Представляем проверяемые вычисления, сохраняющие конфиденциальность

Представляем проверяемые вычисления, сохраняющие конфиденциальность

10 января 2024 г.

:::информация Этот документ доступен на arxiv по лицензии CC 4.0.

Авторы:

(1) Тарик Бонтекое, Гронингенский университет;

(2) Димка Карастоянова, Гронингенский университет;

(3) Фатих Туркмен, Гронингенский университет.

:::

Таблица ссылок

Абстрактное и amp; Введение

Предварительные сведения

Доказательства с нулевым разглашением и проверяемые вычисления

Вычисления, обеспечивающие конфиденциальность

Требования: точка зрения приложения

Проверяемые вычисления с сохранением конфиденциальности

Открытые проблемы и будущие направления

Выводы и amp; Ссылки

Аннотация

Технологии повышения конфиденциальности (PET), такие как безопасные многосторонние вычисления (MPC) и гомоморфное шифрование (HE), используются все чаще, чтобы гарантировать конфиденциальность данных при вычислениях над частными распределенными данными. Аналогичным образом мы наблюдаем резкий рост использования доказательств с нулевым разглашением (ZKP), чтобы гарантировать (публичную) проверяемость локально выполняемых вычислений. Мы предполагаем, что приложения, которые требуют больших объемов данных и требуют надежных гарантий конфиденциальности, также, вероятно, потребуют гарантий правильности. Хотя сочетание методов (публичной) проверки и защиты конфиденциальности имеет явное значение, многие попытки далеки от практического применения.

В этой работе мы анализируем существующие решения, которые добавляют (публичную) возможность проверки к сохраняющим конфиденциальность вычислениям над распределенными данными, чтобы сохранить конфиденциальность и гарантировать правильность. Чтобы определить необходимые свойства безопасности и удобства использования и определить, удовлетворяются ли они, мы рассматриваем различные области применения, включая проверяемый аутсорсинг, технологию распределенного реестра (DLT) и геномику. Затем мы классифицируем решения и описываем часто используемые подходы, а также показатели эффективности. И последнее, но не менее важное: мы выявляем открытые проблемы и обсуждаем направления будущих исследований, которые сделают поддающиеся проверке и сохраняющие конфиденциальность вычисления более безопасными, эффективными и применимыми в реальном мире.

1. Введение

В последние годы PET сыграли значительную роль в обеспечении конфиденциальности вычислений функции двумя или более взаимно не доверяющими сторонами над их соответствующими частными наборами данных. Их можно использовать для (эффективного) обогащения, диверсификации или расширения доступного набора данных и тем самым получения улучшенных, более репрезентативных или иным образом невозможных результатов из широкого спектра вычислений (например, статистики, машинного обучения или моделирования рисков).

Благодаря своему потенциалу, позволяющему осуществлять такое сотрудничество без потери конфиденциальности, ПЭТ были приняты во многих областях, от здравоохранения [1] до аукционов [2] и финансов [3]. Из-за широкого интереса различные PET были приняты и развернуты на практике, даже для приложений с интенсивным использованием данных, таких как логический вывод нейронных сетей [4].

Аналогичным образом, коды аутентификации сообщений (MAC) и ZKP позволяют честным сторонам проверять вычисления, выполняемые другими недоверенными сторонами. Эти подходы к проверке часто применяются, когда стороны взаимно не доверяют или когда требуется возможность проверки со стороны внешних сторон или широкой общественности. В частности, внедрение эффективных ZKP привело к широкому спектру приложений для проверяемых вычислений, начиная от проверяемого аутсорсинга [5], [6] до анонимных платежных систем [7] и публично проверяемого голосования [8], [9].

Хотя PET всегда предоставляют четкие гарантии конфиденциальности данных или вычислений в рамках определенной модели безопасности, они часто сами по себе не гарантируют подлинность данных или, что более важно, не обеспечивают проверяемости. Недавние достижения в обеих областях привели к созданию схем, которые сочетают в себе конкретный PET с определенным подходом к проверке, чтобы обеспечить возможность проверяемых, сохраняющих конфиденциальность вычислений между недоверчивыми сторонами. Эти решения особенно актуальны, когда на карту поставлена ​​не только конфиденциальность данных, но также правильность вычислений и результатов, например, аутсорсинг вычислений, децентрализованные настройки или электронное голосование.

Сочетание сохраняющих конфиденциальность и проверяемых вычислений необходимо в широком диапазоне настроек. В ситуации, когда группа сторон хочет совместно выполнить вычисления над своими личными данными, но не имеет для этого достаточных вычислительных ресурсов, аутсорсинг вычислений (в облако) становится обычной практикой. Однако, помимо опасений по поводу конфиденциальности данных, стороны не имеют никаких гарантий, что результаты вычислений действительно верны. Используя поддающиеся проверке PET, все стороны могут быть уверены, что их данные остаются конфиденциальными, а результаты верными, тем самым повышая доверие к аутсорсинговым вычислениям.

В наши дни еще более распространена ситуация, когда сторонняя сторона или широкая общественность должны иметь возможность проверить результаты вычислений, сохраняющих конфиденциальность. При электронном голосовании, аукционах и многих приложениях блокчейна/ТРР общественность, то есть группа людей, которая может быть известна или не известна априори, должна иметь возможность проверить правильность, чтобы установить честные результаты выборов, результаты аукционов и т. д. . Расширяя этот параметр на стороне подлинности данных, некоторые внешние стороны могут захотеть проверить, что вычисление было выполнено правильно для некоторых аутентифицированных данных.

Вклад. В этой статье мы систематически анализируем последние научные достижения в области сочетания ПЭТ с проверяемыми вычислительными технологиями, классифицируя существующие работы на основе подхода к их построению. Затем мы сравниваем различные работы и подходы на основе требований, вытекающих из часто наблюдаемых случаев использования, а также их соответствующей эффективности и безопасности. Основное внимание уделяется обогащению MPC и/или HE ZKP, MAC или другими подходами к проверке в (децентрализованных) вычислениях над распределенными данными. Таким образом, наш вклад заключается в следующем:

• Обзор и классификация существующих схем из академической литературы. Мы специально обсуждаем различные строительные блоки, которые использовались как с точки зрения конфиденциальности, так и с точки зрения проверяемости.

• Извлечение требований/свойств, которыми должна обладать проверяемая вычислительная схема, сохраняющая конфиденциальность, с точки зрения четырех сценариев применения.

• Систематический анализ выявленных свойств и показателей эффективности существующих схем.

• Обсуждение открытых проблем и возможных будущих направлений в области (публично) проверяемых и сохраняющих конфиденциальность вычислений. В частности, мы обсуждаем направления обеспечения подлинности входных данных, возможности повторного использования, публичной проверки HE, а также повышения эффективности и безопасности.

Вопросы исследования. Наш систематический анализ основан на наборе из четырех вопросов. Интуитивные ответы на первые два вопроса мы получаем из существующей литературы по этой теме. На последние два вопроса можно ответить с помощью тщательного анализа современного состояния дел.

RQ1 Зачем нам проверять MPC и HE?

RQ2 Какими свойствами должна обладать схема для проверяемых вычислений, сохраняющих конфиденциальность?

RQ3 Как существующие решения сравниваются с этими свойствами (RQ2)?

RQ4 Каковы открытые проблемы и направления будущих исследований в этом комплексе?

Организация. Оставшаяся часть статьи структурирована следующим образом. Мы представляем необходимые предварительные сведения в разделе 2, а в разделе 3 обсуждаются ZKP и проверяемые вычисления в целом. В разделе 4 описываются непроверяемые ПЭТ и обсуждается, почему и в каких условиях желательна проверяемость.

В разделе 5 мы обсуждаем различные области применения, чтобы мотивировать и собирать требования к проверяемым методам вычислений, сохраняющим конфиденциальность. Наши основные результаты представлены в разделе 6, где мы классифицируем современные решения для проверяемых вычислений, сохраняющих конфиденциальность. и обсудить показатели эффективности. Также мы сравниваем решения на основе выявленных свойств и отмечаем, какие проблемы мы наблюдаем в настоящее время.

Открытые вопросы, основанные на этих проблемах и других будущих направлениях исследований, представлены в разделе 7, за которым следует заключение.

:::информация Главное изображение: Ляньхао Цюй на Unsplash

:::


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE