=Start=
缘由:
整理一些数据安全中前沿方向的资料,方便以后参考学习。
正文:
参考解答:
1、安全多方计算理论的缘起
百万富翁问题——安全多方计算问题首先由华裔计算机科学家、图灵奖获得者姚期智教授于1982年提出,也就是为人熟知的百万富翁问题:两个争强好胜的富翁Alice和Bob在街头相遇,如何在不暴露各自财富的前提下比较出谁更富有?
2、安全多方计算是什么?
安全多方计算的数学描述
姚氏百万富翁问题经过O Goldreich, Micali and Wigderson等人的发展,成为现代密码学中非常活跃的研究领域,即安全多方计算,其数学描述为:
有n个参与者 P1,P2,…Pn 要以一种安全的方式共同计算一个函数,这里的安全是指输出结果的正确性和输入信息、输出信息的保密性。具体地讲,每个参与者P1,有一个自己的保密输入信息X1,n个参与者要共同计算一个函数f(X1,X2, … ,Xn)=(Y1,Y2, … ,Yn),计算结束时,每个参与者Pi只能了解Yi,不能了解其他方的任何信息。
安全多方计算的主要特点
- 多个参与方一起进行协同计算
- 输入隐私
- 计算正确
- 去中心化
3、安全多方计算的实际应用场景?
数据可信交换
安全多方计算理论为不同机构间提供了一套构建在协同计算网络中的信息索引、查询、交换和数据跟踪的统一标准,可实现机构间数据的可信互联互通,解决数据安全性、隐私性问题,大幅降低数据信息交易摩擦和交易成本,为数据拥有方和需求方提供有效的对接渠道,形成互惠互利的交互服务网络。
数据安全查询
数据安全查询问题是安全多方计算的重要应用领域。使用安全多方计算技术,能保证数据查询方仅得到查询结果,但对数据库其他记录信息不可知。同时,拥有数据库的一方,不知道用户具体的查询请求。
联合数据分析
随着大数据技术的发展,社会活动中产生和搜集的数据和信息量急剧增加。敏感信息数据的收集、跨机构的合作以及跨国公司的经营运作等给传统数据分析算法提出新的挑战,已有的数据分析算法可能会导致隐私暴露,数据分析中的隐私和安全性问题得到极大的关注。将安全多方计算技术引入传统的数据分析领域,能够在一定程度上解决此问题,其主要目的是改进已有的数据分析算法,通过多方数据源协同分析计算,使得敏感数据不被泄露。
电子选举
电子选举协议是安全多方计算的典型应用,得到了研究者的广泛重视。在电子选举中,通过安全多方计算可以实现:计票的完整性、投票过程的鲁棒性、选票内容的保密性、不可复用性和可证实性。
电子拍卖
在多方参与需要公正裁判的场景,均可用安全多方计算协议来代替裁判。安全多方计算使网上拍卖成为现实,电子拍卖的大部分方案都采取了可验证秘密共享协议或使用其思想,具备灵活性、保密性、鲁棒性和可验证性。
医疗健康记录
通过安全多方计算,可以对慢性病患者进行医疗数据分析,如相同年龄段、地区、种族等维度内医学指数的对比,更快速地找到针对患者的最好疗法,同时保证单个患者的医疗数据不被公开。这对医药临床试验将产生巨大影响,通过对协议的双盲设计确保医学研究的合法性。大型制药公司将不会接触到底层数据,因此也就不存在操纵结果的情况。对于食品医药监管部门和患者,这些输出的结果将真实可信,源数据所有者也不用担心自己的数据被盗、篡改、滥用。
参考链接:
- 安全多方计算:隐私数据协作 #不错
https://mp.weixin.qq.com/s/U3OMeHRayiUEz9XLC3ylWg - 姚期智提出的”百万富翁”难题被破解? 多方安全计算MPC到底是个什么鬼? #不错
https://mp.weixin.qq.com/s/j2GtQdqYtsPzekfL15B1XA - 隐私保护和数据安全(一):安全多方计算
https://mp.weixin.qq.com/s/zBONiT3RJ8m7FpML4E1NFA - 数据流通关键技术白皮书
=END=
《 “安全多方计算-资料整理和简单学习” 》 有 4 条评论
安全多方计算 MPC 正热,如何通过 MPC 管理密钥?
https://www.chainnews.com/articles/451403545117.htm
深入解析 FHE、MPC、zk-SNARK 三大隐私技术
https://www.chainnews.com/articles/213306808891.htm
隐私计算:动态的加密技术——区块链技术引卷之八
https://mp.weixin.qq.com/s?__biz=MzUyMTkzNDA5OQ==&mid=2247486817&idx=1&sn=fbc561310fc2ba0ce9b02b8136c8db22
MPC
https://www.chainnews.com/articles/tag_10724.htm
多重签名与多方计算:哪个更安全?
https://mp.weixin.qq.com/s/NuZ2SRE1YCyRQGoMnXaruA
https://www.chainnews.com/articles/388599990318.htm
https://blog.bitgo.com/multi-sig-vs-mpc-which-is-more-secure-699ecefc8430
详解可信密态计算(TECC)技术点
https://mp.weixin.qq.com/s/qvDD-FQI2WYUa514iE59ig
可信密态计算:密态时代的基础设施技术
https://data.hackinn.com/ppt/XCon2022/%E4%B8%BB%E8%AE%BA%E5%9D%9B/%E5%8F%AF%E4%BF%A1%E5%AF%86%E6%80%81%E8%AE%A1%E7%AE%97%EF%BC%9A%E5%AF%86%E6%80%81%E6%97%B6%E4%BB%A3%E7%9A%84%E5%9F%BA%E7%A1%80%E8%AE%BE%E6%96%BD%E6%8A%80%E6%9C%AF.pdf
`
1. 迈入密态时代
2. 技术要求
3. 兼顾安全和性能
4. 全面迎接密态时代
5. 实现示例和成果
6. 展望和总结
政策鼓励发展,法律保驾护航;流通是趋势,安全是根基;
* 高安全性:提供可信计算技术及密码学技术深入融合的双重安全保障;
* 高可靠性:支持99.99%~99.999%基础设施级可靠性要求;
* 高性能:1小时完成亿级样本XGB建模卓越性能表现;
* 高适用性:适用于任意多方参与、任意数据归属划分的出色灵活性;
* 低成本:比明文分布式计算增加不超过一个数量级。
`