news 2026/2/7 14:04:28

42、安全多方计算:允许中止的模型及相关构建

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
42、安全多方计算:允许中止的模型及相关构建

安全多方计算:允许中止的模型及相关构建

1. 允许中止的安全多方计算概述

在安全多方计算中,我们可以考虑允许中止的情况。在理想模型里,每一方都能在任何时间点“关闭”可信方。特别地,这种情况可能在可信方将计算结果提供给部分而非全部参与方之后发生。

2. 相关定理及构建
2.1 定理内容

假设存在陷门置换,那么有以下两个结论:
- 任何多方功能都能在允许中止的模型中被安全计算(两方情况可参考相关研究,多方情况也有相应成果)。
- 只要有严格多数的参与方是诚实的,任何多方功能都可以被安全计算。

2.2 证明步骤

证明每个结论分两步进行:
1.“半诚实”模型的安全协议呈现
- 在“半诚实”模型中,恶意参与方会遵循协议,但会记录所有中间结果。关键思路是考虑沿着电路的线路(计算所需功能)从输入线路到输出线路的值传播。
- 协议执行开始时,各方使用秘密共享方案将自己的输入与其他各方共享,使得任何严格子集的份额不会泄露秘密信息(例如,各方被分配均匀选择的份额,分发者的份额设置为其他所有份额的异或)。
- 一个典型步骤是从门的输入线路份额安全计算该门输出线路的份额。即 m 方采用安全协议计算随机化的 m 方功能 $((a_1, b_1),…, (a_m, b_m)) \to (c_1,…, c_m)$,其中 $c_i$ 是均匀分布的,且满足 $\oplus_{i = 1}^{m}c_i = gate(\oplus_{i = 1}^{m}a_i, \oplus_{i = 1}^{m}b_i)$。
- 按合适顺序对电路

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/7 6:00:07

终极指南:如何用PSMNet实现高精度立体匹配?

终极指南:如何用PSMNet实现高精度立体匹配? 【免费下载链接】PSMNet Pyramid Stereo Matching Network (CVPR2018) 项目地址: https://gitcode.com/gh_mirrors/ps/PSMNet PSMNet(Pyramid Stereo Matching Network)是一个基…

作者头像 李华
网站建设 2026/2/4 15:35:16

Dify镜像可配置自动扩缩容策略节省成本

Dify镜像与自动扩缩容:如何让AI应用既高效又省钱 在AI应用从实验室走向生产线的今天,一个现实问题摆在许多团队面前:大语言模型(LLM)服务确实强大,但一旦上线,服务器账单也跟着“起飞”。尤其是…

作者头像 李华
网站建设 2026/2/4 20:09:47

FreeReNamer终极指南:5分钟掌握文件批量重命名神器

FreeReNamer终极指南:5分钟掌握文件批量重命名神器 【免费下载链接】FreeReNamer 功能强大又易用的文件批量重命名软件 项目地址: https://gitcode.com/gh_mirrors/fr/FreeReNamer FreeReNamer是一款功能强大又易用的文件批量重命名软件,支持桌面…

作者头像 李华
网站建设 2026/2/4 5:34:05

让AI看懂你的心情:5分钟构建智能面部情绪识别系统

让AI看懂你的心情:5分钟构建智能面部情绪识别系统 【免费下载链接】face-emotion-recognition Efficient face emotion recognition in photos and videos 项目地址: https://gitcode.com/gh_mirrors/fa/face-emotion-recognition 你是否曾想过让计算机真正理…

作者头像 李华
网站建设 2026/2/5 14:29:55

Blutter:Flutter移动应用逆向工程的终极利器

在移动应用开发领域,Flutter凭借其出色的跨平台能力迅速崛起,但随之而来的是对Flutter应用安全分析和逆向工程工具的迫切需求。Blutter应运而生,作为一款专为Flutter移动应用设计的逆向工程工具,它通过编译Dart AOT运行时来深入探…

作者头像 李华
网站建设 2026/2/5 11:43:59

给无线电装上“集体智能耳”:ZYNQ RFSoC如何重构频谱感知

在城市电波空间的某个角落,数个微型感知节点同时“竖起耳朵”,它们捕捉到的信号碎片,在神经网络中瞬间拼接、识别,共同锁定了一个非法占用频谱的干扰源——这一切并非发生在大型监测站,而是在巴掌大的ZYNQ RFSoC芯片上。 想象一下未来的无线电世界:数以千亿计的物联网设备…

作者头像 李华