Cómputo multipartidista seguro


El cómputo seguro de múltiples partes (también conocido como cómputo seguro, cómputo de múltiples partes ( MPC ) o cómputo de preservación de la privacidad ) es un subcampo de la criptografía con el objetivo de crear métodos para que las partes calculen conjuntamente una función sobre sus entradas mientras mantienen esas entradas privado. A diferencia de las tareas criptográficas tradicionales, donde la criptografía garantiza la seguridad y la integridad de la comunicación o el almacenamiento y el adversario está fuera del sistema de los participantes (un espía del remitente y el receptor), la criptografía en este modelo protege la privacidad de los participantes entre sí.

La base para el cómputo multipartito seguro comenzó a fines de la década de 1970 con el trabajo sobre el póquer mental, un trabajo criptográfico que simula juegos/tareas de cómputo a distancia sin necesidad de un tercero de confianza. Tenga en cuenta que tradicionalmente, la criptografía consistía en ocultar contenido, mientras que este nuevo tipo de cómputo y protocolo trata de ocultar información parcial sobre los datos mientras se computa con los datos de muchas fuentes y se producen correctamente los resultados. A fines de la década de 1980, Michael Ben-Or, Shafi Goldwasser y Avi Wigderson , e independientemente David Chaum , Claude Crépeau e Ivan Damgård , habían publicado artículos que mostraban "cómo calcular de forma segura cualquier función en la configuración de canales seguros".[1]

Los protocolos de propósito especial para tareas específicas comenzaron a fines de la década de 1970. [2] Posteriormente, la computación segura se introdujo formalmente como computación bipartita segura (2PC) en 1982 (para el llamado Problema de los Millonarios , un problema específico que es un predicado booleano), y en general (para cualquier computación factible) en 1986 por Andrew Yao . [3] [4]El área también se conoce como Evaluación de funciones seguras (SFE). El caso bipartidista fue seguido por una generalización al multipartidismo por parte de Goldreich, Micali y Wigderson. El cómputo se basa en compartir en secreto todas las entradas y pruebas de conocimiento cero para un caso potencialmente malicioso, donde la mayoría de los jugadores honestos en el caso del adversario malicioso aseguran que se detecta el mal comportamiento y el cómputo continúa con la eliminación de la persona deshonesta o su entrada revelada. Este trabajo sugirió el esquema general muy básico que deben seguir esencialmente todos los futuros protocolos de múltiples partes para la informática segura. [5]Este trabajo introdujo un enfoque, conocido como paradigma GMW, para compilar un protocolo de computación de múltiples partes que es seguro contra adversarios semi-honestos a un protocolo que es seguro contra adversarios maliciosos. Este trabajo fue seguido por el primer protocolo seguro robusto que tolera el comportamiento defectuoso sin revelar la salida de nadie a través de un trabajo que inventó para este propósito la 'idea de compartir acciones' [6] y un protocolo que permite a una de las partes ocultar su entrada incondicionalmente. [7] El paradigma GMW se consideró ineficiente durante años debido a los enormes gastos generales que genera en el protocolo base. Sin embargo, se demuestra que es posible lograr protocolos eficientes, [8]y hace que esta línea de investigación sea aún más interesante desde una perspectiva práctica. Los resultados anteriores se encuentran en un modelo en el que el adversario se limita a los cálculos de tiempo polinomial y observa todas las comunicaciones, por lo que el modelo se denomina "modelo computacional". Además, se demostró que el protocolo de transferencia inconsciente estaba completo para estas tareas. [9] Los resultados anteriores establecieron que es posible bajo las variaciones anteriores lograr un cómputo seguro cuando la mayoría de los usuarios son honestos.