科百科
当前位置: 首页 科技资讯

mpi计算框架的特点(多方安全计算MPC发展脉络及应用实践)

时间:2023-05-20 作者: 小编 阅读量: 3 栏目名: 科技资讯

(一)百万富翁问题经典解决方案我们假设这两个富翁为张三、李四,拥有资产分别为:张三拥有300万,李四拥有500万。售卖方为甜菜出价,表示他们希望按照这个价格售卖甜菜,但不希望泄漏自己的具体出价。因此,他们使用多方安全计算协议,在不泄露售卖方出价的条件下计算市场出清价。针对上述问题,隐私计算技术能够提供一种更为安全可信的风险信息共享方案,消除机构对于数据隐私和商业机密泄漏的担忧,提高联合反欺诈的效率。

隐私计算技术中,多方安全计算(MPC)、联邦学习(FL)与可信执行环境(TEE)是三大主流技术派系,此前洞见君为大家介绍过联邦学习的前世今生,解读过可信执行环境,今天为大家带来多方安全计算的相关简介及应用。

作者:深圳市洞见智慧科技有限公司

多方安全计算(Secure Multi-Party Computation)是指在无可信第三方的情况下,多个参与方协同计算一个约定函数,除计算结果以外,各参与方无法通过计算过程中的交互数据推断出其他参与方的原始数据。作为隐私计算的一种常用工具,多方安全计算在安全性和易用性方面有着天然的优势。本文梳理了多方安全计算的发展脉络、多方安全计算的经典应用实例以及多方安全计算的未来发展趋势,供读者学习参考。

多方安全计算的发展脉络

多方安全计算起源于1982年姚期智院士提出的姚氏百万富翁问题:两个百万富翁在街头偶遇,双方想要知道谁更有钱,但他们都不想暴露自身的资产金额,如何在不借助第三方的情况下,得出谁更富有的结论。

(一)百万富翁问题经典解决方案

我们假设这两个富翁为张三、李四,拥有资产分别为:张三拥有300万,李四拥有500万。

以上案例中,李四选了财富值对应的盒子并销毁了其他盒子,张三打开“盲盒”看到香蕉就可以明白,李四比自己更富有。双方在没有暴露自身资产金额的情况下,比较出了谁更富有。

对姚氏百万富翁问题不同的解答方式为多方安全计算技术提供了不同的研究思路。近几十年来学术界对多方安全计算的研究蓬勃发展,多种技术路线齐头并进,越来越多的可实用化的理论研究成果相继出现,为多方安全计算在工业场景下的应用带来了可能。

(二)多方安全计算的发展阶段

多方安全计算的发展可以被分为四个代表性阶段:

20世纪80-90年代——理论研究阶段

从百万富翁问题被提出以后,多方安全计算的学术研究开始有少量的论文发表,这些论文主要集中在理论研究层面,验证不同安全模型下多方安全计算的可行性。这些算法通常效率都比较低,离实用化有着较长的距离。

1978 Rivest[1] 首次提出同态加密这一概念

1979 Shamir[2] 提出门限秘密分享协议

1981 Rabin[3] 提出不经意传输协议

1982 Yao[4] 提出多方安全计算协议(解决百万富翁问题)

1986 Yao[5]提出混淆电路

1987 Goldreich[6] 提出基于秘密分享的MPC

1995 Chor[7] 提出PIR协议

1999 Paillier[8] 提出半同态加密协议

2000-2009年——实验室阶段

随着协议的不断改进和计算成本的不断优化,此时开始出现理论研究与实际问题相结合,并有了一定的研究成果,其中比较著名的是Malkhi设计的多方安全计算平台Fairplay。

2004 Freedman[9] 提出PSI协议

2004 Malkhi[10] 提出了一个名为Fairplay的多方安全计算平台

2009 Gentry[11] 提出全同态加密协议

2009-2017年——应用初创阶段

这一阶段出现了一些成功部署MPC的实例以及一些利用MPC实现隐私保护的应用程序,同时,一些行业巨头开始在数据市场等领域尝试使用多方安全计算解决多方数据安全交换的问题。

2009 Bogetoft[12] 丹麦甜菜拍卖

2010 Burkhart[13] 隐私保护网络安全监控

2016 Doerner[14] 隐私保护稳定匹配

2017 Bestavros[15] 波士顿工资平等研究

2018年-至今——规模化发展阶段

由于多个国家和地区发布数据保护法规,导致业界希望用多方安全计算来解决数据使用的合规性问题,相关标准的制定工作也渐次展开,金融、医疗、政务等领域开始关注和尝试多方安全计算技术。此外越来越多的公司开始关注到多方安全计算领域,多种支持多方安全计算的平台、框架相继被提出。

2018年3月 基于TensorFlow的多方安全计算框架开源(https://github.com/tf-encrypted/tf-encrypted)

2019年6月 谷歌开源多方安全计算 (MPC) 工具 Private Join and Compute(https://github.com/Google/private-join-and-compute)

2019年10月 Facebook开源多方安全计算框架CrypTen(https://github.com/facebookresearch/CrypTen)

多方安全计算的应用

下面我们简单介绍两个多方安全计算经典应用实例及一个业务应用示例,通过这三个应用实例可以看出多方安全计算已经足够高效,可以在实际场景中应用。

(一)丹麦甜菜拍卖系统

在这个场景中,售卖方是丹麦种甜菜的农民,而购买方只有一个,即丹麦唯一的一个甜菜加工公司。售卖方为甜菜出价,表示他们希望按照这个价格售卖甜菜,但不希望泄漏自己的具体出价。如果常年泄露出价,则其他人就会得知自己的甜菜种植能力和做生意的能力了。

购买方则希望得知市场出清价(即保证供求关系平衡的售卖价格)。因此,他们使用多方安全计算协议,在不泄露售卖方出价的条件下计算市场出清价。

(二)波士顿妇女劳动委员会与企业的合作项目

此项目研究员工性别、种族是否会影响到其实际的工资。合作企业不希望、从法律角度也不能够对外泄露自己雇员的收入或相关金融类信息,但通过多方安全计算,企业可以在不给出具体数据的条件下计算相应的统计分析结果。

(三)洞见科技金融反欺诈案例

反欺诈是金融风控的重要环节,信贷业务往往面临着多种欺诈行为,例如伪造身份、盗刷、骗贷等,保险机构也面临着骗保等欺诈行为。最简单和最常用的反欺诈方法就是建立反欺诈联盟,对于联盟机构的黑名单、多头借贷、大额保单等风险信息进行共享查询(见下图示意)。

但是,出于数据隐私、商业机密以及合规安全等方面原因,各家金融和保险机构并不情愿将上述风险信息主动归集于某个平台(例如征信机构),以及提供分布式共享查询服务。

针对上述问题,隐私计算技术能够提供一种更为安全可信的风险信息共享方案,消除机构对于数据隐私和商业机密泄漏的担忧,提高联合反欺诈的效率。以某征信机构的反欺诈联盟平台为例,技术实现如下:

① 反欺诈需求方作为调度方发起MPC计算任务,同步需要查询的主体身份信息,同时也作为MPC计算节点参与运算;

② 各个金融机构根据主体身份信息匹配本地查询到的结果,并将此结果作为MPC输入因子;

③ 各个金融机构和反欺诈需求方的MPC计算节点之间,基于MPC协议完成风险信息聚合计算;

④ 反欺诈需求方得到最终的风险信息聚合计算结果。

在上述方案中,可以在各家金融机构不泄漏目标主体具体风险信息的情况下完成其在反欺诈联盟内的风险信息聚合计算。

多方安全计算标准与发展趋势

(一)多方安全计算标准与相关评测

多方安全计算经历多年发展,现在能成熟应用于隐私计算解决方案中,并且有了一系列技术标准和基于标准的产品评测认证。

在技术标准方面,中国通信标准化协会(CCSA)制定了《基于多方安全计算的数据流通产品技术要求与测试方法》、《隐私计算多方安全计算产品性能要求与测试方法》、《隐私计算 多方安全计算安全要求与测试方法》等标准;在金融领域,中国人民银行发布了《多方安全计算金融应用技术规范》(JR/T 0196-2020),中国支付清算协会发布了《多方安全计算金融应用评估规范》(T/PCAC 0009-2021);此外,国际上IEEE标准协会也发布了洞见科技参与制定的首个多方安全计算国际标准《Recommended Practice for Secure Multi-Party Computation》。

各大机构根据以上标准对多方安全计算相关隐私计算技术产品进行认证。现有的相关评测有:工信部中国信通院的多方安全计算产品功能、性能、安全评测;国家金融科技测评中心(银行卡检测中心)的多方安全计算金融应用技术测评;中国金融认证中心(CFCA)的多方安全计算产品测评等。

这些标准和评测,进一步推动了多方安全计算技术业界共识形成,加速多方安全计算技术应用落地,降低技术应用各方协作成本。然而,对技术本身来说,未来还有更多提升和发展的空间。

(二)多方安全计算技术发展趋势

提升系统的精度与性能

目前,多方安全计算的开销依然远大于明文计算,计算精度与明文计算相比也会有一定的损失。进一步优化模型框架,提升算法效率以及提升算法的准确率是未来多方安全计算继续发展的必然方向。

增强系统的易用性

当下在使用一些多方安全计算框架时,需要强大的密码学团队作为技术支撑,这限制了多方安全计算的大规模应用。因此,现有可用的多方安全计算框架需要变得更加简单易用,让不懂密码学技术的人员也能轻松使用。

提升系统的安全性

现在一些多方安全计算框架只能支持半诚实安全模型,对恶意模型或共谋模型等无法提供防御。在现实使用场景中,恶意攻击以及共谋攻击是常见的攻击类型,只有提升现有框架的安全性才能更好地符合实际应用需求。另外,多方安全计算在理论角度保证了计算安全性,但在应用层面,输入既定计算逻辑输出计算结果,存在根据计算结果和己方数据推测其他参与方的数据方面的安全隐患,这也是未来系统需要解决的安全问题。

多技术融合趋势

在多方安全计算实际应用中,通常会融合其他隐私计算技术,以此来平衡隐私计算产品的精度、性能和安全。单一的技术路线无法完全应对复杂的计算场景及不同量级的计算规模,现在隐私计算行业较多地将多方安全计算与联邦学习、可信执行环境等技术相融合,形成综合应用方案或软硬件一体方案,来适配不同计算场景和应用要求。

尽管多方安全计算技术存在提升空间,但作为隐私保护的主流技术之一,多方安全计算已经在政务、金融和医疗等领域都有了可复制的标杆案例,总体的实用性和安全性经过了实践验证。未来,多方安全计算技术应用需要政策法规进一步引导和统一的标准规范,促进隐私计算行业健康有序发展。

参考文献:

[1] Rivest, Ronald L., Len Adleman, and Michael L.Dertouzos. "On data banks and privacy homomorphisms." Foundationsof secure computation 4.11 (1978): 169-180.

[2] Shamir, Adi. "How to share asecret." Communications of the ACM 22.11 (1979): 612-613.

[3] Rabin, Michael O. “How to Exchange Secrets withOblivious Transfer.” (1981).

[4] Yao, Andrew C. "Protocols for securecomputations." 23rd annual symposium on foundations of computerscience (sfcs 1982). IEEE, 1982.

[5] Yao, Andrew Chi-Chih. "How to generate andexchange secrets." 27th Annual Symposium on Foundations ofComputer Science (sfcs 1986). IEEE, 1986.

[6] Micali, Silvio, Oded Goldreich, and AviWigderson. "How to play any mental game." Proceedings of theNineteenth ACM Symp. on Theory of Computing, STOC. ACM, 1987.

[7] Chor, Benny, et al. "Private informationretrieval." Proceedings of IEEE 36th Annual Foundations ofComputer Science. IEEE, 1995.

[8] Paillier,Pascal. "Public-key cryptosystems based on composite degree residuosityclasses." International conference on the theory and applicationsof cryptographic techniques. Springer, Berlin, Heidelberg, 1999.

[9] Freedman, Michael J., Kobbi Nissim, and BennyPinkas. "Efficient private matching and set intersection." Internationalconference on the theory and applications of cryptographic techniques.Springer, Berlin, Heidelberg, 2004.

[10]Malkhi, Dahlia, et al."Fairplay-Secure Two-Party Computation System." USENIXSecurity Symposium. Vol. 4. 2004.

[11]Gentry, Craig. "Fully homomorphicencryption using ideal lattices." Proceedings of the forty-firstannual ACM symposium on Theory of computing. 2009.

[12]Bogetoft, Peter, et al. "Securemultiparty computation goes live." International Conference onFinancial Cryptography and Data Security. Springer, Berlin, Heidelberg,2009.

[13]Burkhart, Martin, et al. "SEPIA:Privacy-preserving aggregation of multi-domain network events andstatistics." Network 1.101101 (2010): 15-32.

[14]Doerner, Jack, David Evans, and AbhiShelat. "Secure stable matching at scale." Proceedings of the2016 ACM SIGSAC Conference on Computer and Communications Security. 2016.

[15] Bestavros, Azer, Andrei Lapets, and MayankVaria. "User-centric distributed solutions for privacy-preservinganalytics." Communications of the ACM 60.2 (2017): 37-39.

    推荐阅读
  • 赛博朋克怎么拆解(赛博朋克怎么拆解武器)

    1、物品拆除分解方法介绍:《赛博朋克2077》中的物品道具都是可以拆除的,只要在道具栏里选中物品按住拆除键(Z键)就可以把它拆除了,拆完之后会分解为一些用于制作的组件。

  • 宝玉挨打体现了袭人什么样的性格(有一处曹公一笔带过)

    有一处曹公一笔带过宝玉含羞央告道:“好姐姐,千万别告诉人”袭人亦含羞笑问道:“你梦见什么故事了?是你那里流出来的脏东西?”说着宝玉便把梦中之事细说与袭人听了说至警幻所授云雨之事,羞得袭人掩面伏身而笑这是袭人把宝玉从秦可。

  • 真空包装食品能保存多久

    真空包装保鲜的原理主要是抽除氧气,抑制微生物的生长繁衍,并且避免了食物的氧化。真空包装后,可以延长到6天,有的可以延长到18天。干果被可以保存的时间较久,甚至超过十二个月。

  • 翡翠可以盘玩吗(翡翠能盘玩吗)

    翡翠是一种高档的玉石,一般情况下它是可以盘玩的,但最好以长期盘玩为主,这样能让其更好的与人体的皮肤接触,而皮肤分泌的油脂就会渗透到翡翠裂缝中,这样能增加翡翠的透明度,但最好要经常保持翡翠清洁干净为宜;并且在盘玩翡翠的时候,要注意避免与过多的汗液接触,可在汗多的时候将其取下来,用毛巾将手心擦干净后再继续盘玩,否则这样会容易造成脏东西的积累,从而影响翡翠原有的色彩和光泽性。

  • B站90后(在B站找对象的00后)

    从求偶视频来看,年轻人就像患上了「社交分裂症」,一面社恐,一面社牛。自我介绍通常包括年龄、星座、MBTI、身高、体重、目前就读学校、专业、兴趣爱好、目前所在城市等等。求偶女生的念白诙谐有梗,颇具B站特色。而这,就是人均罹患「社交分裂症」的00后。相较于微博,微信是一个更封闭、更依赖于现生社交的平台。与互联网的高速发展同时发生的,还有前所未有的现代化、城市

  • 曹操征讨马超几次(曹操用马腾当人质)

    老婆孩子家人在京城,是大将们不得不考虑的问题,这个可以有效的降低外将投敌反叛的比例。袁氏兄弟的做法,说好听点叫为了国家大义让亲人献出生命。马超的爸爸马腾,把部队留给马超统领,自己带着老婆孩子去京城伴驾。马腾进京后,曹操以马腾为要挟,给马超加官进爵,要求马超进京赴任。马超选择了后者,他在建安十六年,联合韩遂等人,起兵攻打曹操,兵锋直逼潼关。

  • 拳打镇关西的是谁(拳打镇关西的是谁的主人公是)

    鲁智深是中国著名古典小说《水浒传》及其衍生作品中的经典人物,为梁山上司职步军总大将。鲁达本在渭州小种经略相公手下当差,任经略府提辖。其间,金老之女在他们隔壁哭,鲁达问出了郑屠户欺负良人一事。替他们打抱不平,到肉铺上戏弄郑屠户。为救弱女子金翠莲,他三拳打死恶霸镇关西,被官府追捕。后与杨志、武松占领二龙山担任大头领,并加入梁山,他在征方腊得胜后在杭州圆寂,死后被追封义烈照暨禅师。

  • 遮瑕怎么用能遮住斑点(新手应该如何遮瑕)

    黑眼圈通俗理解,就是眼下形成的色素沉淀,它们与面部肤色相差明显,在眼下位置形成了一片阴影。从眼头向下延伸到眼球正下方,这道凹陷的阴影将眼下肌肤和面部皮肤“分隔”开来。要想完全遮盖住这片“阴影”,就需要使用相应的对比色来对不同颜色的黑眼圈进行遮盖。针对青色系黑眼圈,应选择橘色系遮瑕颜色进行遮盖;而茶色系黑眼圈,则需要使用偏红色的遮瑕来进行校正。第三步使用接近肤色的遮瑕产品进行最终调整。

  • 变形计中最幸福的女孩子(变形计中最幸运的女孩)

    李勒优母去世父入狱,灵魂困守山村相比大多数参加节目的农村孩子,李勒优的身世更加不幸。崔妈妈立刻意识到自己的问题刺痛了女孩幼小的心灵,那一刻,她的内心燃起保护女孩一辈子的冲动,恨不得一次性把所有的好东西都给她。崔晋、崔妈妈和李勒优有了新妈妈,现状令人欣慰交换期结束后,崔妈妈来到了宗腊村,一方面送李勒优回家,一方面接崔晋回家。

  • 手机怎么更换微信头像(手机如何更换微信头像)

    首先点击手机上的微信点击右下角的“我”,我来为大家科普一下关于手机怎么更换微信头像?以下内容希望对你有帮助!如果没有照片也可以拍一张。这时可以移动放大缩小图片,调整好后点击右上方的“使用”。点击左上角小箭头返回,这时就显示新的头像了,这样微信头像就换好了。