SUPERVISOR
Ali Fanian
علی فانیان (استاد راهنما)
STUDENT
Mostafa Arjmand
مصطفی ارجمند
FACULTY - DEPARTMENT
دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1394
TITLE
Comparative Comparison of General Purpose Secure Multiparty Computation Frameworks
Secure multi-party computation is known as one of the branches of cryptography science. These computations are used to secure data processing between multiple parties. Many applications, such as the implementation of special-purpose protocols can be implemented with secure multiparty computation. Among the special-purpose applications can be referred to the secure auction, secure voting, and so on. In the literature, there is two approaches for implementing the mentioned applications and secure protocols including special-purpose and general-purpose. In special-purpose approach, a secure multi-party computation structure is provided to design and implement a special function. On the contrary, in a general-purpose approach, a structure is provided so that, various functions of secure multi-party computation can be implemented using the approach. In this thesis, the focus is on general-purpose secure multi-party computation. One of the solutions to implement the applications of secure multi-party computation is to use the implemented frameworks of general-purpose secure multi-party computation. These frameworks actually provide an infrastructure for designing and developing secure protocols. Until now, various designs of general-purpose secure multi-party computation frameworks have been implemented. The most prominent of these frameworks are: FairplayMP, SHAREMIND, SEPIA, VIFF and SPDZ. Each of these frameworks, in both the structure and the development environment, has different characteristics and functionality, so different choices may be available for different applications. Some of the distinctive features of the framework are: the speed and efficiency of different protocols, the development environment, the difficulty in learning the instructions and the development of a protocol, the security features provided in the framework and provided security models. The purpose of this thesis is to introduce and evaluate the effectiveness of the general-purpose secure multi-party computation frameworks in terms of time and resources required for implementing and executing the protocols by the frameworks. To this end, it requires the design and implementation of a similar application among the general-purpose secure multi-party computation frameworks. In this context, the secure auction application has been implemented in the intended frameworks. In addition, in order to evaluate the efficiency of frameworks, the basic mathematical operations used in the most applications are compared in the intended frameworks. In order to evaluate the performance of basic protocols, such as the secure multiplication protocol, the secure comparison protocol, and the secure equality protocol, in a variety of circumstances, a benchmark tool has been implemented in intended frameworks. Due to the fact that researchers in this field have provided a large volume of their work on improving the cryptographic structure of secure multi-party computation, little work has been done in implementing applications, especially in the field of applied applications. Examining the characteristics of the development environment of the protocols in various frameworks, can help to different specialist of different science to become more familiar with this field of cryptography science. Also, it helps them in choosing the appropriate framework for application development. Examining the features and performance of the framework can be used to improve existing protocols at different levels, which are discussed in this thesis.Keywords: Secure multi-party computation, Benchmarking secure multi-party computation frameworks, Implementing secure protocol, Designing and implementing secure auction
محاسبات چند طرفهی امن به عنوان یکی از شاخههای علم رمزنگاری شناخته میشود. این محاسبات به منظور پردازش امن داده میان چند طرف مورد استفاده قرار میگیرد. بسیاری از کاربردها مانند پیادهسازی پروتکلهای [a1] خاصمنظوره میتوانند با محاسبات چند طرفهی امن عملی شوند. از جمله پروتکلهای خاصمنظوره میتوان حراج امن، رأیگیری امن و... را نام برد. در پیادهسازی کاربردهای ذکر شده و پروتکلهای امن، در ادبیات موضوع، دو رویکرد به نامهای رویکرد خاصمنظوره و رویکرد عاممنظوره وجود دارد. در رویکرد خاصمنظوره یک ساختار محاسبات چند طرفهی امن برای طراحی و پیادهسازی یک عملکرد خاص ارائه میشود. در مقابل، در رویکرد عاممنظوره یک ساختار ارائه شده است و با استفاده از این ساختار میتوان عملکردهای مختلفی از محاسبات چند طرفهی امن را پیادهسازی نمود. در این پایاننامه تمرکز بر روی محاسبات چند طرفهی امن عاممنظوره خواهد بود. استفاده از چارچوبهای پیادهسازی شدهی محاسبات چند طرفهی امن عاممنظوره، یکی از راهحلها به منظور پیادهسازی کاربردهایی از محاسبات چند طرفهی امن است. این چارچوبها در واقع بستری برای طراحی و توسعهی پروتکل امن فراهم میکنند. تا به حال طرحهای مختلفی از چارچوبهای محاسبات چند طرفهی امن عاممنظوره پیادهسازی شده است. مطرحترین این چارچوبها عبارتند از، ، ، ، و . هر کدام از این چارچوبها چه در ساختار و چه در محیط پیادهسازی، دارای ویژگیها و عملکرد متفاوت هستند. بنابراین ممکن است برای کاربردهای مختلف، انتخابهای متفاوت وجود داشته باشد. بعضی از ویژگیهای متمایز چارچوبها عبارتند از: سرعت و کارایی پروتکلهای مختلف، محیط توسعه، میزان سختی در یادگیری و ارائهی یک پروتکل جدید، قابلیتهای امنیتی ارائه شده در چارچوب و مدلهای امنیتی ارائه شده. پس از معرفی چارچوبهای مطرح محاسبات چند طرفهی امن عاممنظوره، کارایی آنها را از حیث زمان و منابع مورد نیاز در مراحل پیادهسازی و اجرای پروتکل توسط چارچوبها، مورد ارزیابی و مقایسه قرار گرفته است. این کار نیازمند طراحی و پیادهسازی یک کاربرد مشابه در بین چارچوبهای مورد نظر از محاسبات چند طرفهی امن عاممنظوره است؛ به این منظور کاربرد حراج امن در چارچوبهای مورد نظر پیادهسازی شده است. علاوه بر آن، به منظور ارزیابی چارچوبها، عملیات ریاضی پایه مورد استفاده در بیشتر کاربردها در چارچوبهای منتخب با هم مقایسه گردیده است. به منظور ارزیابی کارایی پروتکلهای پایه، نظیر پروتکل ضرب امن، پروتکل مقایسهی امن و پروتکل برابری امن، در شرایط مختلف، یک ابزار محکزنی در چارچوبهای منتخب پیادهسازی شده است. با توجه به اینکه متخصصان این زمینه حجم وسیعی از فعالیتهای خود را پیرامون بهبود ساختار رمزنگاری محاسبات چند طرفهی امن گذاشتهاند، در قسمت پیادهسازی برنامههای کاربردی مخصوصاً در زمینه برنامههای کاربردی عملی پیادهسازی شده، فعالیت اندکی صورت گرفته است. بررسی ویژگیهای محیط توسعه پروتکل در چارچوبهای مختلف به متخصصان علوم متفاوت از جمله علوم کامپیوتر، علاوه بر کمک به آشنایی با این حوزه از علم رمزنگاری، در انتخاب چارچوب مناسب برای توسعهی برنامهی کاربردی کمک شایانی مینماید. بررسی ویژگیها و کارایی چارچوب، میتواند به منظور بهبود پروتکلهای فعلی در سطوح مختلف نیز مورد استفاده قرار بگیرد، که در این پایاننامه به آن پرداخته میشود. کلمات کلیدی: محاسبات چند طرفهی امن، ارزیابی چارچوبهای محاسبات چند طرفهی امن، پیادهسازی پروتکل امن، طراحی و پیادهسازی حراج امن [a1] ینها عملکرد هستند یا پروتکل!