Closed deepdarkfans closed 3 months ago
感谢您的提问。 首先这里的服务器和客户端并没有共享私钥,是客户端之间在共享。 然后客户端之间共享私钥在严格的安全条件下确实是存在您说的问题,这是属于同态加密在应用于多客户端时的一个研究方向,本文更关注的是对同态加密在使用过程中对于计算开销和时间开销的优化,不考虑服务器与客户端的共谋。 如果需要考虑这个问题,可以采用多密钥同态加密,这是一种解决方向,但是相应的会带来更大的计算和通信开销,需要权衡。
---- 回复的原邮件 ---- | 发件人 | House @.> | | 发送日期 | 2024年06月08日 18:58 | | 收件人 | lunan0320/FedPHE @.> | | 抄送人 | Subscribed @.***> | | 主题 | [lunan0320/FedPHE] 一些关于论文的威胁建模的问题 (Issue #1) |
作者您好,您的论文中采用CKKS和稀疏化传输的方式对我有很大的启发,但是在威胁建模里我有一些问题。在Section III-A中的描述We assume that the HE key-pair is shared among clients through a secure channel, and the PS does not collude with any client [14, 33].。即假设服务器与客户端共享同态加密的私钥。但是在实际应用场景中,这种情况几乎很少见。将唯一的私钥与所有客户端共享会造成严重的隐私安全问题,即攻击者只需攻击任意一个设备即可获取整个架构的信任根。想问一下作者这个问题应该如何解决?
— Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you are subscribed to this thread.Message ID: @.***>
感谢您的提问。 首先这里的服务器和客户端并没有共享私钥,是客户端之间在共享。 然后客户端之间共享私钥在严格的安全条件下确实是存在您说的问题,这是属于同态加密在应用于多客户端时的一个研究方向,本文更关注的是对同态加密在使用过程中对于计算开销和时间开销的优化,不考虑服务器与客户端的共谋。 如果需要考虑这个问题,可以采用多密钥同态加密,这是一种解决方向,但是相应的会带来更大的计算和通信开销,需要权衡。 … ---- 回复的原邮件 ---- | 发件人 | House @.> | | 发送日期 | 2024年06月08日 18:58 | | 收件人 | lunan0320/FedPHE @.> | | 抄送人 | Subscribed @.> | | 主题 | [lunan0320/FedPHE] 一些关于论文的威胁建模的问题 (Issue #1) | 作者您好,您的论文中采用CKKS和稀疏化传输的方式对我有很大的启发,但是在威胁建模里我有一些问题。在Section III-A中的描述We assume that the HE key-pair is shared among clients through a secure channel, and the PS does not collude with any client [14, 33].。即假设服务器与客户端共享同态加密的私钥。但是在实际应用场景中,这种情况几乎很少见。将唯一的私钥与所有客户端共享会造成严重的隐私安全问题,即攻击者只需攻击任意一个设备即可获取整个架构的信任根。想问一下作者这个问题应该如何解决? — Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you are subscribed to this thread.Message ID: @.>
明白了,非常感谢您的回复!
不客气~
---- 回复的原邮件 ---- | 发件人 | House @.> | | 发送日期 | 2024年06月08日 19:18 | | 收件人 | lunan0320/FedPHE @.> | | 抄送人 | Lunan @.>, Comment @.> | | 主题 | Re: [lunan0320/FedPHE] 一些关于论文的威胁建模的问题 (Issue #1) |
感谢您的提问。 首先这里的服务器和客户端并没有共享私钥,是客户端之间在共享。 然后客户端之间共享私钥在严格的安全条件下确实是存在您说的问题,这是属于同态加密在应用于多客户端时的一个研究方向,本文更关注的是对同态加密在使用过程中对于计算开销和时间开销的优化,不考虑服务器与客户端的共谋。 如果需要考虑这个问题,可以采用多密钥同态加密,这是一种解决方向,但是相应的会带来更大的计算和通信开销,需要权衡。 … ---- 回复的原邮件 ---- | 发件人 | House @.> | | 发送日期 | 2024年06月08日 18:58 | | 收件人 | lunan0320/FedPHE @.> | | 抄送人 | Subscribed @.> | | 主题 | [lunan0320/FedPHE] 一些关于论文的威胁建模的问题 (Issue #1) | 作者您好,您的论文中采用CKKS和稀疏化传输的方式对我有很大的启发,但是在威胁建模里我有一些问题。在Section III-A中的描述We assume that the HE key-pair is shared among clients through a secure channel, and the PS does not collude with any client [14, 33].。即假设服务器与客户端共享同态加密的私钥。但是在实际应用场景中,这种情况几乎很少见。将唯一的私钥与所有客户端共享会造成严重的隐私安全问题,即攻击者只需攻击任意一个设备即可获取整个架构的信任根。想问一下作者这个问题应该如何解决? — Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you are subscribed to this thread.Message ID: @.>
明白了,非常感谢您的回复!
— Reply to this email directly, view it on GitHub, or unsubscribe. You are receiving this because you commented.Message ID: @.***>
作者您好,您的论文中采用CKKS和稀疏化传输的方式对我有很大的启发,但是在威胁建模里我有一些问题。在Section III-A中的描述
We assume that the HE key-pair is shared among clients through a secure channel, and the PS does not collude with any client [14, 33].
。即假设服务器与客户端共享同态加密的私钥。但是在实际应用场景中,这种情况很少见。将唯一的私钥与所有客户端共享会造成严重的隐私安全问题,即攻击者只需攻击任意一个设备即可获取整个架构的信任根。想问一下作者这个问题应该如何解决?