Қақталған схема - Википедия - Garbled circuit

Бүктелген тізбек Бұл криптографиялық хаттама бұл екі жақты мүмкіндік береді қауіпсіз есептеу екі сенімсіз тарап бірлесіп бағалай алатын а функциясы сенімді үшінші тараптың қатысуынсыз олардың жеке деректері бойынша. Бұрмаланған тізбек протоколында функцияны а деп сипаттау керек Буль тізбегі.

Бұзылған тізбектердің тарихы күрделі. Бұзылған тізбектің өнертабысы есептелді Эндрю Яо, Яо идеясын өз жұмысының ауызша баяндамасында енгізгендей[1] FOCS'86-да. Бұл құжатталған Oded Goldreich 2003 жылы.[2] Бұл техника туралы алғашқы жазбаша құжат Голдрейх болды, Мики, жәнеУигдерсон STOC'87-де.[3] Бұрмаланған тізбекті алдымен Бивер, Микали және Рогвей STOC'90-да.[4] Yao протоколы Яоның миллионерлер проблемасы қауіпсіз есептеудің алғашқы мысалы болды, бірақ ол бұзылған тізбектермен тікелей байланысты емес.

Фон

Айқын аудару

Бұрмаланған схемада біз қолданамыз назар аудару. Естен тандырылған ауыстыру кезінде а жіп жіберуші мен алушы арасында келесі жолмен ауысады: жіберушіде екі жол болады және . Ресивер таңдайды және жіберуші жібереді ескерусіз беру хаттамасымен

  1. қабылдағыш туралы ешқандай ақпарат алмайды ,
  2. мәні жіберушіге әсер етпейді.

Ресивер бұл туралы білмейтінін ескеріңіз мәндер, іс жүзінде қабылдағыш не туралы бірнеше ақпаратты біледі қабылдағыш соқыр таңдамайтындай етіп кодтайды . Яғни, егер жалған мәнді кодтайды, шын мәнді кодтайды және қабылдағыш кодталған шын мәнді алғысы келеді, қабылдағыш таңдайды .

The назар аудару көмегімен салуға болады асимметриялық криптография сияқты RSA криптожүйесі.

Анықтамалар мен белгілер

Оператор бұл жол тізбектеу. Оператор ақылды XOR. k - а қауіпсіздік параметрі және кілттердің ұзындығы. Ол 80-ден үлкен болуы керек және әдетте 128-ге орнатылады.

Бүктелген тізбек протоколы

Хаттама келесі 6 кезеңнен тұрады:

  1. Негізгі функция (мысалы, миллионерлер мәселесінде, салыстыру функциясы) 2 кіру қақпасы бар буль тізбегі ретінде сипатталады. Схема екі жаққа да белгілі. Бұл қадамды үшінші тарап алдын-ала жасай алады.
  2. Алиса тастар тізбекті (шифрлайды). Біз Алис деп атаймыз қоқыс.
  3. Алиса жібереді бұзылған тізбек Бобқа оның шифрланған кірісімен бірге.
  4. Тізбекті есептеу үшін Бобқа өзінің кірісін де айту керек. Осы мақсатта оған Алиса көмектесуі керек, өйткені шифрлауды тек қоқыс шығарушы ғана біледі. Соңында, Боб өзінің кірісін байқамай аудару арқылы шифрлай алады. Жоғарыдан берілген анықтама тұрғысынан Боб - бұл қабылдаушы, ал Алис жіберуші бұл ескерусіз трансфертте.
  5. Боб бағалайды (шифрды шешеді) және шифрланған шығуларды алады. Біз Бобты бағалаушы.
  6. Алиса мен Боб нәтижені білу үшін сөйлеседі.

Тізбек генерациясы

The Буль тізбегі шағын функциялар үшін қолмен жасауға болады. Схеманы 2 кірістен жасау әдеттегідей XOR және ЖӘНЕ қақпалар. Құрылған тізбектің ЖӘНЕ қақпалардың минималды саны болуы маңызды (қараңыз) Тегін XOR оңтайландыру ). ЖӘНЕ қақпаларын пайдалану кезінде оңтайландырылған тізбекті тудыратын әдістер бар логикалық синтез техника.[5] Миллионерлер проблемасының тізбегі a сандық компаратор тізбек (бұл тізбек болып табылады толық қоспалар ретінде жұмыс істейді шегеруші және шығару ту алып жүру ). Толық сумен жабдықтау схемасын тек біреуін қолдану арқылы жүзеге асыруға болады ЖӘНЕ қақпа және кейбіреулері XOR қақпалар. Бұл Миллионерлер проблемасы тізбегіндегі ЖӘНЕ қақпалардың жалпы саны кірістердің биттік еніне тең екенін білдіреді.

Қоқыс

ЖӘНЕ қақпасындағы сымдар және олардың жапсырмалары
ЖӘНЕ қақпаның шындық кестесін құру

Алиса (гарблер) шифрлайды Буль тізбегі осы қадамда а бұзылған тізбек. Элис кездейсоқ құрылған екі жолды тағайындайды жапсырмалар тізбектегі әрбір сымға: біреуі үшін Буль семантикалық 0 және 1-ге арналған. (жапсырма ұзындығы k-бит, мұндағы k the қауіпсіздік параметрі және әдетте 128-ге тең.) Содан кейін ол тізбектегі барлық қақпаларға өтіп, 0 мен 1-ді ауыстырады шындық кестелері тиісті белгілермен. Төмендегі кестеде ақиқат кестесі көрсетілген ЖӘНЕ қақпа екі кіріспен және шығу :

абc
000
010
100
111

Элис 0 және 1-ді сәйкес белгілермен ауыстырды:

абc

Содан кейін ол кіріс жазбасын шифрлайды шындық кестесі сәйкес екі енгізу жапсырмасымен. Шифрланған кесте бұзылған кесте деп аталады. Бұл дұрыс екі кіру белгісі болған жағдайда ғана бұзылған кестенің шифрын ашатындай етіп жасалады. Төмендегі кестеде, қос кілт симметриялық шифрлау онда k - құпия кілт, ал X - шифрланатын мән (қараңыз) Бекітілген блоктаушы ).

Қақталған үстел

Осыдан кейін, Элис кестені кездейсоқ түрде бұзады, сондықтан жолдың мәнін жолдан анықтау мүмкін емес. Хаттаманың атауы, бұзылған, осы кездейсоқ ауыстырудан алынған.

Деректер беру

Алиса Бобқа тізбектегі барлық қақпаларға арналған есептелген бұзылған кестелерді жібереді. Бобқа бұзылған кестелерді ашу үшін енгізу белгілері қажет. Осылайша, Элис өзінің жазбасына сәйкес белгілерді таңдайды және оларды Бобқа жібереді. Мысалы, егер Алис кірісі болса , содан кейін ол жібереді , , , , және Бобқа. Боб Элис туралы ештеңе білмейді, , жапсырмаларды кездейсоқ Алиса жасағандықтан және олар Боб үшін кездейсоқ жолдар сияқты көрінеді.

Бобқа оның жазуына сәйкес этикеткалар қажет. Ол өзінің этикеткаларын алады аударымдар оның әрбір кірісі үшін. Мысалы, егер Бобтың кірісі болса , Боб алдымен сұрайды Элис жапсырмаларының арасында және . 1-ден 2-ден назар аудару, ол алады және тағы басқа. Кейін аударымдар, Алис Бобтың жазбасы туралы ештеңе білмейді, ал Боб басқа белгілер туралы ештеңе білмейді.

Бағалау

Деректер жіберілгеннен кейін, Бобта кірленген кестелер мен енгізу жапсырмалары бар. Ол барлық қақпалардан бір-бірден өтіп, олардың кірленген үстелдеріндегі жолдардың шифрын ашуға тырысады. Ол әр кесте үшін бір жол ашып, сәйкес шығыс жапсырмасын ала алады: , қайда . Ол бағалау жапсырмаларын алғанға дейін жалғасады.

Шығарылым ашылуда

Бағалаудан кейін Боб шығыс жапсырмасын алады, , және Элис оның логикалық мәніне салыстыруды біледі, өйткені оның екі белгісі де бар: және . Кез-келген Алиса Бобпен немесе Бобпен ақпаратты бөлісе алады немесе Боб Алиске нәтижені анықтай алады, нәтижесінде олардың біреуі немесе екеуі де нәтижені біледі.

Оңтайландыру

Нүкте-пермут

Бұл оңтайландыруда Элис кездейсоқ бит шығарады, , әр сым үшін таңдау биті деп аталады . Содан кейін ол 0 жапсырмасының бірінші битін қояды, дейін және 1 жапсырманың бірінші биті, , дейін (ЖОҚ туралы ). Содан кейін ол кездейсоқ перментациялаудың орнына кірленген бит бойынша кірленген кестені сұрыптайды. Осылайша, Бобқа дұрысын табу үшін кестенің барлық төрт жолын тексерудің қажеті жоқ, өйткені оның кіру белгілері бар және дұрыс жолды тауып, бір әрекеттің көмегімен шифрды ашады. Бұл бағалау жүктемесін 4 есе азайтады. Сонымен қатар, шығыс мәні туралы ештеңе анықталмайды, өйткені таңдалған биттер кездейсоқ түрде жасалады.[6]

Қатарды азайту

Бұл оңтайландыру бұзылған кестелердің көлемін 4 қатардан 3 қатарға дейін азайтады. Мұнда, кездейсоқ қақпаның шығыс сымы үшін жапсырма жасаудың орнына, Алиса оны енгізу белгілерінің функциясын пайдаланып жасайды. Ол шығарылған белгілерді жасайды, осылайша бұзылған кестенің бірінші жазбасы 0 болып шығады және оны жіберудің қажеті жоқ:[7]

Тегін XOR

Бұл оңтайландыруда Элис ғаламдық кездейсоқ (k-1) -бит мәнін шығарады бұл құпия болып табылады. Кіретін қақпалардың зақымдауы кезінде және , ол тек жапсырмаларды жасайды және басқа белгілерді қалай есептейді және . Осы мәндерді пайдалана отырып, XOR қақпасының шығыс сымының белгісі кіріс сымдарымен , орнатылған . Бұл оңтайландыру қауіпсіздігінің дәлелі Free-XOR қағазында келтірілген.[8]

Мән-мағына

Тегін XOR оңтайландыру маңызды нүктені білдіреді, бұл деректерді беру (байланыс) және бұзылған тізбек протоколының шифрлау және дешифрлау (есептеу) саны тек санына тәуелді ЖӘНЕ қақпалар ішінде Буль тізбегі емес XOR қақпалары. Осылайша, бірдей функцияны білдіретін екі логикалық тізбектер арасында ЖӘНЕ шлюздер саны азға артықшылық беріледі.

Бекітілген блоктаушы

Бұл әдіс тіркелген кілтті қолданып, ЖӘНЕ қақпаларды тиімді бағалауға мүмкіндік береді AES, орнына қымбат криптографиялық хэш функциясы сияқты SHA-2. Бұл үйлесімді схемада Тегін XOR және Қатарды азайту техникасы, шығу кілті енгізу таңбалауышымен шифрланған және шифрлау функциясын қолдану , қайда , - бұл бекітілген кілтті блоктық шифр (мысалы, AES ), және - бұл қақпаға бірегей нөмір (мысалы, қақпа идентификаторы) деп аталады түзету.[9]

Жарты және

Бұл оңтайландыру 3 қатардан ЖӘНЕ қақпаға арналған кірленген кестенің көлемін азайтады Қатарды азайту 2 қатарға дейін. Бұл бұзылған кестедегі жолдар саны, белгілі бір тастау техникасы үшін теориялық минимум екені көрсетілген.[10]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ Яо, Эндрю Чи-Чи (1986). Құпияларды қалай жасауға және алмасуға болады. Информатика негіздері, 1986., 27-ші жыл сайынғы симпозиум. 162–167 беттер. дои:10.1109 / SFCS.1986.25. ISBN  978-0-8186-0740-0.
  2. ^ Голдрейх, Одед (2003). «Криптография және криптографиялық хаттамалар». Таратылған есеп айырысу - PODC-тің 20-жылдығын мерекелеуге арналған құжаттар. 16 (2–3): 177–199. CiteSeerX  10.1.1.117.3618. дои:10.1007 / s00446-002-0077-1.
  3. ^ Голдрейх, Одед; Микали, Сильвио; Уигдерсон, Ави (1987). Кез-келген ақыл ойынды қалай ойнауға болады. STOC '87 есептеулерінің он тоғыз жылдық ACM симпозиумының есептеулері. 218–229 бет. дои:10.1145/28395.28420. ISBN  978-0897912211.
  4. ^ Бивер, Дональд; Микали, Сильвио; Рогауэй, Филлип (1990). Қауіпсіз хаттамалардың дөңгелек күрделілігі. STOC '90 есептеулерінің жиырма екінші ACM симпозиумы туралы есептер теориясы. 503-513 бб. CiteSeerX  10.1.1.697.1624. дои:10.1145/100216.100287. ISBN  978-0897913614.
  5. ^ Сонгхори, Эбрахим М; Хуссейн, Сиам У; Садеги, Ахмад-Реза; Шнайдер, Томас; Коушанфар, Фариназ (2015). TinyGarble: Жоғары сығылған және масштабталатын дәйекті бұзылған тізбектер. Қауіпсіздік және құпиялылық (SP), 2015 IEEE симпозиумы. 411-428 бет. дои:10.1109 / SP.2015.32. ISBN  978-1-4673-6949-7.
  6. ^ Бивер, Дональд; Микали, Сильвио; Рогауэй, Филлип (1990). Қауіпсіз хаттамалардың дөңгелек күрделілігі. Компьютерлік есеп теориясы бойынша жиырма екінші ACM симпозиумының материалдары. 503-513 бб. CiteSeerX  10.1.1.697.1624. дои:10.1145/100216.100287. ISBN  978-0897913614.
  7. ^ Наор, Мони; Пинкас, Бенни; Самнер, Рубан (1999). Құпиялылықты сақтау аукциондар мен механизмдерді жобалау. Электронды коммерция бойынша 1 ACM конференциясының материалдары. 129-139 бет. CiteSeerX  10.1.1.17.7459. дои:10.1145/336992.337028. ISBN  978-1581131765.
  8. ^ Колесников, Владимир; Шнайдер, Томас (2008). Жақсартылған схема: тегін XOR қақпалары мен қосымшалары. Автоматика, тілдер және бағдарламалау бойынша халықаралық коллоквиум. Информатика пәнінен дәрістер. 5126. 486–498 беттер. CiteSeerX  10.1.1.160.5268. дои:10.1007/978-3-540-70583-3_40. ISBN  978-3-540-70582-6.
  9. ^ Белларе, Михир; Хоанг, Вьет-Тунг; Килведхи, Срирам; Рогауэй, Филлип (2013). Бекітілген кілттің блок-шифрынан тиімді лақтыру. Қауіпсіздік және құпиялылық (SP), 2013 IEEE симпозиумы. 478–492 бб. CiteSeerX  10.1.1.299.2755. дои:10.1109 / SP.2013.39. ISBN  978-0-7695-4977-4.
  10. ^ Захур, Сами; Розулек, Майк; Эванс, Дэвид (2015). Екі жарты тұтасты құрайды (PDF).

Әрі қарай оқу