Безопасные двусторонние вычисления
Безопасные двухсторонние вычисления (2PC), также известные как безопасная оценка функций , — это подзадача безопасных многосторонних вычислений (MPC), которая привлекла особое внимание исследователей из-за ее тесной связи со многими криптографическими задачами. [1] [2] Цель 2PC — создать общий протокол, который позволит двум сторонам совместно вычислять произвольную функцию на своих входных данных, не передавая значение своих входных данных противоположной стороне. [3] Одним из наиболее известных примеров 2PC является задача Яо «Миллионеры» , в которой две стороны, Алиса и Боб, являются миллионерами, которые хотят определить, кто богаче, не раскрывая своего богатства. [4] Формально у Алисы есть богатство. , у Боба есть богатство , и они хотят вычислить не раскрывая ценности или .
для Яо Протокол искаженной схемы двусторонних вычислений обеспечивал только защиту от пассивных противников. [5] Одно из первых общих решений по обеспечению безопасности от активного противника было предложено Гольдрайхом, Микали и Вигдерсоном. [6] применяя доказательство с нулевым разглашением для обеспечения получестного поведения. [7] В течение многих лет этот подход был известен как непрактичный из-за высоких накладных расходов. Тем не менее, были сделаны значительные улучшения в применении этого метода в 2PC, и Абаскаль, Фагихи Серешги, Хазай, Юваль Ишай и Венкитасубраманиам представили первый эффективный протокол, основанный на этом подходе. [8] Другой тип протоколов 2PC, защищенных от активных противников, был предложен Иехудой Линделлом и Бенни Пинкасом. [9] Ишаи, Манодж Прабхакаран и Амит Сахай [10] и Йеспер Буус Нильсен и Клаудио Орланди. [11] Другое решение этой проблемы, которое явно работает с фиксированными входными данными, было предложено Станиславом Ярецким и Виталием Шматиковым . [12]
Безопасные многосторонние вычисления
[ редактировать ]Безопасность
[ редактировать ]Безопасность двустороннего протокола вычислений обычно определяется путем сравнения с идеализированным сценарием, который безопасен по определению. [13] Идеальный сценарий предполагает доверенную сторону , которая собирает входные данные двух сторон, в основном клиента и сервера, по защищенным каналам и возвращает результат, если ни одна из сторон не решит прервать операцию. [14] Криптографический протокол двухсторонних вычислений безопасен, если он ведет себя не хуже, чем этот идеальный протокол, но без дополнительных о доверии предположений . Обычно это моделируется с помощью симулятора. Задача симулятора — действовать как оболочка идеализированного протокола, чтобы он выглядел как криптографический протокол. Моделирование является успешным по отношению к теоретико-информационному и, соответственно, вычислительно ограниченному противнику, если выходные данные симулятора статистически близки или вычислительно неотличимы от выходных данных криптографического протокола. Протокол двусторонних вычислений безопасен, если для всех противников существует успешный симулятор.
См. также
[ редактировать ]- Важным примитивом в 2PC является не обращающая внимания передача .
- Универсальная компоновка
Ссылки
[ редактировать ]- ^ Ван, Сяо; Малоземов, Алекс Дж.; Кац, Джонатан (2017), Корон, Жан-Себастьян; Нильсен, Йеспер Буус (ред.), «Более быстрые безопасные двухсторонние вычисления в условиях однократного выполнения» , «Достижения в криптологии – EUROCRYPT 2017 », Конспекты лекций по информатике, том. 10212, Чам: Springer International Publishing, стр. 399–424, doi : 10.1007/978-3-319-56617-7_14 , ISBN 978-3-319-56616-0 , получено 19 октября 2022 г.
- ^ «Кошелек MPC. Что такое MPC?» . ЗенГо . Проверено 19 октября 2022 г.
- ^ Хенечка, Вилко; Кёгль, Стефан; Садеги, Ахмад-Реза; Шнайдер, Томас; Веренберг, Иммо (2010). "ВКУСНЫЙ" . Материалы 17-й конференции ACM по компьютерной и коммуникационной безопасности (PDF) . Чикаго, Иллинойс, США: ACM Press. стр. 451–462. дои : 10.1145/1866307.1866358 . ISBN 978-1-4503-0245-6 . S2CID 7276194 .
- ^ Линь, Сяо-Ин; Ценг, Вен-Гей (2005), Иоаннидис, Джон; Керомитис, Ангелос; Юнг, Моти (ред.), «Эффективное решение проблемы миллионеров на основе гомоморфного шифрования», « Прикладная криптография и сетевая безопасность» , том. 3531, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 456–466, doi : 10.1007/11496137_31 , ISBN 978-3-540-26223-7
- ^ Яо, AC (1982). «Протоколы для безопасных вычислений». 23-й ежегодный симпозиум по основам информатики (SFC, 1982) . стр. 160–164. дои : 10.1109/SFCS.1982.38 . S2CID 206558698 .
- ^ Гольдрейх, О.; Микали, С.; Вигдерсон, А. (1 января 1987 г.). «Как играть в ЛЮБУЮ умственную игру» . Материалы девятнадцатой ежегодной конференции ACM по теории вычислений - STOC '87 . Нью-Йорк, Нью-Йорк, США: Ассоциация вычислительной техники. стр. 218–229. дои : 10.1145/28395.28420 . ISBN 978-0-89791-221-1 . S2CID 6669082 .
- ^ Гольдвассер, С; Микали, С; Ракофф, К. (1 декабря 1985 г.). «Сложность знаний интерактивных доказательных систем» . Материалы семнадцатого ежегодного симпозиума ACM по теории вычислений - STOC '85 . Провиденс, Род-Айленд, США: Ассоциация вычислительной техники. стр. 291–304. дои : 10.1145/22145.22178 . ISBN 978-0-89791-151-1 . S2CID 8689051 .
- ^ Абаскаль, Джексон; Фагихи Серешги, Мохаммед Хосейн; Хазай, Кармит; Ишаи, Юваль; Венкитасубраманиам, Мутурамакришнан (30 октября 2020 г.). «Практична ли классическая парадигма GMW? Случай неинтерактивной двухкомпьютерной системы с активной защитой» . Материалы конференции ACM SIGSAC 2020 года по компьютерной и коммуникационной безопасности . ККС '20. Виртуальное мероприятие, США: Ассоциация вычислительной техники. стр. 1591–1605. дои : 10.1145/3372297.3423366 . ISBN 978-1-4503-7089-9 . S2CID 226228208 .
- ^ Линделл, Ю.; Пинкас, Б. (2007). «Эффективный протокол для безопасных двусторонних вычислений в присутствии злонамеренных противников». Достижения в криптологии – EUROCRYPT 2007 . Конспекты лекций по информатике. Том. 4515. стр. 52–78. дои : 10.1007/978-3-540-72540-4_4 . ISBN 978-3-540-72539-8 .
- ^ Ишай, Ю.; Прабхакаран, М.; Сахай, А. (2008). «Основная криптография на основе невнимательной передачи – эффективно». Достижения в криптологии – КРИПТО 2008 . Конспекты лекций по информатике. Том. 5157. стр. 572–591. дои : 10.1007/978-3-540-85174-5_32 . ISBN 978-3-540-85173-8 .
- ^ Нильсен, Дж.Б.; Орланди, К. (2009). «LEGO для двусторонних безопасных вычислений». Теория криптографии . Конспекты лекций по информатике. Том. 5444. стр. 368–386. CiteSeerX 10.1.1.215.4422 . дои : 10.1007/978-3-642-00457-5_22 . ISBN 978-3-642-00456-8 .
- ^ Ярецкий, С.; Шматиков, В. (2007). «Эффективные двусторонние безопасные вычисления на зафиксированных входных данных». Достижения в криптологии – EUROCRYPT 2007 . Конспекты лекций по информатике. Том. 4515. стр. 97–114. дои : 10.1007/978-3-540-72540-4_6 . ISBN 978-3-540-72539-8 .
- ^ Линделл, Иегуда; Пинкас, Бенни (2015). «Эффективный протокол для безопасных двусторонних вычислений в присутствии злонамеренных противников» . Журнал криптологии . 28 (2): 312–350. дои : 10.1007/s00145-014-9177-x . ISSN 0933-2790 . S2CID 253638839 .
- ^ Крепо, Клод; Вуллшлегер, Юрг (2008), Сафави-Наини, Рейхане (ред.), «Условия статистической безопасности для двухсторонней оценки функций безопасности» , Информационная безопасность , Конспекты лекций по информатике, том. 5155, Берлин, Гейдельберг: Springer Berlin Heidelberg, стр. 86–99, doi : 10.1007/978-3-540-85093-9_9 , ISBN 978-3-540-85092-2 , получено 19 октября 2022 г.