Asegurando la Computación Segura entre Múltiples Partes
Aprende a mantener una colaboración segura entre las partes en criptografía.
― 8 minilectura
Tabla de contenidos
- El Desafío del Cálculo Seguro Multi-partido
- El Contexto Histórico
- Importancia de la Complejidad de Comunicación
- El Modelo de Comunicación
- El Papel de las Partes Honestas
- Seguridad con Aborto Selectivo
- Logrando Eficiencia en la Comunicación
- Diseño de Protocolos para la Eficiencia en la Comunicación
- Paso 1: Selección del Comité
- Paso 2: Notificación de Elección
- Paso 3: Vistas Consistentes entre los Miembros del Comité
- Paso 4: Cifrado de Entradas
- Paso 5: Cálculo y Entrega de Resultados
- Balanceando Comunicación y Localidad
- La Importancia de los Protocolos Locales
- Técnica de Gossip Responsable
- Conclusión
- Fuente original
- Enlaces de referencia
La criptografía es un campo que ayuda a garantizar una comunicación segura entre las partes. Un objetivo importante en esta área es permitir que múltiples partes calculen un resultado basado en su información privada sin revelar detalles entre ellos. Este proceso se conoce como Cálculo Seguro Multi-partido (MPC).
En términos simples, piensa en MPC como una forma en que varias personas trabajan juntas para resolver un problema usando su información individual mientras mantienen todo en secreto. Sin embargo, si algunas de estas partes no son honestas o intentan engañar a los demás, lograr esto se vuelve mucho más difícil.
Este artículo analiza cómo hacer que MPC funcione de manera efectiva, incluso cuando algunas partes podrían actuar de forma maliciosa. Esto es particularmente complicado cuando la comunicación ocurre a través de conexiones directas entre pares de partes (conocida como comunicación punto a punto) en lugar de a través de un canal de transmisión común.
El Desafío del Cálculo Seguro Multi-partido
En cualquier sistema que utiliza MPC, hay un riesgo de que algunas partes no actúen de manera honesta. Este es un problema significativo, especialmente cuando el número de partes deshonestas se vuelve sustancial. Si más de un tercio de las partes no son honestas, el sistema puede no entregar resultados correctamente.
Por ejemplo, imagina un grupo de amigos que quieren compartir sus gastos para un viaje sin revelar cuánto gastó cada uno. Si un amigo finge ser parte del grupo pero no sigue las reglas, podría arruinar todo el plan.
El Contexto Histórico
El concepto de MPC ha evolucionado con el tiempo. Las primeras definiciones de MPC requerían que todas las partes estuvieran de acuerdo en el resultado final, lo que dificultaba manejar situaciones donde alguien podría intentar actuar deshonestamente. Investigadores como Goldwasser y Lindell propusieron un enfoque diferente llamado MPC con aborto selectivo. En este marco, los individuos pueden reportar comportamientos maliciosos y optar por dejar de participar si sienten que algo está mal.
Importancia de la Complejidad de Comunicación
Un aspecto crítico de MPC es la complejidad de comunicación, que mide cuánta información necesita ser intercambiada entre partes para lograr un cálculo seguro con éxito. Si los costos de comunicación son demasiado altos, puede hacer que el sistema sea impráctico para su uso en el mundo real.
En trabajos anteriores, los investigadores a menudo asumieron que las partes pueden transmitir mensajes a todos simultáneamente. Sin embargo, en escenarios de la vida real, muchos sistemas solo permiten la comunicación directa entre pares de partes. Esta limitación complica aún más las cosas y plantea la pregunta: ¿cómo podemos lograr un cálculo seguro de manera eficiente en este contexto?
El Modelo de Comunicación
En nuestro contexto, la comunicación ocurre en una red donde cada par de partes puede enviar mensajes directamente entre sí. Las partes involucradas quieren calcular una función conjunta sobre sus entradas privadas. El objetivo es hacerlo asegurando que ninguna parte aprenda nada más de lo necesario a partir del resultado final.
Las principales amenazas a este proceso provienen de un adversario estático, que puede elegir un número fijo de partes para corromper inicialmente. Este adversario puede intentar engañar a las partes honestas para que malcalculen o aprendan información privada.
El Papel de las Partes Honestas
El éxito de MPC depende de tener un cierto número de partes honestas en la red. Esto es esencial porque, mientras haya suficientes partes honestas, el sistema puede operar correctamente, incluso en caso de comportamientos maliciosos de otros.
Por ejemplo, si cinco personas quieren llegar a un acuerdo común, pero solo dos son honestas y tres son deshonestas, el grupo podría no llegar a un acuerdo válido.
Seguridad con Aborto Selectivo
Con el modelo establecido, nos enfocamos en el aspecto de seguridad de MPC con aborto selectivo. La idea detrás de esto es que si las partes detectan un mal comportamiento de otros, pueden optar por detener el proceso.
Este mecanismo ayuda a mantener la integridad del grupo al permitir que las partes honestas se protejan. Si suficientes participantes deciden detenerse porque sospechan de un juego sucio, el resultado general aún está protegido, ya que las partes honestas restantes pueden abortar la operación de manera segura.
Logrando Eficiencia en la Comunicación
Uno de los objetivos es lograr bajos costos de comunicación mientras se mantiene la seguridad. Al entender cuántas partes honestas están presentes y qué acciones deben tomarse al enfrentar comportamientos deshonestos, podemos proponer protocolos eficientes para la comunicación.
Esto se centra en diseñar protocolos que minimicen la interacción requerida mientras aseguran que todas las partes honestas aún puedan llegar a un consenso válido.
Diseño de Protocolos para la Eficiencia en la Comunicación
El objetivo es desarrollar protocolos que permitan que la comunicación siga siendo eficiente, especialmente cuando la red consta solo de conexiones punto a punto. Este proceso implica varios pasos:
Paso 1: Selección del Comité
En el primer paso, se elige aleatoriamente un subconjunto de partes, denominado comité, para manejar el cálculo. Se asume que al menos uno de estos miembros del comité será honesto, lo que ayudará a garantizar la corrección de los resultados.
Paso 2: Notificación de Elección
Una vez formado el comité, sus miembros deben notificar a las otras partes que han sido elegidos. Este paso es crucial para asegurar que todos sepan quién es responsable del cálculo y puedan confiar en el proceso.
Paso 3: Vistas Consistentes entre los Miembros del Comité
A continuación, todos los miembros del comité deben verificar que tienen una comprensión coherente de las entradas que recibieron de las otras partes. Esta verificación es vital para prevenir discrepancias que podrían surgir de comportamientos deshonestos.
Paso 4: Cifrado de Entradas
Cada parte en el comité necesita cifrar sus entradas. Este cifrado protege sus datos, asegurando que incluso si los adversarios manipulan la comunicación de alguna manera, no aprenderán nada de ello.
Paso 5: Cálculo y Entrega de Resultados
Los miembros del comité calcularán luego el resultado basado en las entradas cifradas. Una vez que tengan el resultado, cifrarán las salidas y las entregarán de vuelta a las otras partes en la red.
Balanceando Comunicación y Localidad
Si bien es esencial comunicarse de manera efectiva, también es importante mantener el modelo local. Esto significa asegurarse de que cada parte solo se comunique con un número limitado de otras partes, lo que ayuda a gestionar la complejidad de la red y reducir posibles vías para comportamientos maliciosos.
Una estrategia efectiva es crear una red de comunicación dispersa. En esta configuración, cada parte elige aleatoriamente unas pocas conexiones mientras se asegura de mantener la comunicación con partes honestas.
La Importancia de los Protocolos Locales
Los protocolos locales son cruciales al diseñar sistemas MPC. Se centran en garantizar que cada parte se comunique solo con unas pocas seleccionadas mientras mantiene la red conectada.
Este enfoque limita intencionadamente el número de conexiones directas, lo que ayuda a reducir los costos de comunicación y minimiza el riesgo de que partes deshonestas manipulen el proceso.
Técnica de Gossip Responsable
Una técnica llamada gossip responsable puede usarse para difundir información a través de la red sin inundarla con demasiados mensajes. Cuando las partes reciben mensajes, revisan las inconsistencias y solo comparten información precisa. Este método permite que las partes honestas se comuniquen de manera efectiva sin exponerse a posibles desinformaciones.
Conclusión
En conclusión, el Cálculo Seguro Multi-partido es una herramienta poderosa que puede ayudar a las partes a colaborar en tareas mientras protegen la privacidad individual. A pesar de los desafíos planteados por las partes deshonestas, los investigadores han desarrollado protocolos que pueden facilitar una comunicación eficiente incluso en circunstancias menos que ideales.
Al utilizar técnicas como el aborto selectivo, la selección de Comités y el enrutamiento disperso, podemos crear sistemas que no solo calculen funciones de manera segura, sino que también lo hagan con costos de comunicación mínimos.
A medida que el campo de la criptografía continúa evolucionando, los métodos que usamos para lograr el cálculo seguro multi-partido también se adaptarán, permitiendo soluciones robustas que se adapten a la creciente complejidad de las redes de hoy en día.
Título: On the Communication Complexity of Secure Multi-Party Computation With Aborts
Resumen: A central goal of cryptography is Secure Multi-party Computation (MPC), where $n$ parties desire to compute a function of their joint inputs without letting any party learn about the inputs of its peers. Unfortunately, it is well-known that MPC guaranteeing output delivery to every party is infeasible when a majority of the parties are malicious. In fact, parties operating over a point-to-point network (i.e. without access to a broadcast channel) cannot even reach an agreement on the output when more than one third of the parties are malicious (Lamport, Shostak, and Pease, JACM 1980). Motivated by this infeasibility in the point-to-point model, Goldwasser and Lindell (J. Cryptol 2005) introduced a definition of MPC that does not require agreement, referred to as MPC with selective abort. Under this definition, any party may abort the protocol if they detect malicious behavior. They showed that MPC with selective abort is feasible for any number of malicious parties by implementing a broadcast functionality with abort. While the model of MPC with abort has attracted much attention over the years, little is known about its communication complexity over point-to-point networks. In this work, we study the communication complexity of MPC with abort and devise nearly-optimal communication efficient protocols in this model. Namely, we prove trade-offs between the number of honest parties $h$, the communication complexity, and the locality of the protocols. Here, locality is a bound on the number of peers with which each party must communicate.
Autores: James Bartusek, Thiago Bergamaschi, Seri Khoury, Saachi Mutreja, Orr Paradise
Última actualización: 2024-06-10 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2406.06914
Fuente PDF: https://arxiv.org/pdf/2406.06914
Licencia: https://creativecommons.org/licenses/by/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.