作者 | 胡震恺 等
【隐私计算笔谈】MPC系列专题(十六):三方复制秘密共享(二)
文章目录
- 【隐私计算笔谈】MPC系列专题(十六):三方复制秘密共享(二)
- 推荐阅读
-
-
- 【隐私计算笔谈】MPC系列专题(一):安全多方计算应用场景一览
- 【隐私计算笔谈】MPC系列专题(二):模型和Shamir秘密共享机制
- 【隐私计算笔谈】MPC系列专题(三):不经意传输与混淆电路
- 【隐私计算笔谈】MPC系列专题(四):GMW协议和BGW协议
- 【隐私计算笔谈】MPC系列专题(五):Beaver三元组和BMR协议
- 【隐私计算笔谈】MPC系列专题(六):零知识证明和比特承诺
- 【隐私计算笔谈】MPC系列专题(七):信息论安全的混淆电路
- 【隐私计算笔谈】MPC系列专题(八):OT协议(二)
- 【隐私计算笔谈】MPC系列专题(九):OT协议(三)
- 【隐私计算笔谈】MPC系列专题(十):安全多方计算下的集合运算
- 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享
- 【隐私计算笔谈】MPC系列专题(十一):共享随机数和比特分享
- 【隐私计算笔谈】MPC系列专题(十二):比特比较
- 【隐私计算笔谈】MPC系列专题(十三):比特分解
- 【隐私计算笔谈】MPC系列专题(十四):双方比较
- 【隐私计算笔谈】MPC系列专题(十五):三方复制秘密分享
-
Truncate I
上次科普介绍了在布尔电路下和环2m下的三方复制秘密共享,以及其实现加法和乘法的方式。本次科普介绍两种三方复制秘密共享下的截断(Truncate) 操作。其中一种截断方式只需要三个参与者中的两者参加,不需要三者共同进行截断,以此减少截断操作所需要的通信量。在三方复制秘密共享中,任意两方合谋即可恢复出秘密,即其中任意两方就可以进行截断操作。
让𝑥=𝑥1+𝑥2+𝑥3,Alice、Bob、Candy分别掌握 (𝑥1,𝑥2), (𝑥2,𝑥3), (𝑥3,𝑥1)。Bob和Candy二者预先产生一个随机数𝑟。
首先,Alice和Candy 本地计算𝑥1′ = x 1 2 d \frac{x_1}{2^d} 2dx1,则Alice和Candy 都掌握了𝑥1′。
接着Bob本地计算x2’= x 2 + x 3 2 d \frac{x_2+x_3}{2^d} 2dx2+x3