Computación segura de múltiples partes


La computación segura de múltiples partes (también conocida como computación segura , computación de múltiples partes (MPC) o computación que preserva la privacidad ) es un subcampo de la criptografía con el objetivo de crear métodos para que las partes calculen conjuntamente una función sobre sus entradas mientras se mantienen esas Entradas privadas. A diferencia de las tareas criptográficas tradicionales, donde la criptografía garantiza la seguridad e integridad de la comunicación o el almacenamiento y el adversario está fuera del sistema de los participantes (un fisgón del remitente y el receptor), la criptografía en este modelo protege la privacidad de los participantes entre sí.

La base para la computación segura de múltiples partes comenzó a fines de la década de 1970 con el trabajo en el póquer mental, un trabajo criptográfico que simula juegos / tareas computacionales a distancia sin requerir un tercero confiable. Tenga en cuenta que, tradicionalmente, la criptografía se trataba de ocultar contenido, mientras que este nuevo tipo de cálculo y protocolo se trata de ocultar información parcial sobre los datos mientras se computa con los datos de muchas fuentes y producir resultados correctamente.

Los protocolos de propósito especial para tareas específicas comenzaron a fines de la década de 1970. [1] Más tarde, la computación segura se introdujo formalmente como computación segura de dos partes (2PC) en 1982 (para el llamado Problema de los millonarios , un problema específico que es un predicado booleano), y en general (para cualquier computación factible) en 1986 por Andrew Yao . [2] [3]El área también se conoce como Evaluación de función segura (SFE). El caso bipartidista fue seguido por una generalización al pluripartidismo por parte de Goldreich, Micali y Wigderson. El cálculo se basa en el intercambio secreto de todas las entradas y pruebas de conocimiento cero para un caso potencialmente malintencionado, donde la mayoría de los jugadores honestos en el caso del adversario malintencionado aseguran que se detecta el mal comportamiento y el cálculo continúa con la persona deshonesta eliminada o su entrada revelada. Este trabajo sugirió el esquema general muy básico a seguir esencialmente por todos los futuros protocolos de múltiples partes para la informática segura. [4]Este trabajo introdujo un enfoque, conocido como paradigma GMW, para compilar un protocolo de computación de múltiples partes que es seguro contra adversarios semi-honestos a un protocolo que es seguro contra adversarios malintencionados. Este trabajo fue seguido por el primer protocolo seguro robusto que tolera el comportamiento defectuoso gentilmente sin revelar el resultado de nadie a través de un trabajo que inventó para este propósito la "idea de compartir acciones" [5] y un protocolo que permite que una de las partes se oculte. su entrada incondicionalmente. [6] El paradigma GMW se consideró ineficiente durante años debido a los enormes gastos generales que aporta al protocolo base. Sin embargo, se demuestra que es posible lograr protocolos eficientes, [7]y hace que esta línea de investigación sea aún más interesante desde una perspectiva práctica. Los resultados anteriores corresponden a un modelo en el que el adversario se limita a cálculos de tiempo polinomial y observa todas las comunicaciones, por lo que el modelo se denomina "modelo computacional". Además, se demostró que el protocolo de transferencia inconsciente estaba completo para estas tareas. [8] Los resultados anteriores establecieron que es posible bajo las variaciones anteriores lograr un cálculo seguro cuando la mayoría de los usuarios son honestos.

La siguiente pregunta a resolver fue el caso de los canales de comunicación seguros donde la comunicación punto a punto no está disponible para el adversario; en este caso se demostró que se pueden lograr soluciones con hasta 1/3 de las partes comportándose mal y siendo maliciosas, y las soluciones no aplican herramientas criptográficas (ya que se dispone de comunicación segura). [9] [10] Agregar un canal de transmisión permite que el sistema tolere hasta la mitad de una minoría que se porta mal, [11] mientras que las limitaciones de conectividad en el gráfico de comunicación se investigaron en el libro Perfectly Secure Message Transmission. [12]