Puncte:3

Cum poate deformarea rău intenționată să compromită contribuția evaluatorului în circuitul deformat al lui Yao

drapel tr

Să presupunem că avem un circuit care scoate un hash sha256 dintr-o concatenare a intrării lui Alice și a intrării lui Bob (unde Alice este greșita și Bob este evaluatorul).

Încerc să înțeleg la ce metode poate recurge Alice atunci când deranjează circuitul în mod rău intenționat pentru a scurge cel puțin un bit din intrarea lui Bob în ieșire. (Nu este la fel de important în cazul meu ca ieșirea circuitului să fie greșită, doar că intrarea lui Bob nu are scurgeri)

Examinând codul sursă al JIGG Văd că Bob primește de la Alice tabele de adevăr deformate pentru toate porțile ȘI din circuit. El nu are nevoie de tabelele de adevăr pentru porțile XOR (din cauza FreeXOR, presupun).

Am dreptate când presupun că „machetarea” tabelului de adevăr și este singura marjă de mișcare pentru ca Alice să influențeze rezultatul. Poate fi echipat să iasă întotdeauna de ex. 0 indiferent de firele de intrare la poarta AND?

Am citit tot capitolul „Securitate rău intenționată” din MPC pragmatic dar nu acoperă întrebarea mea specifică, menționează doar în treacăt „Ieșirea Circuitul deformat generat în mod rău-intenționat se poate scurge mai mult decât a acceptat P2 să dezvăluie (de exemplu, întreaga intrare a P2)." Cartea continuă apoi să explice cum să te apărăm împotriva delictului rău intenționat, nu explică exact cum poate interlocutorul poate manipula circuitul pentru a scurge intrările.

Puncte:2
drapel cn

Acest lucru depinde cu adevărat de schema de confuzie utilizată. Folosind schema de ultimă generație cu jumătate de poartă (Aici), întrebarea dvs. a făcut obiectul unei lucrări de Dupin, Pointcheval și Bidan, care poate fi găsită Aici. Concluzia este: orice astfel de atac echivalează cu adăugarea sau eliminarea de porți NU în mod arbitrar în circuitul original. Dacă acest lucru poate fi folosit pentru a scurge intrarea în întregime, depinde de circuitul exact utilizat pentru implementarea funcției hash (și aflarea răspunsului exact poate fi destul de dificilă, deoarece acest circuit boolean poate fi complex).

(După cum arată lucrarea, există unele circuite pentru care aceste atacuri nu reprezintă o problemă, dar pare puțin probabil să fie cazul funcțiilor hash standard)

drapel us
Acest lucru este foarte sensibil la detaliile subtile despre modul în care circuitele confuzate sunt utilizate în protocol. În Dupin-Pointcheval-Bidan, este important să existe angajamente pe firele de ieșire. Fără aceste angajamente, este ușor pentru ieșirea *decodificată* (nu ieșirea „decodificată”) să scurgă întreaga intrare a evaluatorului. Avem un [paper](https://eprint.iacr.org/2015/055.pdf) care explorează modul în care evaluatorul poate fi sigur că un circuit deranjat calculează în conformitate cu topologia circuitului așteptată.Ca și în DPB, problema este firele care codifică mai mult de 2 valori.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.