Skip to main content
SUPERVISOR
Ali Fanian
علی فانیان (استاد راهنما)
 
STUDENT
Mostafa Arjmand
مصطفی ارجمند

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1394

TITLE

Comparative Comparison of General Purpose Secure Multiparty Computation Frameworks
Secure multi-party computation is known as one of the branches of cryptography science. These computations are used to secure data processing between multiple parties. Many applications, such as the implementation of special-purpose protocols can be implemented with secure multiparty computation. Among the special-purpose applications can be referred to the secure auction, secure voting, and so on. In the literature, there is two approaches for implementing the mentioned applications and secure protocols including special-purpose and general-purpose. In special-purpose approach, a secure multi-party computation structure is provided to design and implement a special function. On the contrary, in a general-purpose approach, a structure is provided so that, various functions of secure multi-party computation can be implemented using the approach. In this thesis, the focus is on general-purpose secure multi-party computation. One of the solutions to implement the applications of secure multi-party computation is to use the implemented frameworks of general-purpose secure multi-party computation. These frameworks actually provide an infrastructure for designing and developing secure protocols. Until now, various designs of general-purpose secure multi-party computation frameworks have been implemented. The most prominent of these frameworks are: FairplayMP, SHAREMIND, SEPIA, VIFF and SPDZ. Each of these frameworks, in both the structure and the development environment, has different characteristics and functionality, so different choices may be available for different applications. Some of the distinctive features of the framework are: the speed and efficiency of different protocols, the development environment, the difficulty in learning the instructions and the development of a protocol, the security features provided in the framework and provided security models. The purpose of this thesis is to introduce and evaluate the effectiveness of the general-purpose secure multi-party computation frameworks in terms of time and resources required for implementing and executing the protocols by the frameworks. To this end, it requires the design and implementation of a similar application among the general-purpose secure multi-party computation frameworks. In this context, the secure auction application has been implemented in the intended frameworks. In addition, in order to evaluate the efficiency of frameworks, the basic mathematical operations used in the most applications are compared in the intended frameworks. In order to evaluate the performance of basic protocols, such as the secure multiplication protocol, the secure comparison protocol, and the secure equality protocol, in a variety of circumstances, a benchmark tool has been implemented in intended frameworks. Due to the fact that researchers in this field have provided a large volume of their work on improving the cryptographic structure of secure multi-party computation, little work has been done in implementing applications, especially in the field of applied applications. Examining the characteristics of the development environment of the protocols in various frameworks, can help to different specialist of different science to become more familiar with this field of cryptography science. Also, it helps them in choosing the appropriate framework for application development. Examining the features and performance of the framework can be used to improve existing protocols at different levels, which are discussed in this thesis.Keywords: Secure multi-party computation, Benchmarking secure multi-party computation frameworks, Implementing secure protocol, Designing and implementing secure auction
محاسبات چند طرفه‌ی امن به عنوان یکی از شاخه‌های علم رمزنگاری شناخته می‌شود. این محاسبات به منظور پردازش امن داده میان چند طرف مورد استفاده قرار می‌گیرد. بسیاری از کاربردها مانند پیاده‌سازی پروتکل‌های [a1] خاص‌منظوره می‌توانند با محاسبات چند طرفه‌ی امن عملی شوند. از جمله پروتکل‌های خاص‌منظوره می‌توان حراج امن، رأی‌گیری امن و... را نام برد. در پیاده‌سازی کاربردهای ذکر شده و پروتکل‌های امن، در ادبیات موضوع، دو رویکرد به نامهای رویکرد خاص‌منظوره و رویکرد عام‌منظوره وجود دارد. در رویکرد خاص‌منظوره یک ساختار محاسبات چند طرفه‌ی امن برای طراحی و پیاده‌سازی یک عملکرد خاص ارائه می‌شود. در مقابل، در رویکرد عام‌منظوره یک ساختار ارائه شده است و با استفاده از این ساختار می‌توان عملکردهای مختلفی از محاسبات چند طرفه‌ی امن را پیاده‌سازی نمود. در این پایان‌نامه تمرکز بر روی محاسبات چند طرفه‌ی امن عام‌منظوره خواهد بود. استفاده از چارچوب‌های پیاده‌سازی شده‌ی محاسبات چند طرفه‌ی امن عام‌منظوره، یکی از راه‌حل‌ها به منظور پیاده‌سازی کاربردهایی از محاسبات چند طرفه‌ی امن است. این چارچوب‌ها در واقع بستری برای طراحی و توسعه‌ی پروتکل امن فراهم می‌کنند. تا به حال طرح‌های مختلفی از چارچوب‌های محاسبات چند طرفه‌ی امن عام‌منظوره پیاده‌سازی شده است. مطرح‌ترین این چارچوب‌ها عبارتند از، ، ، ، و . هر کدام از این چارچوب‌ها چه در ساختار و چه در محیط پیاده‌سازی، دارای ویژگی‌ها و عملکرد متفاوت هستند. بنابراین ممکن است برای کاربردهای مختلف، انتخاب‌های متفاوت وجود داشته باشد. بعضی از ویژگی‌های متمایز چارچوب‌ها عبارتند از: سرعت و کارایی پروتکل‌های مختلف، محیط توسعه، میزان سختی در یادگیری و ارائه‌ی یک پروتکل جدید، قابلیت‌های امنیتی ارائه شده در چارچوب و مدل‌های امنیتی ارائه شده. پس از معرفی چارچوب‌های مطرح محاسبات چند طرفه‌ی امن عام‌منظوره، کارایی آنها را از حیث زمان و منابع مورد نیاز در مراحل پیاده‌سازی و اجرای پروتکل توسط چارچوب‌ها، مورد ارزیابی و مقایسه قرار گرفته است. این کار نیازمند طراحی و پیاده‌سازی یک کاربرد مشابه در بین چارچوب­های مورد نظر از محاسبات چند طرفه‌ی امن عام‌منظوره است؛ به این منظور کاربرد حراج امن در چارچوب‌های مورد نظر پیاده‌سازی شده است. علاوه بر آن، به منظور ارزیابی چارچوب‌ها، عملیات ریاضی پایه‌ مورد استفاده در بیشتر کاربردها در چارچوب‌های منتخب با هم مقایسه گردیده است. به منظور ارزیابی کارایی پروتکل‌های پایه‌، نظیر پروتکل ضرب امن، پروتکل مقایسه‌ی امن و پروتکل برابری امن، در شرایط مختلف، یک ابزار محک‌زنی در چارچوب‌های منتخب پیاده‌سازی شده است. با توجه به اینکه متخصصان این زمینه حجم وسیعی از فعالیت‌های خود را پیرامون بهبود ساختار رمزنگاری محاسبات چند طرفه‌ی امن گذاشته‌اند، در قسمت پیاده‌سازی برنامه‌های کاربردی مخصوصاً در زمینه برنامه‌های کاربردی عملی پیاده‌سازی شده، فعالیت اندکی صورت گرفته است. بررسی ویژگی‌های محیط توسعه پروتکل در چارچوب‌های مختلف به متخصصان علوم متفاوت از جمله علوم کامپیوتر، علاوه بر کمک به آشنایی با این حوزه از علم رمزنگاری، در انتخاب چارچوب مناسب برای توسعه‌ی برنامه‌ی کاربردی کمک شایانی می‌نماید. بررسی ویژگی‌ها و کارایی چارچوب، می‌تواند به منظور بهبود پروتکل‌های فعلی در سطوح مختلف نیز مورد استفاده قرار بگیرد، که در این پایان‌نامه به آن پرداخته می‌شود. کلمات کلیدی: محاسبات چند طرفه‌ی امن، ارزیابی چارچوب‌های محاسبات چند طرفه‌ی امن، پیاده‌سازی پروتکل امن، طراحی و پیاده‌سازی حراج امن [a1] ینها عملکرد هستند یا پروتکل!

ارتقاء امنیت وب با وف بومی