Теория и практика защиты программ

       

Получестная модель


Построение многосторонних протоколов (безопасных против получестного поведения) конфиденциального вычисления для любой данной вычислимой функции от нескольких аргументов основывается на соответствующем протоколе для случая с двумя процессорами. Для простоты, зафиксируем число процессоров - m. (В общем случае для предлагаемых конструкций значение m

может быть как функция полинома).

Рассмотрим схему с вычислениями над GF(2) для оценки значения

m-арной вычислимой функции f. Сначала каждый из процессоров объединяет свои входные биты со всеми другими процессорами так, чтобы сумма всех долей равнялась некоторому входному биту.

Следуя от входных линий к выходным линиям, мы выполняем конфиденциальное вычисление доли на каждой линии схемы так, чтобы сумма долей равнялась бы корректному значению. Перед нами стоит только одна проблема. При вычислениях на мультипликативном вентиле, мы имеем процессор i, имеющий биты ai и bi

и нам необходимо выполнить конфиденциальное вычисление так, чтобы этот процессор закончил работу со случайным битом ci и выполнялось бы:

.

Более точно, нас интересует конфиденциальное вычисление следующих рандомизированной вычислимой m-арной функции

((a1,b1),...,(am,bm))®(c1,...,cm)ÎR*{0,1}m,                                    (3.3)

и

.                                                                   (3.4)

Таким образом, необходимо конфиденциально вычислить посредством m-стороннего протокола вышеупомянутую вычислимую функцию. Это делается посредством конфиденциального сведения (для независимого m) вычисления уравнений (3.3)-(3.4) к вычислению тех же самых функциональных зависимостей для случая m=2, которые, в свою очередь, соответствуют уравнениям (3.1)-(3.2).



Содержание раздела