区块链共识是怎么理解 秘密共享——隐私计算与区块链共识中的榫眼

入门知识 1个月前 (07-05) 25次浏览 0个评论

一、简介

GDPR 于 2018 年 5 月生效,是欧盟“有史以来最严格”的法规,也是几十年来数据安全和数据隐私法规最重要的变化。随后,2019年生效的加州CCPA对个人数据和信息保护提出了严格的定义和保护要求。迄今为止,GDPR和CCPA对欧美国家在数据安全和隐私行业的立法产生了持续的影响。在我国,2021年6月10日,中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议正式表决通过。经三度审议修订的《数据安全法》将于2021年9月1日起施行。在数据安全和隐私保护方面,企业合规是一个紧迫的问题。随着对数据安全和隐私保护的重视以及相关法案的出台,各类数据拥有者又回到了数据孤岛状态。为了实现数据可用性的无形技术,让互联网公司能够在合规性的情况下,利用大数据和人工智能技术做更多有意义的事情。在此背景下,相应的互联网公司提出了一系列的解决方案,如:谷歌的联邦学习、腾讯微众的联邦学习、阿里的共享学习。其中区块链共识是怎么理解,腾讯微众的联邦学习主要采用同态加密。谷歌的联邦学习和阿里的共享学习使用秘密共享技术,这体现了算法研究对秘密共享的重要性。纵观区块链的发展历程,经历了最初的1.0阶段,成熟的2.0阶段,即将进入一个新的发展阶段。其吞吐率和挖矿资源浪费是阻碍区块链发展的瓶颈。如何突破这个瓶颈区块链共识是怎么理解,去中心化区块链共识算法的突破是核心。利用秘密共享技术的应用探索去中心化区块链共识算法的突破,具有现实意义。通过秘密共享技术的介绍和思考,本文进一步探讨了秘密共享的根源以及秘密共享在数据安全和区块链共识领域的应用。二、秘密分享

秘密共享 (SS) 由 Shamir 和 Blakey 于 1979 年提出,此后 40 多年,秘密共享得到广泛认可和深入研究。

众所周知的秘密共享的(t,n)阈值方案如图1所示:假设秘密s被分成n份,每份称为一个子秘密,由一个持有者持有,有超过或等于 t 个参与者持有的子秘密可以重建()秘密 s,而少于 t 个参与者持有的子秘密不能重建秘密,也无法获得关于秘密 s 的任何信息。

图 1 秘密共享结构的三种实现技术:基于超平面几何的秘密共享,包括 Blakley 方案和方案;基于插值多项式的秘密共享,包括经典的Shamir阈值秘密共享方案;Asmuth & Bloom 提出的基于中国剩余定理的秘密共享是基于中国剩余定理的;基于中国余数定理的秘密共享是对环的运算,而 Blakley & 的超平面几何秘密共享方案和 Shamir 阈值秘密共享方案是在有限域上的运算,所以基于中国余数定理的秘密共享是与其他两个秘密共享的理论基础不一样。有鉴于此,本文不讨论中国剩余定理。

2. 和超平面几何方案

Blakley 通过多维欧几里得空间构造了阈值秘密共享机制。任何 t 个非平行 t-1 维超几何平面在维空间中交换一个点。通过在坐标中编码来共享秘密。如图3所示,三维欧几里得空间中的三个平面与一个点相交,秘密可以嵌入到相交的某个坐标中。Blakley方案的秘密分布和秘密重构过程如下:图 2 是一个 3 维空间 在 2 维平面生成中,

图 2. 用于秘密分布的 2D 超几何平面秘密重建:n 个参与者中的 t 个可以重建秘密 s。图 3:任意三个参与者都可以重构共享点(包括秘密 s),即三个不平行平面的交点。

图3 三维欧几里得空间中的秘密重构 在秘密共享方案中,信息率是衡量秘密共享方案安全性和效率的重要指标。所谓秘密共享的信息率,可以简单理解为秘密的信息量与每个子秘密的信息量之比。与布莱克利超平面几何的方法相比,向量法(vector method)可以有效地提高信息率。秘密共享方案采用向量方法,秘密拥有者 Dealer 将秘密 s 嵌入向量中,然后通过矩阵将秘密共享成 n 个子秘密,分发给 n 个参与者。具体方法如下:选择秘密s,随机Vector(y2, y3, … , yt),生成n*t矩阵M,M有n行,每一行记为Mi,任意t行向量都是线性无关的。秘密共享是 (s1, s2, …, sn)。每个份额是行向量 Mi 和列向量 (s, y2, y3, … , yt) 的乘积。即 si = Mi* (s, y2, y3, … , yt)

什么是区块链共识_sitezhishu.com 怎么理解区块链_区块链共识是怎么理解

其中,M是任意参与者的子秘密维度si的公共参数,任意t个参与者对应矩阵M的t个行向量。这t个向量组成at*t方阵,根据前面的要求,任意t个行向量是线性无关的,所以这个方阵是满秩的,所以可以有效地求解为(ω1, ω2, …, ωt)使得:

即任意 t M 个矩阵的行向量都可以被拉伸成 (1, 0, …, 0),然后可以通过以下计算重构 s。

2,2Shamir的阈值秘密共享方案

Shamir秘密共享是应用最广泛的阈值秘密共享技术。Shamir Secret Sharing 的优势是什么?它与 Blakly & Secret Sharing 有什么关系?Shamir 方案的秘密分发和秘密重构过程如下: ,

其中a0=s,Dealer为每个参与者任意选择非零的xi计算si=f(xi),并将si作为子秘密发送给参与者i。秘密重构:任何大于等于 t 的参与者通过其子秘密 si 和 xi 都可以通过拉格朗日插值定理恢复上述多项式 f(x),让 x=0 实现秘密 s 的重构。

进一步分析shamir秘密共享过程,我们可以发现秘密共享阶段的计算:

从线性方程组的角度打开上面的多项式,它是一个矩阵。和一个列向量 (a0, a1…, at-1) 乘积。 矩阵和方案中的矩阵 M 是对应的。

区块链共识是怎么理解_什么是区块链共识_sitezhishu.com 怎么理解区块链

因此,Shamir 秘密共享是 Blakley& 方案中的一个特例。由于 矩阵的特殊性、线性独立性(任何 t 阶不等 xi 的方阵都是满秩的)和简单的构造(分布式节点可以很容易地统一这个矩阵),大多数方案都应用了 Shamir 秘密。共享。如果需要将 Shamir 秘密秘密共享应用到通用模式,可以考虑将 矩阵替换为通用矩阵。三、可验证的秘密分享

3.1可验证的秘密分享

在秘密共享中,为了解决参与者想要验证经销商是否欺骗自己以及经销商如何证明自己没有欺骗参与者的问题,提出了可验证秘密共享( Secret Sharing,VSS)。它是一种基于 Shamir 秘密共享构造的可验证秘密共享方案。经销商想要分享一个秘密 s 并将其分发给 n 个参与者,其中任何 t 个参与者都可以重构秘密 s 并找到一个 t-1 次多项式,

其中a0=s,Dearer为每个参与者任意选择非零的xi,计算si=f(xi)作为i的子秘密,发送给参与者i。同时,Dealer 计算 Aj=gaj,其中 j=0, 1, 2…, t-1 并暴露这些参数。参与者收到秘密 si 后,验证 si 的有效性,即通过验证以下等式是否成立:

区块链共识是怎么理解_什么是区块链共识_sitezhishu.com 怎么理解区块链

其中 Aj=gaj 。

3.2 分布式可验证秘密共享

在上述所有场景中,经销商都是知道秘密的实体。联合费尔德曼 VSS。该方案不仅可以实现上述可验证的秘密共享,还可以去除 Dealer。没有可信第三方的可验证秘密共享方案(Secret Sharing,DVSS)的具体流程如下:

打开参数Aik并发布,为每个参与者Pj生成秘密si的子秘密sij=fi(xj),并将sij发送给参与者Pj。四、在区块链共识和隐私保护中的应用

被称为革命性的第三代加密货币的卡尔达诺(ADA)的共识算法和致力于利用区块链构建具有无限扩展性的自治分布式云计算网络的项目Dfinity的共识算法有不同的选择。分布式可验证秘密共享技术。在信任环境和分布式结构方面,区块链的共识节点和分布式可验证秘密的参与者进行了适当的对应。这样,分布式可验证秘密共享的特性在区块链共识中得到充分体现,可以很好地解决区块链共识算法的吞吐率和资源浪费问题。在日益严格的隐私保护政策下,各种隐私保护算法被提出,其中以联邦学习和共享学习最为突出,其内部安全层都有利用秘密共享技术实现隐私保护的技术方案。在联邦学习中,基于秘密共享的逻辑回归模型利用了秘密共享的加性同态性。数据所有者与多方共享秘密。在秘密共享的场景中,明文的计算转化为子秘密的计算。实现了隐私保护。蚂蚁金服的共享学习框架也将秘密共享技术作为隐私保护的技术之一。五、总结 其内部安全层有技术方案,利用秘密共享技术实现隐私保护。在联邦学习中,基于秘密共享的逻辑回归模型利用了秘密共享的加性同态性。数据所有者与多方共享秘密。在秘密共享的场景中,明文的计算转化为子秘密的计算。实现了隐私保护。蚂蚁金服的共享学习框架也将秘密共享技术作为隐私保护的技术之一。五、总结 其内部安全层有技术方案,利用秘密共享技术实现隐私保护。在联邦学习中,基于秘密共享的逻辑回归模型利用了秘密共享的加性同态性。数据所有者与多方共享秘密。在秘密共享的场景中,明文的计算转化为子秘密的计算。实现了隐私保护。蚂蚁金服的共享学习框架也将秘密共享技术作为隐私保护的技术之一。五、总结 基于秘密共享的逻辑回归模型利用了秘密共享的加性同态性。数据所有者与多方共享秘密。在秘密共享的场景中,明文的计算转化为子秘密的计算。实现了隐私保护。蚂蚁金服的共享学习框架也将秘密共享技术作为隐私保护的技术之一。五、总结 基于秘密共享的逻辑回归模型利用了秘密共享的加性同态性。数据所有者与多方共享秘密。在秘密共享的场景中,明文的计算转化为子秘密的计算。实现了隐私保护。蚂蚁金服的共享学习框架也将秘密共享技术作为隐私保护的技术之一。五、总结

本文简要介绍了秘密共享在区块链共识和联邦学习中的应用,重点介绍了 Blakley 和 Shamir 的超平面几何方案、可验证秘密共享和分布式可验证秘密共享算法。此外,通过应用场景的变化,进一步分析了可验证秘密共享和分布式可验证秘密共享。通过对这些秘密共享的深入分析,我们可以更好地了解其在区块链共识、联邦学习、共享学习中的应用。参考资料1. Beimel, A., Secure Schemes for and Key 。以色列的博士论文,1996.2. Ito, M., et al., Secret sharing general access 。在日本(第三部分科学),1989. 72(9): p. 56-64.3. Shamir, A., 如何分享秘密。1979.4. Blakley, GR (PDF) 王兴凯

挖矿网Ethos中文站简单易用的挖矿系统,为挖矿产业提供教程软件以及矿机测评交易信息等,挖矿网各种数字货币挖矿收益对比计算,挖矿网介绍挖矿的工具,以及矿场的最新消息等。http://www.ethospool.com/

喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址