Score:2

การคำนวณที่ปลอดภัยแบบไม่โต้ตอบด้วยการบิด?

ธง cn

การคำนวณที่ปลอดภัยแบบไม่โต้ตอบ (NISC) (แนะนำโดย กระดาษแผ่นนี้, ตามมา โดย คนอื่น) เป็นตัวแปรของ 2PC/MPC ที่ปลอดภัยซึ่งกำหนดเป็นการตั้งค่าต่อไปนี้:

อลิซเผยแพร่ f(*, y) เวอร์ชันเข้ารหัส เพื่อให้บ็อบหรือใครก็ตามที่รู้จัก x สามารถสร้างข้อความ m ที่เปิดเผย f(x, y) ถึงอลิซ (โดยไม่ต้องมีปฏิสัมพันธ์อื่นใดกับอลิซ)

อย่างไรก็ตาม ในข้อเสนอปัจจุบัน Bob จะไม่สามารถเรียนรู้ f(x, y) ได้หากปราศจากความช่วยเหลือจาก Alice หากฉันเข้าใจถูกต้อง แต่นั่นคือสิ่งที่ฉันต้องการ ตรงกันข้ามกับงานเขียนของ NISC ความเป็นส่วนตัวของ Bob ที่มีต่อ x และของ f(x, y) นั้นไม่สำคัญสำหรับฉัน ความเป็นส่วนตัวของ y ก็สำคัญ ไม่มีใครรู้ว่าเป็นไปได้ / เสนอที่ไหนสักแห่งแล้ว?

us flag
คุณกำลังขอให้อลิซส่งข้อความเดียว เพื่อให้บ๊อบเรียนรู้ $f(x,y)$ โดยไม่ต้องส่งอะไรด้วยตัวเองใช่ไหม
Jonas Metzger avatar
cn flag
ใช่! ขออภัยที่ไม่ชัดเจนในทันที
Score:3
ธง us

ถ้าอลิซเป็นคนเดียวที่จะพูด แต่บ็อบสามารถเรียนรู้ผลลัพธ์ได้ ดังนั้นโปรโตคอลจะต้องรั่วไหลมากกว่าแค่ $f(x,y)$. ดู:

ฮาเลวี, ลินเดลล์, ปินกาส: การคำนวณที่ปลอดภัยบนเว็บ: การคำนวณโดยไม่มีการโต้ตอบพร้อมกัน

โดยพื้นฐานแล้ว Bob สามารถเลือกได้หลายแบบ $y_i$ ค่าและเรียกใช้โปรโตคอลอีกครั้งเพื่อเรียนรู้ที่แตกต่างกันมากมาย $f(x,y_i)$ เอาต์พุต เนื่องจากบ็อบไม่เคยพูดในระเบียบการ เขาสามารถทำทั้งหมดนี้ได้ "ในหัวของเขา" โดยที่อลิซไม่มีส่วนเกี่ยวข้อง ดังนั้น สิ่งที่ดีที่สุดที่คุณหวังได้ก็คือโปรโตคอลจะไม่รั่วไหลไปถึง Bob มากไปกว่า Oracle สำหรับฟังก์ชันที่เหลือ $f(x,\cdot)$.

สำหรับการทำงานบางอย่าง $f$การบรรลุการรั่วไหลที่ "ดีที่สุด" นี้เป็นไปไม่ได้ ทฤษฎีบท 2.3 ของกระดาษมีตัวอย่าง (ซึ่ง $f$ เป็นฟังก์ชันสุ่มเทียมและ $x$ เป็นเมล็ดของมัน). สำหรับฟังก์ชั่นอื่น ๆ การรั่วไหลที่ "ดีที่สุด" นั้นเทียบเท่ากับการแจกแจง $x$ ในที่ชัดเจนดังนั้นจึงไม่ชัดเจนว่าคุณจะได้อะไรจากโมเดลการโต้ตอบแบบจำกัดนี้

Jonas Metzger avatar
cn flag
ขอบคุณ มันมีประโยชน์มาก! ฉันคิดว่าคุณผสม x และ y เทียบกับโพสต์ดั้งเดิมของฉันใช่ไหม
Jonas Metzger avatar
cn flag
การตั้งค่าของฉัน (โดยใช้สัญลักษณ์ดั้งเดิม): x เป็นข้อความ y เป็นคีย์เข้ารหัสแบบสมมาตร และ f(x,y) เป็นข้อความที่เข้ารหัสแบบสมมาตร อลิซเผยแพร่ f(.,y) ไม่เป็นไรที่ Bob สามารถเข้ารหัส x_i ต่างๆ ได้หลายรายการ นอกจากนี้ยังเป็นเรื่องปกติที่จะรั่วไหลของ y ตราบใดที่ต้องใช้เวลามากกว่า 1 ชั่วโมงกว่าที่สาธารณะจะพบ y จาก f(.,y) (ฉันต้องการดัดแปลงโปรโตคอลที่ด้านบนของ TLS - คล้ายกับ TLSNotary - ซึ่ง Bob สามารถพิสูจน์ต่อสาธารณะว่าเขาได้รับข้อความที่เข้ารหัสแบบสมมาตรจากเซิร์ฟเวอร์ก่อนที่จะรู้ว่า y สิ่งนี้จะยังไม่สามารถแก้ปัญหาของฉันได้ แต่จะเป็น ก้าวใหญ่ไปสู่มัน)
Jonas Metzger avatar
cn flag
กระดาษที่คุณแนะนำนั้นยอดเยี่ยมและตรงประเด็น ฉันต้องทำเครื่องหมายว่าเป็นคำตอบที่ยอมรับ ขอบคุณ!

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา