安全多方计算系统及其高效实现
背景与挑战
- 安全多方计算(MPC):协议的基本要求包括正确性和输入隐私性。MPC的应用模式包括服务器代理模式和点对点模式。
- 安全两方计算:常见部署模式包括服务器代理模式和点对点模式。
安全两方计算系统
- 系统类型:不同系统在计算代价、通信量和通信轮数方面表现各异。如Cheetah系统计算代价低,通信量中等。
- 设计难点:涉及算术运算(点乘、内积、矩阵乘法)、布尔运算(AND操作)以及非线性运算(ReLU、MaxPool)的优化。
线性运算
- 安全神经网络推理:简单图片需要简单模型,复杂图片需要复杂模型。ResNet50是最流行的安全两方计算模型之一。
- 线性层计算:如卷积(CONV)和全连接(FC)层,涉及向量·向量或矩阵·向量的计算。
- 同态加密:明文空间与密文空间之间的对应关系,同态加密技术分类包括加法同态、乘法同态、Leveled同态和全同态。
非线性运算
- ReLU和MaxPool的计算:通过比较操作实现。CryptFlow2采用比较树方法减少通信轮数和AND门数目。
- 比较操作:需要1-of-2 OT和Silent OT等原语的支持。Silent OT实现更为高效,适用于非线性运算。
性能与总结
- 系统性能:Cheetah系统接近3PC性能,计算代价低,通信量中等。
- 关键优化:
- SIMD Packing:提高计算效率。
- 多项式编码:提升向量内积计算速度。
- Truncation:保持定点数精度,避免溢出。
- Cheetah协议架构:结合RLWE和Silent OT实现高效计算。
总结
- 系统类型:Cheetah系统计算代价低,通信量中等。
- 优化策略:利用SIMD Packing、多项式编码、Truncation等技术优化计算过程。
- 可用资源:Cheetah框架已开源,可在GitHub上获取。
以上是对提供的研报内容的总结,重点关注了系统设计的关键技术和性能指标。