MPC系列专题(二):模型和Shamir秘密共享机制

模型

安全多方计算的安全显然是在有攻击者情况下的安全。在不同情形下,实现安全的难度也不同。最极端的例子是一个安全多方计算协议的所有参与者都是恶意参与者,那么这个协议的安全性就很难保证了。要实现安全,首先应该针对不同的情况建立不同的模型,而后针对这些模型进行研究。



首先假设有攻击者(Adversary),攻击者可以通过各种手段收买或者控制(Corrupt)部分参与者,而参与者一旦被收买或者控制,该参与者的所有通信历史信息和本地信息都会被攻击者掌握。攻击者可以实际理解成黑客,他通过黑客手段入侵到了参与者的计算机中,取得了参与者计算机的控制权,因此可以掌握所有该参与者掌握的信息。攻击者也可以理解成竞争公司的人,通过金钱来贿赂参与者,以此取得信息。

MPC系列专题(二):模型和Shamir秘密共享机制

那么显然,攻击者能够最大收买的参与者人数,很大程度上影响了协议是否安全。(t,n)门限攻击者结构是指参与者总数是n,攻击者最多能够收买t个参与者。对于攻击者结构,经常会说是MPC系列专题(二):模型和Shamir秘密共享机制的攻击者结构指攻击者收买的参与者集合中的人数小于参与者总人数的 1/2,即 关键词: MPC  Shamir  

该内容来自于互联网公开内容,非区块链原创内容,如若转载,请注明出处:https://qkljsw.com/archives/28798

联系我们

aliyinhang@gmail.com