таблице.
Пусть Алиса и Боб имеют входные данные и . Алиса отправляет искаженную таблицу и метку , соответствующую ее входным данным, Бобу. Далее осуществляется забывчивая передача:
Боб получает свою метку .