Теория и практика защиты программ


Конфиденциальное вычисление функции


Общие положения. Для некоторых задач, решаемых в рамках методологии конфиденциальных вычислений, достаточно введения определения конфиденциального вычисления функции [MR].

Пусть в сети N, состоящей из n процессоров P1,P2,...,Pn со своими секретными входами x1,x2,...,xn, необходимо корректно (даже при наличии t

сбоящих процессоров) вычислить значение функции (y1,y2,...,yn)=f(x1,x2,...,xn) без разглашения информации о секретных аргументах функции, кроме той, информации, которая может содержаться в вычисленном значении функции.

По аналогии с идеальным и реальным сценариями, приведенными выше, можно ввести понятия «реальное и идеальное вычисление функции f» [MR].

Пусть множество входов и выходов обозначается как X и Y соответственно, размерности этих множеств ½X½=c и ½Y½=m. Множество случайных параметров, используемых всеми процессорами сети, обозначается через R, размерность - ½R½=n. Кроме того, через W

обозначим рабочее пространство параметров сети. Через T(r) обозначается трафик в r-раунде, через ti(r) – трафик для процессора i в r-том раунде, r0 и rk – инициализирующий и последний раунды протокола P соответственно и r* - заданный неким произвольным образом раунд выполнения протокола P.

Пусть функцию f

можно представить как композицию d

функций (суперпозицию функций) g1

...
gh
gh+1
...
gd:

f(x1,...,xn)=

=g1((w1,...,wn),(

,...,
))
...
gh((w1,...,wn),(
,...,
))
...

gd((w1,...,wn),(
,...,
)).

Аргументы функции gh

являются рабочими параметрами w1,...,wn участников протокола с трафиком (t1,...,tn) в r раунде. Значения данной функции gh

являются аргументами (рабочими параметрами протокола с трафиком (t1,...,tn) в r+1 раунде) для функции gh+1.

Из определения следует, что функция f:(XnÄRnÄWY, где Ä

- декартово произведение множеств, реализует:

f(x1,...,xn)=gd((w1,...,wn),(

,...,
))=((y1,...,yn),(
,...,
)).




- Начало -  - Назад -  - Вперед -



Книжный магазин