Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit

Sichere Mehrparteienberechnungen gewährleisten

Lerne, wie man eine sichere Zusammenarbeit zwischen Parteien in der Kryptografie aufrechterhält.

― 7 min Lesedauer


SichereSichereMehrparteienberechnungerklärtunter unehrlichen Teilnehmern.Strategien für sichere Zusammenarbeit
Inhaltsverzeichnis

Kryptographie ist ein Bereich, der dabei hilft, sichere Kommunikation zwischen Parteien zu gewährleisten. Ein wichtiges Ziel in diesem Bereich ist es, mehreren Parteien zu erlauben, ein Ergebnis basierend auf ihren privaten Informationen zu berechnen, ohne einander Details preiszugeben. Dieser Prozess wird als Sichere Mehrparteienberechnung (MPC) bezeichnet.

Einfach gesagt, denk an MPC als eine Möglichkeit für mehrere Leute, zusammenzuarbeiten, um ein Problem zu lösen, indem sie ihre individuellen Informationen nutzen und dabei alles geheim halten. Wenn einige dieser Parteien jedoch nicht ehrlich sind oder versuchen, andere zu täuschen, wird es viel schwieriger, das zu erreichen.

In diesem Artikel geht es darum, wie man MPC effektiv zum Laufen bringen kann, auch wenn einige Parteien möglicherweise böswillig handeln. Das ist besonders herausfordernd, wenn die Kommunikation über direkte Verbindungen zwischen Paaren von Parteien (sogenannte Punkt-zu-Punkt-Kommunikation) stattfindet, anstatt über einen gemeinsamen Rundfunkkanal.

Die Herausforderung der sicheren Mehrparteienberechnung

In jedem System, das MPC verwendet, besteht das Risiko, dass einige Parteien nicht ehrlich handeln. Das ist ein erhebliches Problem, besonders wenn die Anzahl der unehrlichen Parteien erheblich wird. Wenn mehr als ein Drittel der Parteien nicht ehrlich ist, kann das System möglicherweise keine korrekten Ergebnisse liefern.

Stell dir zum Beispiel eine Gruppe von Freunden vor, die ihre Ausgaben für einen Trip teilen wollen, ohne zu verraten, wie viel jeder ausgegeben hat. Wenn ein Freund vorgibt, Teil der Gruppe zu sein, aber sich nicht an die Regeln hält, könnte das den ganzen Plan ruinieren.

Der historische Kontext

Das Konzept von MPC hat sich im Laufe der Zeit weiterentwickelt. Frühe Definitionen von MPC verlangten, dass alle Parteien dem Endergebnis zustimmen, was es schwierig machte, mit Situationen umzugehen, in denen jemand unehrlich handeln könnte. Forscher wie Goldwasser und Lindell schlugen einen anderen Ansatz namens MPC mit selektivem Abbruch vor. In diesem Rahmen können Einzelpersonen böswilliges Verhalten melden und wählen, die Teilnahme zu beenden, wenn sie das Gefühl haben, dass etwas nicht stimmt.

Bedeutung der Kommunikationskomplexität

Ein entscheidender Aspekt von MPC ist die Kommunikationskomplexität, die misst, wie viele Informationen zwischen den Parteien ausgetauscht werden müssen, um eine sichere Berechnung erfolgreich durchzuführen. Wenn die Kommunikationskosten zu hoch sind, kann das System unpraktisch für den Einsatz in der realen Welt werden.

In früheren Arbeiten nahmen Forscher oft an, dass die Parteien Nachrichten gleichzeitig an alle senden können. In der Realität erlauben jedoch viele Systeme nur die direkte Kommunikation zwischen Paaren von Parteien. Diese Einschränkung macht die Dinge noch komplizierter und wirft die Frage auf: Wie können wir in diesem Kontext effizient eine sichere Berechnung erreichen?

Das Kommunikationsmodell

In unserem Kontext findet die Kommunikation in einem Netzwerk statt, in dem jedes Paar von Parteien direkt Nachrichten aneinander senden kann. Die beteiligten Parteien wollen eine gemeinsame Funktion über ihre privaten Eingaben berechnen. Das Ziel ist es, dies zu tun, während sichergestellt wird, dass keine Partei mehr erfährt, als für das Endergebnis notwendig ist.

Die Hauptbedrohungen für diesen Prozess kommen von einem statischen Gegner, der eine feste Anzahl von Parteien auswählen kann, um sie zunächst zu korrumpieren. Dieser Gegner könnte versuchen, die ehrlichen Parteien dazu zu bringen, falsche Berechnungen anzustellen oder private Informationen zu erfahren.

Die Rolle der ehrlichen Parteien

Der Erfolg von MPC hängt von einer bestimmten Anzahl ehrlicher Parteien im Netzwerk ab. Das ist wichtig, denn solange genug ehrliche Parteien vorhanden sind, kann das System korrekt funktionieren, selbst wenn andere böswillig handeln.

Wenn zum Beispiel fünf Personen einen gemeinsamen Beschluss fassen wollen, aber nur zwei ehrlich und drei unehrlich sind, kann die Gruppe möglicherweise keine gültige Vereinbarung erreichen.

Sicherheit mit selektivem Abbruch

Mit dem etablierten Modell konzentrieren wir uns auf den Sicherheitsaspekt von MPC mit selektivem Abbruch. Die Idee dahinter ist, dass, wenn Parteien schlechtes Verhalten von anderen erkennen, sie wählen können, den Prozess zu stoppen.

Dieser Mechanismus hilft, die Integrität der Gruppe zu wahren, indem ehrliche Parteien sich selbst schützen können. Wenn genug Teilnehmer sich entscheiden, zu stoppen, weil sie Verdacht schöpfen, bleibt das Gesamtergebnis trotzdem geschützt, da die verbleibenden ehrlichen Parteien die Operation sicher abbrechen können.

Kommunikationseffizienz erreichen

Eines der Ziele ist es, niedrige Kommunikationskosten bei gleichzeitiger Wahrung der Sicherheit zu erreichen. Indem wir verstehen, wie viele ehrliche Parteien vorhanden sind und welche Massnahmen bei unehrlichem Verhalten ergriffen werden müssen, können wir effiziente Protokolle für die Kommunikation entwickeln.

Dabei liegt der Fokus auf der Gestaltung von Protokollen, die die benötigte Interaktion minimieren und sicherstellen, dass alle ehrlichen Parteien dennoch zu einem gültigen Konsens gelangen können.

Protokolldesign für Kommunikationseffizienz

Das Ziel ist es, Protokolle zu entwickeln, die die Kommunikation effizient halten, insbesondere wenn das Netzwerk nur aus Punkt-zu-Punkt-Verbindungen besteht. Dieser Prozess umfasst mehrere Schritte:

Schritt 1: Kommission auswählen

Im ersten Schritt wird eine Untergruppe von Parteien, die als Kommission bezeichnet wird, zufällig ausgewählt, um die Berechnung durchzuführen. Die Annahme ist, dass mindestens eines dieser Kommissionsmitglieder ehrlich sein wird, was dazu beiträgt, die Richtigkeit der Ergebnisse zu gewährleisten.

Schritt 2: Benachrichtigung über die Wahl

Sobald die Kommission gebildet ist, müssen ihre Mitglieder die anderen Parteien darüber informieren, dass sie gewählt wurden. Dieser Schritt ist entscheidend, um sicherzustellen, dass alle wissen, wer für die Berechnung verantwortlich ist, und dem Prozess vertrauen können.

Schritt 3: Konsistente Sichtweisen unter den Kommissionsmitgliedern

Als nächstes müssen alle Kommissionsmitglieder verifizieren, dass sie ein konsistentes Verständnis der Eingaben haben, die sie von den anderen Parteien erhalten haben. Diese Überprüfung ist wichtig, um jegliche Diskrepanzen zu verhindern, die aus unehrlichem Verhalten entstehen könnten.

Schritt 4: Eingaben verschlüsseln

Jede Partei in der Kommission muss ihre Eingaben verschlüsseln. Diese Verschlüsselung schützt ihre Daten und stellt sicher, dass, selbst wenn die Gegner die Kommunikation manipulieren, sie nichts daraus lernen können.

Schritt 5: Berechnung und Ergebnisauslieferung

Die Kommissionsmitglieder berechnen dann das Ergebnis basierend auf den verschlüsselten Eingaben. Sobald sie das Ergebnis haben, verschlüsseln sie die Ausgaben und liefern sie zurück an die anderen Parteien im Netzwerk.

Kommunikation und Lokalität ausbalancieren

Es ist wichtig, effektiv zu kommunizieren, aber auch, das Modell lokal zu halten. Das bedeutet, dass jede Partei nur mit einer begrenzten Anzahl anderer Parteien kommuniziert, was hilft, die Komplexität des Netzwerks zu managen und potenzielle Möglichkeiten für böswilliges Verhalten zu reduzieren.

Eine effektive Strategie ist es, ein spärliches Kommunikationsnetzwerk zu schaffen. In diesem Setup wählt jede Partei zufällig ein paar Verbindungen aus, während sie weiterhin die Kommunikation mit ehrlichen Parteien aufrechterhält.

Die Bedeutung lokaler Protokolle

Lokale Protokolle sind entscheidend, wenn es darum geht, MPC-Systeme zu entwerfen. Sie konzentrieren sich darauf, sicherzustellen, dass jede Partei nur mit wenigen ausgewählten anderen kommuniziert, während das Netzwerk verbunden bleibt.

Dieser Ansatz schränkt absichtlich die Anzahl der direkten Verbindungen ein, was hilft, die Kommunikationskosten zu senken und das Risiko zu minimieren, dass unehrliche Parteien den Prozess manipulieren.

Verantwortliche Gossip-Technik

Eine Technik namens verantwortliches Gossip kann verwendet werden, um Informationen im Netzwerk zu verbreiten, ohne es mit zu vielen Nachrichten zu überfluten. Wenn Parteien Nachrichten erhalten, überprüfen sie auf Inkonsistenzen und teilen nur genaue Informationen. Diese Methode ermöglicht es ehrlichen Parteien, effektiv zu kommunizieren, ohne sich möglichen Fehlinformationen auszusetzen.

Fazit

Zusammenfassend lässt sich sagen, dass Sichere Mehrparteienberechnung ein mächtiges Werkzeug ist, das Parteien dabei helfen kann, bei Aufgaben zusammenzuarbeiten und gleichzeitig die individuelle Privatsphäre zu schützen. Trotz der Herausforderungen durch unehrliche Parteien haben Forscher Protokolle entwickelt, die effiziente Kommunikation auch unter weniger idealen Umständen ermöglichen können.

Durch den Einsatz von Techniken wie selektivem Abbruch, Kommissionsauswahl und spärlichem Routing können wir Systeme schaffen, die nicht nur Funktionen sicher berechnen, sondern dies auch mit minimalen Kommunikationskosten tun.

Während sich das Feld der Kryptographie weiterentwickelt, werden sich auch die Methoden, die wir zur Erreichung sicherer Mehrparteienberechnung verwenden, anpassen, um robuste Lösungen zu ermöglichen, die den zunehmenden Komplexitäten der heutigen Netzwerke gerecht werden.

Originalquelle

Titel: On the Communication Complexity of Secure Multi-Party Computation With Aborts

Zusammenfassung: A central goal of cryptography is Secure Multi-party Computation (MPC), where $n$ parties desire to compute a function of their joint inputs without letting any party learn about the inputs of its peers. Unfortunately, it is well-known that MPC guaranteeing output delivery to every party is infeasible when a majority of the parties are malicious. In fact, parties operating over a point-to-point network (i.e. without access to a broadcast channel) cannot even reach an agreement on the output when more than one third of the parties are malicious (Lamport, Shostak, and Pease, JACM 1980). Motivated by this infeasibility in the point-to-point model, Goldwasser and Lindell (J. Cryptol 2005) introduced a definition of MPC that does not require agreement, referred to as MPC with selective abort. Under this definition, any party may abort the protocol if they detect malicious behavior. They showed that MPC with selective abort is feasible for any number of malicious parties by implementing a broadcast functionality with abort. While the model of MPC with abort has attracted much attention over the years, little is known about its communication complexity over point-to-point networks. In this work, we study the communication complexity of MPC with abort and devise nearly-optimal communication efficient protocols in this model. Namely, we prove trade-offs between the number of honest parties $h$, the communication complexity, and the locality of the protocols. Here, locality is a bound on the number of peers with which each party must communicate.

Autoren: James Bartusek, Thiago Bergamaschi, Seri Khoury, Saachi Mutreja, Orr Paradise

Letzte Aktualisierung: 2024-06-10 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2406.06914

Quell-PDF: https://arxiv.org/pdf/2406.06914

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Mehr von den Autoren

Ähnliche Artikel