stringtranslate.com

Computación segura entre dos partes

El cálculo seguro entre dos partes (2PC), también conocido como evaluación segura de funciones, es un subproblema del cálculo seguro de múltiples partes (MPC) que ha recibido especial atención por parte de los investigadores debido a su estrecha relación con muchas tareas criptográficas . [1] [2] El objetivo de 2PC es crear un protocolo genérico que permita a dos partes calcular conjuntamente una función arbitraria en sus entradas sin compartir el valor de sus entradas con la parte opuesta. [3] Uno de los ejemplos más conocidos de 2PC es el problema de los millonarios de Yao , en el que dos partes, Alice y Bob, son millonarios que desean determinar quién es más rico sin revelar su riqueza. [4] Formalmente, Alice tiene riqueza , Bob tiene riqueza y desean calcular sin revelar los valores de .

El protocolo de circuito ilegible de Yao para computación de dos partes solo proporcionó seguridad contra adversarios pasivos. [5] Una de las primeras soluciones generales para lograr seguridad contra adversarios activos fue presentada por Goldreich, Micali y Wigderson [6] al aplicar la prueba de conocimiento cero para imponer un comportamiento semihonesto. [7] Se sabía que este enfoque era poco práctico durante años debido a los altos costos de complejidad. Sin embargo, se han realizado mejoras significativas para aplicar este método en 2PC y Abascal, Faghihi Sereshgi, Hazay, Yuval Ishai y Venkitasubramaniam dieron el primer protocolo eficiente basado en este enfoque. [8] Yehuda Lindell y Benny Pinkas propusieron otro tipo de protocolos 2PC que son seguros contra adversarios activos, [9] Ishai, Manoj Prabhakaran y Amit Sahai [10] y Jesper Buus Nielsen y Claudio Orlandi. [11] Stanisław Jarecki y Vitaly Shmatikov propusieron otra solución para este problema, que funciona explícitamente con entradas comprometidas . [12]

Computación segura entre múltiples partes

Seguridad

La seguridad de un protocolo de computación de dos partes se define generalmente a través de una comparación con un escenario idealizado que es seguro por definición. [13] El escenario idealizado implica una parte confiable que recopila la entrada de las dos partes, principalmente cliente y servidor, a través de canales seguros y devuelve el resultado si ninguna de las partes elige abortar. [14] El protocolo de computación criptográfica de dos partes es seguro, si no se comporta peor que este protocolo ideal, pero sin los supuestos de confianza adicionales . Esto generalmente se modela utilizando un simulador. La tarea del simulador es actuar como un envoltorio alrededor del protocolo idealizado para que parezca el protocolo criptográfico. La simulación tiene éxito con respecto a un adversario teórico de la información , respectivamente computacionalmente limitado , si la salida del simulador es estadísticamente cercana a, respectivamente computacionalmente indistinguible de la salida del protocolo criptográfico. Un protocolo de computación de dos partes es seguro si para todos los adversarios existe un simulador exitoso.

Véase también

Referencias

  1. ^ Wang, Xiao; Malozemoff, Alex J.; Katz, Jonathan (2017), Coron, Jean-Sébastien; Nielsen, Jesper Buus (eds.), "Computación segura más rápida de dos partes en el entorno de ejecución única", Advances in Cryptology – EUROCRYPT 2017 , Lecture Notes in Computer Science, vol. 10212, Cham: Springer International Publishing, págs. 399–424, doi :10.1007/978-3-319-56617-7_14, ISBN 978-3-319-56616-0, consultado el 19 de octubre de 2022
  2. ^ "MPC Wallet - ¿Qué es MPC?". ZenGo . Consultado el 19 de octubre de 2022 .
  3. ^ Henecka, Wilko; Kögl, Stefan; Sadeghi, Ahmad-Reza; Schneider, Thomas; Wehrenberg, Immo (2010). "TASTY". Actas de la 17.ª conferencia de la ACM sobre seguridad informática y de las comunicaciones (PDF) . Chicago, Illinois, EE. UU.: ACM Press. págs. 451–462. doi :10.1145/1866307.1866358. ISBN . 978-1-4503-0245-6.S2CID 7276194  .
  4. ^ Lin, Hsiao-Ying; Tzeng, Wen-Guey (2005), Ioannidis, John; Keromytis, Angelos; Yung, Moti (eds.), "Una solución eficiente al problema de los millonarios basada en el cifrado homomórfico", Applied Cryptography and Network Security , vol. 3531, Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 456–466, doi : 10.1007/11496137_31 , ISBN 978-3-540-26223-7
  5. ^ Yao, AC (1982). "Protocolos para cálculos seguros". 23° Simposio Anual sobre Fundamentos de la Ciencia de la Computación (sfcs 1982) . págs. 160–164. doi :10.1109/SFCS.1982.38. S2CID  206558698.
  6. ^ Goldreich, O.; Micali, S.; Wigderson, A. (1 de enero de 1987). "Cómo jugar a CUALQUIER juego mental". Actas de la decimonovena conferencia anual de la ACM sobre teoría de la computación - STOC '87 . Nueva York, Nueva York, EE. UU.: Association for Computing Machinery. págs. 218–229. doi :10.1145/28395.28420. ISBN 978-0-89791-221-1.S2CID6669082  .​
  7. ^ Goldwasser, S; Micali, S; Rackoff, C (1985-12-01). "La complejidad del conocimiento de los sistemas de prueba interactivos". Actas del decimoséptimo simposio anual de la ACM sobre teoría de la computación - STOC '85 . Providence, Rhode Island, EE. UU.: Association for Computing Machinery. págs. 291–304. doi :10.1145/22145.22178. ISBN 978-0-89791-151-1.S2CID8689051  .​
  8. ^ Abascal, Jackson; Faghihi Sereshgi, Mohammad Hossein; Hazay, Carmit; Ishai, Yuval; Venkitasubramaniam, Muthuramakrishnan (30 de octubre de 2020). "¿Es práctico el paradigma GMW clásico? El caso de 2PC activamente seguro no interactivo". Actas de la Conferencia ACM SIGSAC de 2020 sobre seguridad informática y de las comunicaciones . CCS '20. Evento virtual, EE. UU.: Association for Computing Machinery. págs. 1591–1605. doi :10.1145/3372297.3423366. ISBN . 978-1-4503-7089-9.ID S2C  226228208.
  9. ^ Lindell, Y.; Pinkas, B. (2007). "Un protocolo eficiente para computación segura entre dos partes en presencia de adversarios maliciosos". Avances en criptología - EUROCRYPT 2007. Apuntes de clase en informática. Vol. 4515. págs. 52–78. doi :10.1007/978-3-540-72540-4_4. ISBN 978-3-540-72539-8.
  10. ^ Ishai, Y.; Prabhakaran, M.; Sahai, A. (2008). "Fundamentos de la criptografía en la transferencia inconsciente: de manera eficiente". Avances en criptología: CRYPTO 2008. Apuntes de clase en informática. Vol. 5157. págs. 572–591. doi :10.1007/978-3-540-85174-5_32. ISBN 978-3-540-85173-8.
  11. ^ Nielsen, JB; Orlandi, C. (2009). "LEGO para computación segura de dos partes". Teoría de la criptografía . Apuntes de clase en informática. Vol. 5444. págs. 368–386. CiteSeerX 10.1.1.215.4422 . doi :10.1007/978-3-642-00457-5_22. ISBN .  978-3-642-00456-8.
  12. ^ Jarecki, S.; Shmatikov, V. (2007). "Computación segura bipartita eficiente con entradas confirmadas". Avances en criptología - EUROCRYPT 2007. Apuntes de clase en informática. Vol. 4515. págs. 97–114. doi :10.1007/978-3-540-72540-4_6. ISBN 978-3-540-72539-8.
  13. ^ Lindell, Yehuda; Pinkas, Benny (2015). "Un protocolo eficiente para computación segura entre dos partes en presencia de adversarios maliciosos". Revista de criptología . 28 (2): 312–350. doi : 10.1007/s00145-014-9177-x . ISSN  0933-2790. S2CID  253638839.
  14. ^ Crépeau, Claude; Wullschleger, Jürg (2008), Safavi-Naini, Reihaneh (ed.), "Condiciones de seguridad estadística para la evaluación de funciones seguras de dos partes", Information Theoretic Security , Lecture Notes in Computer Science, vol. 5155, Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 86–99, doi :10.1007/978-3-540-85093-9_9, ISBN 978-3-540-85092-2, consultado el 19 de octubre de 2022