糖糖|隐私计算技术的三大主流门派( 二 )
华山派以Intel的TEE可信执行环境为代表 , 国内包括蚂蚁金服、翼方健数等公司将之集成到自己的隐私计算平台 。
综上 , 隐私计算由于其研究跨度的高门槛 , 需要掌握数学、加密学、建模、工程化和业务场景等综合能力能力 , 以及前期论文研究、底层算法、原型实现和工具化等高投入 , 国内具有完全自主研发能力的公司其实屈指可数:微众、蚂蚁、百度、富数、华控、矩阵元、数犊等都是投入了2年以上时间 , 也是相关大数据安全标准的深度参与者 , 才拥有各自的一些自主研究成果 。
三、三大门派技术详解
1.「少林派」:多方安全计算
1.1秘密共享
秘密共享(Secret-Sharing)是现代密码学领域的一个重要分支 , 是信息安全和数据保密中的重要手段 , 也是多方安全计算和联邦学习等领域的一个基础应用技术 。 实际应用中 , 在密钥管理 , 数字签名 , 身份认证 , 多方安全计算 , 纠错码 , 银行网络管理以及数据安全等方面都有重要作用 。
秘密共享是在一组参与者中共享秘密的技术 , 它主要用于保护重要信息 , 防止信息被丢失、被破坏、被篡改 。 它源于经典密码理论 , 最早由Sharmir和Blakley在1979年提出 。 简单来说 , 秘密共享就是指共享的秘密在一个用户群体里进行合理分配 , 以达到由所有成员共同掌管秘密的目的 。
基于Shamir秘密共享理论的方法中 , 秘密共享的机制主要由秘密的分发者D、团体参与者P{P1 , P2 , … , Pn}、接入结构、秘密空间、分配算法、恢复算法等要素构成 。
秘密共享通过把秘密进行分割 , 并把秘密在n个参与者中分享 , 使得只有多于特定t个参与者合作才可以计算出或是恢复秘密 , 而少于t个参与者则不可以得到有关秘密 。

文章图片
单分发者秘密共享机制
秘密共享体系还具有同态的特性 。 如下图所示有特征A和B , 他们的值被随机分成碎片(X1,X2,…,Xn)和(Y1,Y2,…,Y3) , 并分配到不同参与节点(S1,S2,…,Sn)中 , 每个节点的运算结果的加和能等同于原始A与B的加和 。 同样通过增加其他计算机制 , 也能满足乘积的效果 , 这就是秘密共享具备的“同态性” , 各参与者可以在不交换任何数据的情况下直接对密码数据求和 , 乘积 。

文章图片
多分发者秘密共享机制
在秘密共享系统中 , 攻击者必须同时获得一定数量的秘密碎片才能获得密钥 , 通过这样能提高系统的安全性 。 另一方面 , 当某些秘密碎片丢失或被毁时 , 利用其它的秘密份额仍让能够获得秘密 , 这样可提高系统的可靠性 。
秘密共享的上述特征 , 使得它在实际中得到广泛的应用 , 包括通信密钥的管理 , 数据安全管理 , 银行网络管理 , 导弹控制发射 , 图像加密等 。
1.2不经意传输
不经意传输(ObliviousTransfer-OT)最早在1981年被MichaelO.Rabin提出 , 之后被广泛应用于多方安全计算等领域 。
在Rabin[1]的OT协议中 , 发送者Alice发送一个信息m给接收者Bob , 接收者Bob以1/2的概率接受信息m 。 所以在协议交互的结束的时候 , 发送者Alice并不知道Bob是否接受了消息 , 而接收者Bob能确信地知道他是否得到了信息m , 从而保护了接收者的隐私性 , 同时保证了数据传输过程的正确性 。 该方法主要是基于RSA加密体系构造出来 。
1985年S.Even,O.Goldreich,andA.Lempel[2]提出了1-out-2OT,在此方案中发送者Alice每次发送2个信息和 , 而接收者Bob每次输入一个选择b,当协议结束的时候 , 发送者Alice无法获得关于接收者Bob的任何有价值的信息 , 而接收者Bob只能获得 , 对于,接收者Bob也一无所知 。
推荐阅读
- 博科园|再连接光量子通信网络,就能实现量子互联网啦!,量子计算机诞生
- #魏延#当年的\计算机天才\魏延政,入职华为百万年薪,抗癌5年41岁去世
- 互联网的一些事|14隐私功能难产,欧洲16家广告协会反对,苹果iOS
- 『』1957年,由于计算失误,人类创造出了一个206倍音速的核动力井盖
- 「芯片」华为有救了!电子芯片已找到“替代品”,计算能力将提高10倍
- 右手网|官方公告重申隐私和安全立场,抖音国际版TikTok在印度暂停服务
- 7点科技|计算力可容纳腾讯所有现业务,腾讯清远据中心集群开服
- 「科学家」?3男3女科学家“共处”封闭舱一年,没有隐私,出来后人麻木!
- 飞象象声|中国联通唐雄燕:5G呼唤边缘计算主要在于三大动因
- IT之家|小米首届安全与隐私宣传月收官:希望提升全员安全隐私保护意识
