Поддающиеся проверке вычисления с сохранением конфиденциальности: предварительные сведения
10 января 2024 г.:::информация Этот документ доступен на arxiv по лицензии CC 4.0.
Авторы:
(1) Тарик Бонтекое, Гронингенский университет;
(2) Димка Карастоянова, Гронингенский университет;
(3) Фатих Туркмен, Гронингенский университет.
:::
Таблица ссылок
Доказательства с нулевым разглашением и проверяемые вычисления
Вычисления, обеспечивающие конфиденциальность
Требования: точка зрения приложения
Проверяемые вычисления с сохранением конфиденциальности
Открытые проблемы и будущие направления
2. Предварительные сведения
В этом разделе представлены общие сведения о ТРР и методах децентрализованных вычислений. Кроме того, мы предоставляем обзор наиболее распространенных моделей угроз, используемых для описания криптографических решений для проверяемых или сохраняющих конфиденциальность вычислений.
2.1. ТРР и децентрализованные вычисления
ТРР описывает совокупность технологий, в которых (большое) количество сторон коллективно создают, поддерживают и согласовывают общее состояние или реестр. Общее состояние может быть полностью известно всем сторонам, но также может быть распространено на соответствующие стороны. Хорошо известным примером ТРР является блокчейн, где все стороны договариваются – через некий заранее определенный механизм консенсуса – о публичном реестре, содержащем полное состояние системы. Блокчейн наиболее известен благодаря реализации децентрализованных валют, таких как Биткойн [10], или систем смарт-контрактов, таких как Ethereum [11]. Однако ТРР и, в частности, блокчейны также имеют приложения во многих других областях: от управления идентификацией [12] (например, самосуверенная идентичность (SSI)) до здравоохранения [13]. В частности, мы наблюдаем распространение децентрализованных приложений (или dApps), каждое из которых можно рассматривать как автономное приложение на основе блокчейна, поведение которого определяется набором скриптов (или смарт-контрактов).
Одновременно с увеличением количества dApps мы также наблюдаем рост использования DLT для децентрализованных вычислений. Такие децентрализованные вычисления могут применяться в условиях ТРР, но, что более важно, в любой ситуации, когда несколько сторон желают выполнить групповые вычисления. В этом случае групповые вычисления могут относиться к: (1) одному вычислению над распределенными данными; (2) децентрализованные вычисления на централизованно хранящихся данных; (3) комбинация первых двух.
Децентрализованные вычисления становятся особенно интересными, когда необходимо принять во внимание конфиденциальность данных или вычислений. Примеры вариантов использования децентрализованных вычислений, учитывающих конфиденциальность, можно найти в литературе по аутсорсинговым вычислениям, MPC, федеративному обучению (FL) и ТРР. В последующих разделах мы увидим, что и ТРР, и MPC часто используются в качестве базовых строительных блоков для реализации децентрализованных, проверяемых и сохраняющих конфиденциальность вычислительных схем. Чтобы проанализировать гарантии конфиденциальности и безопасности, предоставляемые этими схемами, нам также необходимо понимание соответствующих моделей угроз.
2.2. Модели угроз
Мы неофициально описываем три наиболее распространенные модели безопасности относительно возможного поведения сторон, коррумпированных злоумышленником. Для более подробного рассмотрения этой темы мы отсылаем читателя, например, к [14]:
• Получестные злоумышленники. В этом сценарии, также известном как модель «честный, но любопытный» или пассивная модель, коррумпированные стороны не отклоняются от выбранного протокола. Злоумышленник имеет доступ ко всем данным, полученным и принадлежащим коррумпированным сторонам, и пытается извлечь из этого как можно больше информации.
• Злонамеренные злоумышленники: в злонамеренном или активном режиме злоумышленник может любым способом заставить коррумпированные стороны отклониться от протокола. Протокол является безопасным, если он может помешать любому злоумышленнику нарушить безопасность или конфиденциальность. Когда протокол не только предотвращает мошенничество, но и позволяет определить, кто обманул, говорят, что протокол поддерживает обнаружение мошенника, например [15].
• Скрытые злоумышленники. Коррумпированные стороны ведут себя так же, как и в злонамеренной модели. Однако честным сторонам необходимо обнаруживать мошенников только с заданной вероятностью. На практике предполагается, что риск быть пойманным и получить финансовое или репутационное наказание достаточен для сдерживания противника. Понятие скрытой безопасности с публичной проверяемостью было введено в [16]. Благодаря публичной проверке честные стороны не только могут с некоторой вероятностью обнаружить мошенничество, но и создать публично проверяемый сертификат, доказывающий, что определенная сторона обманула, без раскрытия информации о личных данных любой честной стороны.
Оригинал