Protokół kryptograficzny utrzymuje dane w tajemnicy nawet przed korzystającymi z nich aplikacjami

10.09.2013 16:46

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Zazwyczaj, aby aplikacja mogła przetwarzać zaszyfrowane dane,muszą one wcześniej zostać odszyfrowane. To też oznacza, że każdy,kto kontroluje pracę takiej aplikacji, uzyskuje dostęp doprzetwarzanych przez nią danych, jakie by one nie były. Już jednak w1982 roku wymyślono teoretyczny model, w ramach którego możliwe byłowspólne przetwarzanie informacji w taki sposób, że żaden zuczestników nie musiał zdradzać innym swoich tajemnic. Pomysł, znanypod nazwą Multi-Party Computation (MPC), długo pozostawał zabawką dlamatematyków, ale wygląda na to, że badacze z Danii i WielkiejBrytanii znaleźli sposób na jego praktyczną realizację. Przedstawiągo w trakcie odbywającego się właśnie sympozjum ESORICS 2013 wLondynie, poświęconemu ochronie informacji w środowiskach narażonychna podsłuch.Jednym z przykładowychzastosowań MPC są elektroniczne wybory: głosujący chcą, by ichgłosy zostały policzone, ale jednocześnie nie chcą, by ktokolwiekwiedział, jak oni głosowali. Konieczne jest więc wspólne policzenieprzez wszystkich uczestników głosowania pewnej wybranej przez nichfunkcji, bez ujawniania nikomu niczego, co wprowadzili na wejściu.Jak to jednak zrobić? W swojej pracy brytyjsko-duński zespół zająłsię protokołem SPDZ, będącym do niedawna jedną z takich nie do końcapraktycznych implementacji MPC. [img=encryption]Jak wyjaśniają badacze w swoimartykule pt. Practical Covertly Secure MPC for DishonestMajority – or: Breaking the SPDZ Limits, SPDZ działa wdwóch fazach, offline i online. W pierwszej z nich generowana jestpewna współdzielona losowość, ale nie trzeba tu znać ani funkcji doobliczenia, ani wartości na wejściu. W drugiej przeprowadzane sąobliczenia przy współudziale stron. Wiadomości wymieniane pomiędzystronami polegają na kodzie uwierzytelniającym, częściowo między nimidzielonym. Aby uczestniczyć w komunikacji, strony muszą ujawnić swójudział w kodzie. Przypomina to dowodyz wiedzą zerową, czyli procedury, poprzez których udowadnia sięfakt posiadania pewnej informacji bez jej ujawniania – np.bezpiecznego logowania do systemu z hasłem, bez koniecznościprzesyłania go przez Internet.W oryginalnej wersji SPDZ przetworzone dane mogły być wykorzystanetylko do jednego wyliczenia funkcji, a do każdego następnegowyliczenia wszystkie operacje, włącznie z wygenerowaniem kluczy,musiały być prowadzone od początku. Osiągnięciem autorów jestradykalne uproszczenie i zoptymalizowanie protokołu: piszą, żeznacząco zmniejszyli liczbę wyliczanych globalnych kluczy,niezbędnych do generowania par kluczy publicznych-prywatnych doinnych zastosowań, jak również znaleźli sposób na utajnienie tychglobalnych kluczy. W efekcie faza online zachodzi znacznie szybciej ijest bezpieczniejsza – twoje dane pozostają bezpieczne, nawetjeśli wszyscy inni zostali przejęci przez napastnika. Nigel Smart,kryptolog z University of Bristol, stwierdził: przedstawiliśmynasz protokół różnym grupom i organizacjom na świecie i wszyscy bylipod wrażeniem, jak szybko możemy wykonywać dzięki niemu bezpieczneobliczenia.Pomysł ma zostaćskomercjalizowany dzięki staraniom firmy Dyadic Security Limited,której założycielami są wspomniany prof. Smart, oraz izraelskimatematyk Yehuda Lindell z Bar-Ilan University. Głównymi obszaramizastosowań mają być branża finansowa, farmaceutyczna i chemiczna,gdzie bardzo często obliczenia przeprowadzane muszą być na danych,które nie są dostępne w postaci jawnej.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (7)