Confidential Computing Protocol

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2017. november 27-én felülvizsgált verziótól ; az ellenőrzések 7 szerkesztést igényelnek .

A kriptográfiában a bizalmas számítási protokoll (biztonságos, biztonságos vagy titkos többoldalú számítás is, eng.  safe multi-party compution ) egy olyan kriptográfiai protokoll , amely lehetővé teszi több résztvevő számára, hogy olyan számítást hajtsanak végre, amely mindegyikük titkos bemeneti adataitól függ. , oly módon, hogy egyetlen résztvevő sem tudott információt szerezni valaki más titkos beviteléről. A bizalmas számítástechnikai problémát először Andrew Yao vetette fel 1982  -ben egy cikkében [1].. Két milliomos, Alice és Bob szeretné kideríteni, melyikük a gazdagabb, vagyonuk pontos összegét azonban nem akarják elárulni. Yao cikkében eredeti megoldást javasolt ennek a problémának a megoldására, amely később milliomosok problémájaként vált ismertté . Jóval később, 2004-ben Yehuda Lindell és Benny Pinkas matematikailag szigorú bizonyítékot szolgáltatott Yao protokolljának helyességére [2] . A bizalmas számítások problémája szorosan összefügg a titkos megosztás problémájával .

Formalizált problémafelvetés

N résztvevő p 1 , p 2 , … , p N részt vesz a bizalmas számításban . Minden résztvevő titkos bemeneti adatokkal rendelkezik d 1 , d 2 , …, d N. A résztvevők meg akarják találni az F(d 1 , d 2 , …, d N ) értéket , ahol F N argumentum kiszámítható függvénye ,  amelyet minden résztvevő ismer . Feltételezhető, hogy a résztvevők között lesznek félig becsületes elkövetők , vagyis olyanok, akik hűségesen követik a protokollt, de bármilyen köztes adatból igyekeznek további információkat szerezni.

Biztonsági követelmények

A bizalmas számítási protokollok biztonsági követelményei általában a helyzettől függően eltérő biztonsági követelményekkel rendelkeznek. Itt vannak a fő követelmények.

Példa a milliomosok problémájának megoldására

A milliomosok, Alice és Bob akarják megtudni, kinek a vagyona nagyobb, anélkül, hogy nyilvánosságra hozzák vagyonuk pontos összegét. A határozottság kedvéért tegyük fel, hogy Alice-nek i milliója van, Bobnak pedig j , ahol 1<i és j<10 . Először is, Alice-nek és Bobnak erős nyilvános kulcsú kriptorendszerre lesz szüksége , mint például az RSA [3] . Legyen E a  egy tetszőleges titkosítási függvény az a kulcshoz , és D a az a nyilvános kulcs privát  kulcsának dekódoló függvénye . Legyen a  Alice nyilvános kulcsa. Akkor a protokoll így néz ki:

  1. Bob kiválaszt egy véletlenszerű x egész számot N bitből, és bizalmasan kiszámítja k=E a (x) ;
  2. Bob k-j+1 számot küld Alice-nek ;
  3. Alice bizalmasan figyelembe veszi az y u =D a (k-j+u) értékeket u=1,2,…,10 esetén ;
  4. Alice kiválaszt egy véletlenszerű p prímszámot N/2 bitből úgy, hogy a z u =y u mod(p) számok legalább 2 modulo p -vel térjenek el minden u -ra , és elküldi a p számot Bobnak;
  5. Alice elküldi a z 1 , z 2 , …, z i számokat, majd a z i+1 +1, …, z 10 +1 számokat ; a számokat modulo p veszik;
  6. Bob, aki tudja, mennyi pénze van ( j ), összehasonlítja a j számot az első lépésben kiválasztott x mod p számmal , és ha egyenlők, akkor Bob arra a következtetésre jut, hogy i ⩾ j , egyébként pedig i < j ;
  7. Bob jelenti az eredményt Alice-nek.

Látható, hogy a protokoll segítségével egyértelműen meghatározható, hogy kinek az állapota nagyobb, ugyanakkor a résztvevők nem tudhatják meg egymás állapotát.

Megvalósítások

Két különböző megközelítés létezik a protokoll megvalósítására. Az első megközelítés általában titkos megosztáson alapul, és a számított függvény aritmetikai áramkör formájában történő ábrázolásán dolgozik ( eng.  aritmetic circuit ), mint például a BGW-ben (Ben-Or, Goldwasser és Wigderson) [ 4] és CCD (Chaum, Crepeau és Damgard [5]) . Ezt a megközelítést általában akkor alkalmazzák, ha ismert, hogy a résztvevők többsége őszinte (ami csak akkor lehetséges, ha a résztvevők száma kettőnél több). Egy másik megközelítés a függvény logikai diagramként való ábrázolása . Ezt a megközelítést Andrew Yao használta egy torzított áramkör ( angol  garbled circuit ) [6] , valamint a GMW protokollban (Goldreich, Micali és Wigderson) [7] [7] .

Az aritmetikai séma módszer alkalmasabb összeadási és szorzási műveletek végrehajtására (ahol a résztvevők részesedéssel rendelkeznek a titokban, és a titok csak akkor hozható létre, ha minden résztvevőtől információ érkezik), de összehasonlítási műveletek végrehajtására gyengén alkalmas. Ez a megközelítés nagy sikert ért el a SIMAP projektben [8] .

A logikai áramkör módszere kisebb hatékonysággal hajt végre összeadást és szorzást, de könnyen végrehajthat bináris műveleteket, például összehasonlításokat. Ezt a második megközelítést, amelyen Andrew Yao kétkezes rendszere alapul , Mulchy valósította meg a fairplay rendszerben [9 ] .  Ez a rendszer lehetővé teszi a szükséges funkcionalitás megvalósítását is, amelyet egy magas szintű programozási nyelv képvisel logikai hurok formájában, amelyet aztán a futási környezet értelmez, és biztonságosan végrehajt. Létezik egy „FairplayMP” [10] rendszer is , amely kettőnél több résztvevő esetén a „Fairplay” kiterjesztése. A logikai áramkörökkel rendelkező módszer alapú rendszerek jelentős előnye, hogy állandó számú információcserében hajtják végre, míg az aritmetikai áramkörökre épülő rendszerek előnye, hogy nagyon gyors számtani műveleteket (összeadás és szorzás) hajtanak végre.

Protokoll példa

Az egyszerűség kedvéért tegyük fel, hogy két résztvevő vesz részt a számításban, azaz N=2 , és a résztvevőknek ki kell számítaniuk az F függvényt .

Bemeneti vezeték w 1 Bemeneti vezeték w 2 Kimeneti vezeték w 3 Titkosított számítási táblázat

Itt az x érték k kulccsal történő titkosításának eredményét , illetve az y  titkosított szöveg k kulccsal történő visszafejtésének eredményét jelenti . Válasszon egy szimmetrikus titkosítási sémát , amelynek van egy további tulajdonsága: ha rossz kulccsal próbálja visszafejteni a szöveget, az algoritmus hibát ad vissza.

Ennek a táblázatnak a jelentése a következő: ha ismerjük a k 1 u k 2 jel titkosított értékeit a w 1 u w 2 szelep bemeneti vezetékein , akkor kiszámíthatjuk a titkosított jel értékét a számítással. az összes i értéke =1...4 . Négyből három esetben hiba léphet fel, a maradék negyedikben pedig a jel titkosított k 3 értékét kapjuk a kapukimeneten.

Használt protokollok

Gyakorlati alkalmazás

Jegyzetek

  1. Andrew Chi-Chih Yao: Protocols for Secure Computations (Extended Abstract) FOCS 1982: 160-164
  2. Yehuda Lindell, Benny Pinkas: A Yao protokolljának bizonyítéka a biztonságos kétoldalú számításokhoz, Cryptology ePrint Archívum, 2004/175-ös jelentés
  3. Megoldás a milliomos problémájára Archiválva : 2008. május 19.
  4. M. Ben-Or, S. Goldwasser és A. Wigderson. Teljességi tételek nem kriptográfiai hibatűrő elosztott számításokhoz. A 20. STOC-ban, 1988. 1-10.
  5. P. Bogetoft, D. L. Christensen, I. Damgard, M. Geisler, T. Jakobsen, M. Kroigaard, J. D. Nielsen, J. B. Nielsen, K. Nielsen, J. Pagter, M. Schwartzbach és T. Toft. A biztonságos, többoldalú számítások életre kelnek. Pénzügyi kriptográfiában és adatbiztonságban – FC 2009
  6. A. Yao. Titkok generálása és cseréje. 27. FOCS, 162-167, 1986.
  7. Goldreich, S. Micali és A. Wigderson. Hogyan játssz bármilyen mentális játékot - Teljességi tétel a becsületes többségű protokollokhoz. 19. STOC, 218-229, 1987.
  8. P. Bogetoft, I. Damgard, T. Jakobsen, K. Nielsen, J. Pagter. és T. Toft. A biztonságos számítási aukciók gyakorlati megvalósítása többoldalú egész számok alapján. Pénzügyi kriptográfia és adatbiztonság – FC 2006, Springer-Verlag LNCS 4107, 142-147, 2006.
  9. D. Malkhi, N. Nisan, B. Pinkas és Y. Sella. A Fairplay egy biztonságos, kétoldalú számítási rendszer. In Proc. 13. USENIX Biztonsági Szimpózium, 2004.
  10. A. Ben-David, N. Nisan és B. Pinkas. FairplayMP: rendszer a biztonságos, több résztvevős számításokhoz. In Computer and Communications Security – CCS 2008, ACM, 257-266, 2008.
  11. Pathak Rohit, Joshi Satyadhar, Advances in Information Security and Assurance, Springer Berlin / Heidelberg, ISSN 0302-9743 (nyomtatott) 1611-3349 (online), ISBN 978-3-642-02616-4 , DOI8-7/7. -642-02617-1
  12. Rashid Sheikh, Brijesh Kumar és Durgesh Kumar Mishra, Privacy Preserving k-secure sum protocols, International Journal of Computer Science and Information Security, ISSN 1947-5500 (Online), Vol.6, No.2, Nov. 2009