CN114884709B - 一种多方安全计算协议的数据转换方法 - Google Patents
一种多方安全计算协议的数据转换方法 Download PDFInfo
- Publication number
- CN114884709B CN114884709B CN202210439973.XA CN202210439973A CN114884709B CN 114884709 B CN114884709 B CN 114884709B CN 202210439973 A CN202210439973 A CN 202210439973A CN 114884709 B CN114884709 B CN 114884709B
- Authority
- CN
- China
- Prior art keywords
- spdz
- ciphertext
- secret sharing
- aby
- mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 27
- 108010074864 Factor XI Proteins 0.000 claims description 5
- 230000000875 corresponding effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种多方安全计算协议的数据转换方法,包括:搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统,ABY3系统的各个计算节点生成随机数,ABY3系统根据随机数与SPDZ系统相配合,得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子,ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并与SPDZ系统相配合,得到秘密分享因子的Mac值的秘密分享因子。本发明提供的多方安全计算协议的数据转换方法,能够实现基于SPDZ和ABY3的不同隐私计算系统的互联互通,保证转换中的数据安全性和转换的高效性。
Description
技术领域
本发明涉及隐私计算技术领域,特别是涉及一种多方安全计算协议的数据转换方法。
背景技术
随着近年来隐私计算行业的发展,隐私计算系统的互联互通日益成为急需解决的重要问题。互联互通最核心的问题是解决不同协议的互联互通,协议的互联互通需要解决的问题可以归纳为:假设两个多方安全计算系统A、B,将系统A在遵循其计算协议执行计算过程中产生的数据,经过特定处理后发送到系统B,系统B可以遵循其多方安全计算协议以系统A发送过来的数据执行后续计算。在执行上述过程时,要求数据传输的处理不降低多方安全计算的安全要求,即不造成原始数据的泄漏。现有技术中,SPDZ协议及ABY3协议受到较为广泛的应用,目前,并没有一种很好的方法实现SPDZ协议与ABY3协议的相互转换。因此,设计一种多方安全计算协议的数据转换方法是十分有必要的。
发明内容
本发明的目的是提供一种多方安全计算协议的数据转换方法,能够将ABY3系统的数据转换为SPDZ系统的数据,从而能够实现基于SPDZ和ABY3的不同隐私计算系统的互联互通,可以保证转换中的数据安全性和转换的高效性。
为实现上述目的,本发明提供了如下方案:
一种多方安全计算协议的数据转换方法,包括如下步骤:
步骤1:搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统;
步骤2:ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统;
步骤3:SPDZ系统计算SPDZ系统全局Mac密钥的Mac值,并根据SPDZ系统全局Mac密钥的密文及Mac值得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子;
步骤4:ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并通过公钥PK对其进行加密,加密完成后计算秘密分享因子的数据密文及Mac密文,并将其发送至SPDZ系统,SPDZ系统的各个参与方将数据密文及Mac密文进行秘密分享,得到秘密分享因子的Mac值的秘密分享因子。
可选的,步骤1中,搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统,具体为:
搭建SPDZ系统及ABY3系统,其中,ABY3系统中设置计算节点P1、计算节点P2及计算节点P3,SPDZ系统中设置有n个参与方Pi,1≤i≤n,计算节点P1、计算节点P2及计算节点P3生成关系随机数a、b及c,且满足a+b+c=0,SPDZ系统生成公钥PK,并其发送至ABY3系统。
可选的,步骤2中,ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统,具体为:
ABY3系统的计算节点P1、计算节点P2及计算节点P3分别生成随机数ai_aby,包括α1_aby、α2_aby及α3_aby,将其作为SPDZ系统全局Mac密钥α的秘密分享因子,通过公钥PK对随机数α1_aby、α2_aby及α3_aby进行加密,得到各自对应的密文E(α1_aby)、E(α2_aby)及E(α3_aby),对其进行计算,得到SPDZ系统全局Mac密钥α的密文E(α)为:
E(α)=E(α1_aby)+E(α2_aby)+E(α3_aby)
将SPDZ系统全局Mac密钥α的密文E(α)发送至SPDZ系统。
可选的,步骤3中,SPDZ系统计算SPDZ系统全局Mac密钥的Mac值,并根据SPDZ系统全局Mac密钥的密文及Mac值的密文得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子,具体为:
SPDZ系统计算SPDZ系统全局Mac密钥α的Mac值的密文E[γi(α)]为:
E[γi(α)]=E(α)*E(βi)
其中βi为本地Mac的密钥,E(βi)为通过公钥PK对βi加密后得到的密文,SPDZ系统的各个参与方Pi调用系统中的reshare方法,将SPDZ系统全局Mac密钥α的密文E(α)及Mac值的密文E[γi(α)]进行秘密分享,得到SPDZ系统全局Mac密钥的秘密分享因子ai_aby及SPDZ系统全局Mac密钥的Mac值γi(α)1,...,γi(α)n。
可选的,步骤4中,ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并通过公钥PK对其进行加密,加密完成后计算秘密分享因子的数据密文及Mac密文,并将其发送至SPDZ系统,SPDZ系统的各个参与方将数据密文及Mac密文进行秘密分享,得到秘密分享因子的Mac值的秘密分享因子,具体为:
ABY3系统的计算节点P1计算参与运算的数据x的秘密分享因子x1_SPDZ为:
x1_SPDZ=v3+a
计算节点P3计算参与运算的数据x的秘密分享因子x2_SPDZ为:
x2_SPDZ=-x1_aby+c
计算节点P2生成n-2个随机数,利用随机数将b进行秘密分享,其中
b=x3_SPDZ+...+xn_SPDZ
通过公钥PK对秘密分享因子x1_SPDZ、秘密分享因子x2_SPDZ及b进行加密得到E(x1_SPDZ)、E(x2_SPDZ)及E(b),加密完毕后,计算秘密分享因子的数据密文E(x)为:E(x)=E(x1_SPDZ)+E(x2_SPDZ)+E(b),计算秘密分享因子的Mac密文E[γ(x)]为:E[γ(x)]=E(α_aby)*E(x),ABY3系统将秘密分享因子的Mac密文E[γ(x)]发送至SPDZ系统,将x1_SPDZ、x2_SPDZ、...、xn_SPDZ分别发送给SPDZ系统的各个参与方Pi,SPDZ系统的各个参与方Pi调用其reshare方法,将秘密分享因子的Mac密文E[γ(x)]及x进行秘密分享,其中x为参与计算的实际数据,得到秘密分享因子的Mac值的秘密分享因子γ(x)i及x的秘密分享因子xi_aby。
根据本发明提供的具体实施例,本发明公开了以下技术效果:本发明提供的多方安全计算协议的数据转换方法,该方法包括搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统;ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统;SPDZ系统计算SPDZ系统全局Mac密钥的Mac值,并根据SPDZ系统全局Mac密钥的密文及Mac值得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子;ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并通过公钥PK对其进行加密,加密完成后计算秘密分享因子的数据密文及Mac密文,并将其发送至SPDZ系统,SPDZ系统的各个参与方将数据密文及Mac密文进行秘密分享,得到秘密分享因子的Mac值的秘密分享因子;该方法针对SPDZ和ABY3的数据特点进行设计,基于各自的数据特点和已有子协议、已有预处理数据,实现了分别采用了SPDZ和ABY3隐私计算系统之间的互联互通,充分保证了转换中的数据安全性和转换的高效性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例多方安全计算协议的数据转换方法流程示意图;
图2为本发明实施例多方安全计算协议的数据转换方法节点网络示意图图;
图3为SPDZ协议数据格式示意图;
图4为ABY3协议数据格式示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的目的是提供一种多方安全计算协议的数据转换方法,能够将ABY3系统的数据转换为SPDZ系统的数据,从而能够实现基于SPDZ和ABY3的不同隐私计算系统的互联互通,可以保证转换中的数据安全性和转换的高效性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1及图2所示,本发明实施例提供的多方安全计算协议的数据转换方法,包括如下步骤:
步骤1:搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统;
步骤2:ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统;
步骤3:SPDZ系统计算SPDZ系统全局Mac密钥的Mac值,并根据SPDZ系统全局Mac密钥的密文及Mac值得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子;
步骤4:ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并通过公钥PK对其进行加密,加密完成后计算秘密分享因子的数据密文及Mac密文,并将其发送至SPDZ系统,SPDZ系统的各个参与方将数据密文及Mac密文进行秘密分享,得到秘密分享因子的Mac值的秘密分享因子。
步骤1中,搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统,具体为:
搭建SPDZ系统及ABY3系统,其中,ABY3系统中设置计算节点P1、计算节点P2及计算节点P3,每个计算节点均持有相应的数据,SPDZ系统中设置有n个参与方Pi,1≤i≤n,计算节点P1、计算节点P2及计算节点P3生成关系随机数a、b及c,且满足a+b+c=0,SPDZ系统生成公钥PK,并其发送至ABY3系统。
步骤2中,ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统,具体为:
ABY3系统的计算节点P1、计算节点P2及计算节点P3分别生成随机数ai_aby,包括α1_aby、α2_aby及α3_aby,将其作为SPDZ系统全局Mac密钥α的秘密分享因子,通过公钥PK对随机数α1_aby、α2_aby及α3_aby进行加密,得到各自对应的密文E(α1_aby)、E(α2_aby)及E(α3_aby),对其进行计算,得到SPDZ系统全局Mac密钥α的密文E(α)为:
E(α)=E(α1_aby)+E(α2_aby)+E(α3_aby)
将SPDZ系统全局Mac密钥α的密文E(α)发送至SPDZ系统。
步骤3中,SPDZ系统计算SPDZ系统全局Mac密钥的Mac值,并根据SPDZ系统全局Mac密钥的密文及Mac值的密文得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子,具体为:
SPDZ系统计算SPDZ系统全局Mac密钥α的Mac值的密文E[γi(α)]为:
E[γi(α)]=E(α)*E(βi)
其中βi为本地Mac的密钥,E(βi)为通过公钥PK对βi加密后得到的密文,SPDZ系统的各个参与方Pi调用系统中的reshare方法,将SPDZ系统全局Mac密钥α的密文E(α)及Mac值的密文E[γi(α)]进行秘密分享,得到SPDZ系统全局Mac密钥的秘密分享因子ai_aby及SPDZ系统全局Mac密钥的Mac值γi(α)1,...,γi(α)n。
步骤4中,ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并通过公钥PK对其进行加密,加密完成后计算秘密分享因子的数据密文及Mac密文,并将其发送至SPDZ系统,SPDZ系统的各个参与方将数据密文及Mac密文进行秘密分享,得到秘密分享因子的Mac值的秘密分享因子,具体为:
ABY3系统的计算节点P1计算参与运算的数据x的秘密分享因子x1_SPDZ为:
x1_SPDZ=v3+a
计算节点P3计算参与运算的数据x的秘密分享因子x2_SPDZ为:
x2_SPDZ=-x1_aby+c
计算节点P2生成n-2个随机数,利用随机数将b进行秘密分享,其中
b=x3_SPDZ+...+xn_SPDZ
通过公钥PK对秘密分享因子x1_SPDZ、秘密分享因子x2_SPDZ及b进行加密得到E(x1_SPDZ)、E(x2_SPDZ)及E(b),加密完毕后,计算秘密分享因子的数据密文E(x)为:E(x)=E(x1_SPDZ)+E(x2_SPDZ)+E(b),计算秘密分享因子的Mac密文E[γ(x)]为:E[γ(x)]=E(α_aby)*E(x),ABY3系统将秘密分享因子的Mac密文E[γ(x)]发送至SPDZ系统,将x1_SPDZ、x2_SPDZ、...、xn_SPDZ分别发送给SPDZ系统的各个参与方Pi,SPDZ系统的各个参与方Pi调用其reshare方法,将秘密分享因子的Mac密文E[γ(x)]及x进行秘密分享,其中x为参与计算的实际数据,得到秘密分享因子的Mac值的秘密分享因子γ(x)i及x的秘密分享因子xi_aby。
SPDZ系统的的reshare方法是现有方案,详情如下:
reshare输入:某数据X的密文
reshare输出:参与方Pi获得X的秘密分享因子Xi
步骤:
1、SPDZ系统的参与方Pi生成伪随机数fi*,并分别基于PK加密fi*,得到E(fi*);
2、SPDZ系统的参与方Pi将各自E(fi*)广播、密文加和得到E(f*)=∑E(fi*);
3、SPDZ系统的参与方Pi计算或设置E(X1)=E(α)+E(fi*)-E(f1*),E(X2)=-E(f2*),…,E(Xn)=-E(fn*);
4、SPDZ系统的参与方Pi执行解密得到X1=dist-dec(E(α1)),...,Xn=dist-dec(E(Xn))。
SPDZ是一种基于秘密分享的多方安全计算协议,支持n计算节点,通过使用离线预计算实现了较高的在线效率,并且可以支持恶意模型下的计算(即可以检测是否有计算节点违背计算协议),目前已经被多个国内外厂家采用,其中,SPDZ协议的数据格式如图3所示,在SPDZ协议中,存在n个参与方Pi,i=1~n,每个参与方各自持有准同态加密(SHE)的公钥Pk,私钥的秘密分享因子si,基于si可对基于Pk所加密的数据进行分布式的解密,Pi还持有一个本地Mac(消息验证码)的密钥βi,n个基于Pk对βi加密的密文E(β1),..,E(βn),一个全局Mac(消息验证码)密钥α的秘密分享因子αi,一个基于Pk对全局密钥α加密的密文E(α);全局密钥α的Mac值γi(x)的秘密分享因子γi(α)1,...,γi(α)n,其中γi(x)=x*βi,(i=1~n);参与计算数据x的秘密分享因子xi,x的Mac值γ(x)的秘密分享因子γ(x)i,其中γ(x)=α*(x+δ)。
ABY3是一种混合协议的多方安全计算协议,即方案中包括秘密分享、二进制秘密分享、混淆电路等协议,并提供了相互之间数据转换的方案,该方案当前被国内外较多的隐私计算厂家采用,其中,ABY3协议的数据格式如图4所示,ABY3协议方案中,有三个计算节点,数据秘密分享方式为:数据方持有数据x,并生成关系随机数("CorrelatedRandomness")v1、v2、v3,且v1+v2+v3=0,数据方计算:x1=v3-x,x2=v1-x,x3=v2-x,然后数据方将(v1,x1)、(v2,x2)、(v3,x3)分别发送给计算节点P1、P2、P3持有。
本发明提供的多方安全计算协议的数据转换方法,该方法包括搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统;ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统;SPDZ系统计算SPDZ系统全局Mac密钥的Mac值,并根据SPDZ系统全局Mac密钥的密文及Mac值得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子;ABY3系统的各个计算节点分别计算参与运算的数据的秘密分享因子,并通过公钥PK对其进行加密,加密完成后计算秘密分享因子的数据密文及Mac密文,并将其发送至SPDZ系统,SPDZ系统的各个参与方将数据密文及Mac密文进行秘密分享,得到秘密分享因子的Mac值的秘密分享因子;该方法针对SPDZ和ABY3的数据特点进行设计,基于各自的数据特点和已有子协议、已有预处理数据,实现了分别采用了SPDZ和ABY3隐私计算系统之间的互联互通,充分保证了转换中的数据安全性和转换的高效性。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (2)
1.一种多方安全计算协议的数据转换方法,其特征在于,包括如下步骤:
步骤1:搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并将其发送至ABY3系统;
步骤2:ABY3系统的各个计算节点生成随机数,作为SPDZ系统全局Mac密钥的秘密分享因子,并通过公钥PK对其进行加密,加密完成后,计算SPDZ系统全局Mac密钥的密文,并将其发送至SPDZ系统;
ABY3系统的计算节点P1、计算节点P2及计算节点P3分别生成随机数ai_aby,包括α1_aby、α2_aby及α3_aby,将其作为SPDZ系统全局Mac密钥α的秘密分享因子,通过公钥PK对随机数α1_aby、α2_aby及α3_aby进行加密,得到各自对应的密文E(α1_aby)、E(α2_aby)及E(α3_aby),对其进行计算,得到SPDZ系统全局Mac密钥α的密文E(α)为:
E(α)=E(α1_aby)+E(α2_aby)+E(α3_aby)
将SPDZ系统全局Mac密钥α的密文E(α)发送至SPDZ系统;
步骤3:SPDZ系统计算SPDZ系统全局Mac密钥的Mac值的密文,并根据SPDZ系统全局Mac密钥的密文及Mac值的密文得到SPDZ系统全局Mac密钥的Mac值及SPDZ系统全局Mac密钥的秘密分享因子;
SPDZ系统计算SPDZ系统全局Mac密钥α的Mac值的密文E[γi(α)]为:
E[γi(α)]=E(α)*E(βi)
其中βi为本地Mac的密钥,E(βi)为通过公钥PK对βi加密后得到的密文,SPDZ系统的各个参与方Pi调用系统中的reshare方法,将SPDZ系统全局Mac密钥α的密文E(α)及Mac值的密文E[γi(α)]进行秘密分享,得到SPDZ系统全局Mac密钥的秘密分享因子ai_aby及SPDZ系统全局Mac密钥的Mac值γi(α)1,...,γi(α)n;
步骤4:ABY3系统的计算节点P1计算参与运算的数据x的秘密分享因子x1_SPDZ为:
x1_SPDZ=v3+a
计算节点P3计算参与运算的数据x的秘密分享因子x2_SPDZ为:
x2_SPDZ=-x1_aby+c
计算节点P2生成n-2个随机数,利用随机数将b进行秘密分享,其中
b=x3_SPDZ+...+xn_SPDZ
通过公钥PK对秘密分享因子x1_SPDZ、秘密分享因子x2_SPDZ及b进行加密得到E(x1_SPDZ)、E(x2_SPDZ)及E(b),加密完毕后,计算秘密分享因子的数据密文E(x)为:E(x)=E(x1_SPDZ)+E(x2_SPDZ)+E(b),计算秘密分享因子的Mac密文E[γ(x)]为:E[γ(x)]=E(α_aby)*E(x),ABY3系统将秘密分享因子的Mac密文E[γ(x)]发送至SPDZ系统,将x1_SPDZ、x2_SPDZ、...、xn_SPDZ分别发送给SPDZ系统的各个参与方Pi,SPDZ系统的各个参与方Pi调用其reshare方法,将秘密分享因子的Mac密文E[γ(x)]及x进行秘密分享,其中x为参与运算的数据,得到秘密分享因子的Mac值的秘密分享因子γ(x)i及x的秘密分享因子xi_aby。
2.根据权利要求1所述的多方安全计算协议的数据转换方法,其特征在于,步骤1中,搭建SPDZ系统及ABY3系统,SPDZ系统生成公钥PK,并其发送至ABY3系统,具体为:
搭建SPDZ系统及ABY3系统,其中,ABY3系统中设置计算节点P1、计算节点P2及计算节点P3,SPDZ系统中设置有n个参与方Pi,1≤i≤n,计算节点P1、计算节点P2及计算节点P3生成关系随机数a、b及c,且满足a+b+c=0,SPDZ系统生成公钥PK,并其发送至ABY3系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210439973.XA CN114884709B (zh) | 2022-04-25 | 2022-04-25 | 一种多方安全计算协议的数据转换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210439973.XA CN114884709B (zh) | 2022-04-25 | 2022-04-25 | 一种多方安全计算协议的数据转换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114884709A CN114884709A (zh) | 2022-08-09 |
CN114884709B true CN114884709B (zh) | 2024-01-23 |
Family
ID=82672651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210439973.XA Active CN114884709B (zh) | 2022-04-25 | 2022-04-25 | 一种多方安全计算协议的数据转换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114884709B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557245A (zh) * | 2018-06-04 | 2019-12-10 | 罗伯特·博世有限公司 | 用于spdz的容错和安全多方计算的方法和系统 |
CN111832074A (zh) * | 2020-07-14 | 2020-10-27 | 西安电子科技大学 | 基于spdz安全多方计算的安全验证协作学习方法及系统 |
CN114296922A (zh) * | 2021-12-28 | 2022-04-08 | 杭州趣链科技有限公司 | 多方数据处理方法、系统、电子装置和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3725023B1 (en) * | 2017-12-14 | 2022-02-09 | Robert Bosch GmbH | Method for faster secure multiparty inner product with spdz |
-
2022
- 2022-04-25 CN CN202210439973.XA patent/CN114884709B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557245A (zh) * | 2018-06-04 | 2019-12-10 | 罗伯特·博世有限公司 | 用于spdz的容错和安全多方计算的方法和系统 |
CN111832074A (zh) * | 2020-07-14 | 2020-10-27 | 西安电子科技大学 | 基于spdz安全多方计算的安全验证协作学习方法及系统 |
CN114296922A (zh) * | 2021-12-28 | 2022-04-08 | 杭州趣链科技有限公司 | 多方数据处理方法、系统、电子装置和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114884709A (zh) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Balenson et al. | Key management for large dynamic groups: One-way function trees and amortized initialization | |
Halevi et al. | Secure computation on the web: Computing without simultaneous interaction | |
CN114157427B (zh) | 基于sm2数字签名的门限签名方法 | |
CN112906030B (zh) | 基于多方全同态加密的数据共享方法和系统 | |
CN101309137B (zh) | 一种基于秘密共享的单向函数树组播密钥管理方法 | |
CN103888249B (zh) | 组播通信用代理重加密方法 | |
CN106301788A (zh) | 一种支持用户身份认证的群组密钥管理方法 | |
Li et al. | One-time universal hashing quantum digital signatures without perfect keys | |
CN117370927A (zh) | 基于区块链的安全多方计算融合方法及系统 | |
CN115001651A (zh) | 适用于半诚实模型下基于全同态加密的多方计算方法 | |
CN114884709B (zh) | 一种多方安全计算协议的数据转换方法 | |
CN100588153C (zh) | 一种多播数据加密传输的方法 | |
CN114584396B (zh) | 一种多方安全计算协议的数据转换方法 | |
CN110708157B (zh) | 一种基于无证书的多接收者匿名签密方法 | |
CN117353912A (zh) | 基于双线性映射的三方隐私集合交集基数计算方法及系统 | |
CN106487502B (zh) | 一种基于口令的轻量级密钥协商方法 | |
CN107294972B (zh) | 基于身份的广义多接收者匿名签密方法 | |
CN114785508B (zh) | 一种异构认证密钥协商方法和系统 | |
CN114021165B (zh) | 一种认证密钥协商方法及系统 | |
CN111614456B (zh) | 一种针对sm4算法的多方协同加密方法 | |
CN113849831A (zh) | 一种基于sm2算法的两方协同签名和解密方法及系统 | |
CN111491270B (zh) | 一种层簇型无线传感器网络全局密钥管理方法 | |
CN115001648B (zh) | 一种新型mpc密文计算方法 | |
Lee et al. | Scalable and lightweight key distribution for secure group communications | |
CN114520720B (zh) | 一种基于tls协议的多方认证区块链数据上链方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |