En criptografía , un protocolo de transferencia ajena ( OT ) es un tipo de protocolo en el que un remitente transfiere una de muchas piezas de información potencialmente disponibles a un receptor, pero no sabe qué pieza (si hay alguna) se ha transferido.
La primera forma de transferencia inconsciente fue introducida en 1981 por Michael O. Rabin . [1] En esta forma, el remitente envía un mensaje al receptor con probabilidad 1/2, mientras que el remitente permanece inconsciente de si el receptor recibió o no el mensaje. El esquema de transferencia inconsciente de Rabin se basa en el criptosistema RSA . Una forma más útil de transferencia inconsciente llamada transferencia inconsciente 1–2 o "transferencia inconsciente 1 de 2", fue desarrollada más tarde por Shimon Even , Oded Goldreich y Abraham Lempel , [2] con el fin de construir protocolos para computación multipartita segura . Se generaliza a "transferencia inconsciente 1 de n ", donde el usuario obtiene exactamente un elemento de la base de datos sin que el servidor sepa qué elemento fue consultado y sin que el usuario sepa nada sobre los otros elementos que no fueron recuperados. La última noción de transferencia inconsciente es un fortalecimiento de la recuperación de información privada , en la que la base de datos no se mantiene privada.
Claude Crépeau demostró que la transferencia inconsciente de Rabin es equivalente a una transferencia inconsciente de 1-2. [3]
Estudios posteriores han revelado que la transferencia obvia es un problema fundamental e importante en criptografía. Se considera uno de los problemas críticos en el campo, debido a la importancia de las aplicaciones que se pueden construir en base a ella. En particular, es completa para computación multipartita segura : es decir, dada una implementación de transferencia obvia es posible evaluar de forma segura cualquier función computable en tiempo polinomial sin ninguna primitiva adicional. [4]
En el protocolo de transferencia inconsciente de Rabin, el remitente genera un módulo público RSA N = pq donde p y q son números primos grandes y un exponente e relativamente primo a λ(N) = ( p − 1)( q − 1). El remitente cifra el mensaje m como m e mod N .
Si el receptor descubre que y no es ni x ni − x módulo N , podrá factorizar N y, por lo tanto, descifrar m para recuperar m (consulte el cifrado de Rabin para obtener más detalles). Sin embargo, si y es x o − x módulo N , el receptor no tendrá información sobre m más allá del cifrado. Dado que cada residuo cuadrático módulo N tiene cuatro raíces cuadradas, la probabilidad de que el receptor aprenda m es 1/2.
En un protocolo de transferencia inconsciente 1–2, Alice, la emisora, tiene dos mensajes m 0 y m 1 , y quiere asegurarse de que el receptor solo aprenda uno. Bob, el receptor, tiene un bit b y desea recibir m b sin que Alice aprenda b . El protocolo de Even, Goldreich y Lempel (que los autores atribuyen parcialmente a Silvio Micali ) es general, pero se puede instanciar utilizando el cifrado RSA de la siguiente manera.
Un protocolo de transferencia inconsciente de 1 de n puede definirse como una generalización natural de un protocolo de transferencia inconsciente de 1 de 2. En concreto, un emisor tiene n mensajes y el receptor tiene un índice i , y el receptor desea recibir el i -ésimo de los mensajes del emisor, sin que el emisor conozca i , mientras que el emisor quiere asegurarse de que el receptor reciba solo uno de los n mensajes.
La transferencia no intencional 1 de n no es comparable con la recuperación de información privada (PIR). Por un lado, la transferencia no intencional 1 de n impone un requisito de privacidad adicional para la base de datos: es decir, que el receptor aprenda como máximo una de las entradas de la base de datos. Por otro lado, la PIR requiere una comunicación sublineal en n , mientras que la transferencia no intencional 1 de n no tiene tal requisito. Sin embargo, suponer que la PIR es de un solo servidor es una suposición suficiente para construir la Transferencia no intencional 1 de 2. [5]
El protocolo de transferencia inconsciente 1 de n con comunicación sublineal fue construido por primera vez (como una generalización del PIR de servidor único) por Eyal Kushilevitz y Rafail Ostrovsky . [6] Moni Naor y Benny Pinkas, [7] William Aiello, Yuval Ishai y Omer Reingold , [8] Sven Laur y Helger Lipmaa propusieron construcciones más eficientes . [9] En 2017, Kolesnikov et al., [10] propusieron un protocolo de transferencia inconsciente 1 de n eficiente que requiere aproximadamente 4 veces el costo de la transferencia inconsciente 1-2 en un entorno amortizado.
Brassard , Crépeau y Robert generalizaron aún más esta noción a la transferencia inconsciente k - n , [11] en la que el receptor obtiene un conjunto de k mensajes de la colección de n mensajes. El conjunto de k mensajes puede recibirse simultáneamente ("de manera no adaptativa"), o pueden solicitarse consecutivamente, y cada solicitud se basa en los mensajes recibidos previamente. [12]
La transferencia ajena k - n es un caso especial de transferencia ajena generalizada, que fue presentado por Ishai y Kushilevitz. [13] En ese contexto, el emisor tiene un conjunto U de n mensajes, y las restricciones de transferencia están especificadas por una colección A de subconjuntos permisibles de U . El receptor puede obtener cualquier subconjunto de los mensajes en U que aparezca en la colección A . El emisor debe permanecer ajeno a la selección realizada por el receptor, mientras que el receptor no puede aprender el valor de los mensajes fuera del subconjunto de mensajes que eligió obtener. La colección A es monótona decreciente, en el sentido de que está cerrada bajo contención (es decir, si un subconjunto dado B está en la colección A , también lo están todos los subconjuntos de B ). La solución propuesta por Ishai y Kushilevitz utiliza las invocaciones paralelas de la transferencia ajena 1-2 mientras hace uso de un modelo especial de protocolos privados. Más tarde, se publicaron otras soluciones basadas en el intercambio de secretos: una de Bhavani Shankar, Kannan Srinathan y C. Pandu Rangan [ 14] y otra de Tamir Tassa [15] .
A principios de los años setenta, Stephen Wiesner introdujo un primitivo llamado multiplexación en su artículo seminal "Codificación conjugada", que fue el punto de partida de la criptografía cuántica . [16] Desafortunadamente, tardó más de diez años en publicarse. Aunque este primitivo era equivalente a lo que más tarde se denominó transferencia ajena 1-2 , Wiesner no vio su aplicación a la criptografía.
Los protocolos de transferencia inconsciente pueden implementarse con sistemas cuánticos . A diferencia de otras tareas en criptografía cuántica , como la distribución de claves cuánticas , se ha demostrado que la transferencia inconsciente cuántica no puede implementarse con seguridad incondicional, es decir, la seguridad de los protocolos de transferencia inconsciente cuántica no puede garantizarse únicamente a partir de las leyes de la física cuántica . [17]