基于FHE的MPC安全高效转密码技术解析

本文探讨了基于全同态加密的多方计算协议中的转密码技术,提出了针对相关密钥攻击的安全解决方案,并实现了比现有技术快数千倍的性能提升,特别聚焦于Margrethe密码在恶意多方场景下的安全性分析。

安全高效的基于FHE的MPC转密码技术

作者
Diego F. Aranha(奥胡斯大学,丹麦奥胡斯)
Antonio Guimarães(IMDEA软件研究所,西班牙马德里)
Clément Hoffmann(NTT社会信息学实验室,日本东京)
Pierrick Méaux(卢森堡大学,卢森堡埃施-sur-Alzette)

DOI
https://doi.org/10.46586/tches.v2025.i3.745-780

关键词
转密码技术、相关密钥攻击、全同态加密、基于FHE的MPC

摘要

转密码技术(或称混合同态加密,HHE)是一种成熟的技术,用于避免同态加密(HE)应用中的密文扩展,节省通信和存储资源。最近,它还被证明是基于HE的多方计算(MPC)协议实际构建中的基本组成部分,既用于输入数据也用于中间结果(Smart,IMACC 2023)。然而,在这些协议中,密码使用由多个(可能恶意的)方联合生成的密钥,这可能需要额外的安全假设,这些假设在HHE文献中迄今为止被忽视。在本文中,我们将此问题形式化为针对相关密钥攻击(RKA)的安全问题,并为其提供高效的解决方案。

我们首先提出了一种在分层模式下同态评估混合过滤置换器(MFP)密码的高效方法,与先前文献相比,实现了高达数千倍的加速。对于多方场景,我们特别关注Margrethe密码(Hoffmann等人,INDOCRYPT 2023)。我们证明,与其他常用的HHE密码(例如FLIP)相反,Margrethe对于允许恶意方学习最多两个相关密钥流的任何协议都是开箱即用的安全,为绝大多数静态MPC协议提供了安全性。对于其他情况,我们根据相关密钥流的数量(通常取决于恶意方的数量和特定协议)量化安全性的损失。在性能方面,我们实现的Margrethe仅需3.9毫秒即可转密码4位消息,在延迟方面显著快于现有技术。

下载

PDF

发布信息

发布日期
2025-06-05

卷期
Vol. 2025 No. 3

章节
文章

许可

版权所有 (c) 2025 Diego F. Aranha, Antonio Guimarães, Clément Hoffmann, Pierrick Méaux
本作品根据知识共享署名4.0国际许可协议授权。

引用方式

Aranha, D. F., Guimarães, A., Hoffmann, C., & Méaux, P. (2025). Secure and efficient transciphering for FHE-based MPC. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2025(3), 745-780. https://doi.org/10.46586/tches.v2025.i3.745-780

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计