关于mpc:隐私计算笔谈MPC系列专题十九三方复制秘密共享五
回顾一下,最近几次的科普咱们介绍了三方复制机密共享的机密分享形式,其次要利用为作为隐衷爱护机器学习的隐衷爱护框架,将数据作为机密,按机器学习对数据的操作进行平安多方计算。 机器学习须要对数据进行定点数的加法、乘法、矩阵运算等,须要三方复制机密共享也有对应的这些操作。因而之后咱们介绍了在和下三方复制机密共享的乘法。在进行定点数运算时会带来定点数精度扩充问题,于是咱们接着介绍了两个定点数截断算法Truncate I和Truncate II。机密在三方复制机密共享中有\( Z_2 \)和\( Z_{2^k} \)两种示意形式,须要有相互转换的形式,咱们接着介绍了将在\( Z_{2^k} \)下的子机密\( [x]^A \)转换为在\( Z_2 \)下的子机密\( [x]^B \)的 Bit Decomposition算法。 有两种子机密的示意模式,那么当须要两个不同示意模式的机密进行计算,如须要子机密\( [x]^A \)和子机密\( [y]^B \)进行计算\( [x]^A[y]^B=[xy]^A \)时又该怎么办呢?将\( [x]^A \)转换为\( [x]^B \),或者将\( [y]^B \)转换为\( [y]^A \)进行计算,是一种方法。本次科普将介绍更高效的跨机密示意模式的计算方法。在介绍实现夸机密示意模式的计算方法之前,先介绍一种半诚恳的三方OT和计算\( a[b]^B=[ab]^A \)的办法。 三方OT 与单方 OT 相比,这个三方 OT 协定较为简单,是单方 OT 的一个变形,理论仍旧只有两方进行OT,而让第三方作为 OT 协定的帮助者。假如参与者为Alice、Bob、Candy,Alice是机密的发送方,Bob是机密的接管方,而Candy则是帮助者,则整个三方 OT 协定能够被示意成\( ((m_0,m_1),,)→ (⊥,m_c,⊥) \),符号「⊥」示意空,即未接管到信息。 OT 协定的具体流程为:首先Alice和Candy独特产生两个比特的随机数\( w_0,w_1 \),Alice和Candy都晓得\( w_0,w_1 \)的具体值,接着Alice计算\( m_0\oplus w_0,m_1\oplus w_1 \),并且将\( m_0\oplus w_0,m_1\oplus w_1 \)发送给Bob。Bob将本人的抉择比特发送给Candy,Candy依据抉择比特的值发送\( w_c \)给Bob,Bob利用\( w_c \)即可胜利解密出\( m_c \)。 ...