Assicurare un calcolo sicuro tra più parti
Scopri come mantenere una collaborazione sicura tra le parti nella crittografia.
― 7 leggere min
Indice
- La Sfida della Computazione Secure Multi-party
- Il Contesto Storico
- Importanza della Complessità della comunicazione
- Il Modello di Comunicazione
- Il Ruolo delle Parti Oneste
- Sicurezza con Abort Selettivo
- Raggiungere Efficienza nella Comunicazione
- Progettazione dei Protocolli per l'Efficienza della Comunicazione
- Passo 1: Selezione del Comitato
- Passo 2: Notifica dell'Elezione
- Passo 3: Visioni Coerenti tra i Membri del Comitato
- Passo 4: Crittografia degli Input
- Passo 5: Computazione e Consegna dell'Output
- Bilanciamento Comunicazione e Località
- L'Importanza dei Protocolli Locali
- Tecnica del Gossip Responsabile
- Conclusione
- Fonte originale
- Link di riferimento
La crittografia è un campo che aiuta a garantire comunicazioni sicure tra le parti. Un obiettivo importante in quest'area è permettere a più parti di calcolare un risultato basato sulle loro informazioni private senza rivelare dettagli l'una all'altra. Questo processo è conosciuto come Computazione Secure Multi-party (MPC).
In parole semplici, pensa all'MPC come a un modo per diverse persone di collaborare per risolvere un problema usando le loro informazioni individuali mantenendo tutto segreto. Tuttavia, se alcune di queste parti non sono oneste o cercano di ingannare le altre, raggiungere questo obiettivo diventa molto più difficile.
Questo articolo esplora come far funzionare efficacemente l'MPC, anche quando alcune parti potrebbero comportarsi in modo malevolo. Questo è particolarmente impegnativo quando la comunicazione avviene tramite connessioni dirette tra coppie di parti (nota come comunicazione punto-punto) piuttosto che attraverso un canale di trasmissione comune.
La Sfida della Computazione Secure Multi-party
In qualsiasi sistema che utilizza l'MPC, c'è il rischio che alcune parti non si comportino in modo onesto. Questo è un problema significativo, in particolare quando il numero di parti disoneste diventa sostanziale. Se più di un terzo delle parti non è onesto, il sistema può fallire nel fornire risultati corretti.
Per esempio, immagina un gruppo di amici che vogliono condividere le loro spese per un viaggio senza rivelare quanto ha speso ciascuno. Se un amico finge di far parte del gruppo ma non segue le regole, potrebbe rovinare tutto.
Il Contesto Storico
Il concetto di MPC si è evoluto nel tempo. Le prime definizioni di MPC richiedevano che tutte le parti concordassero sul risultato finale, il che rendeva difficile gestire situazioni in cui qualcuno potesse cercare di comportarsi in modo disonesto. Ricercatori come Goldwasser e Lindell hanno proposto un approccio diverso chiamato MPC con abort selettivo. In questo framework, gli individui possono segnalare comportamenti malevoli e scegliere di smettere di partecipare se sentono che qualcosa non va.
Complessità della comunicazione
Importanza dellaUn aspetto critico dell'MPC è la complessità della comunicazione, che misura quante informazioni devono essere scambiate tra le parti per raggiungere con successo una computazione sicura. Se i costi di comunicazione sono troppo elevati, può rendere il sistema impraticabile per un uso reale.
Nei lavori precedenti, i ricercatori hanno spesso assunto che le parti potessero trasmettere messaggi a tutti simultaneamente. Tuttavia, nella vita reale, molti sistemi consentono solo comunicazioni dirette tra coppie di parti. Questa limitazione complica ulteriormente le cose e solleva la domanda: come possiamo raggiungere una computazione sicura in modo efficiente in questo contesto?
Il Modello di Comunicazione
Nel nostro contesto, la comunicazione avviene in una rete dove ciascuna coppia di parti può inviare messaggi direttamente l'una all'altra. Le parti coinvolte vogliono calcolare una funzione comune sui loro input privati. L'obiettivo è farlo garantendo che nessuna parte impari informazioni in più rispetto a quanto necessario dal risultato finale.
Le principali minacce a questo processo provengono da un avversario statico, che può scegliere un numero fisso di parti da corrompere inizialmente. Questo avversario può cercare di ingannare le parti oneste facendole sbagliare nei calcoli o imparare informazioni private.
Il Ruolo delle Parti Oneste
Il successo dell'MPC dipende dall'avere un certo numero di parti oneste nella rete. Questo è essenziale perché finché ci sono abbastanza parti oneste, il sistema può funzionare correttamente, anche in caso di comportamenti malevoli da parte di altri.
Per esempio, se cinque persone vogliono concordare una decisione comune, ma solo due sono oneste e tre sono disoneste, il gruppo potrebbe non riuscire a raggiungere un accordo valido.
Sicurezza con Abort Selettivo
Con il modello stabilito, ci concentriamo sull'aspetto della sicurezza dell'MPC con abort selettivo. L'idea alla base è che se le parti rilevano comportamenti scorretti da parte di altri, possono scegliere di interrompere il processo.
Questo meccanismo aiuta a mantenere l'integrità del gruppo consentendo alle parti oneste di proteggersi. Se un numero sufficiente di partecipanti decide di fermarsi perché sospetta un comportamento scorretto, il risultato complessivo è ancora salvaguardato, poiché le rimanenti parti oneste possono abortire l'operazione in sicurezza.
Raggiungere Efficienza nella Comunicazione
Uno degli obiettivi è raggiungere costi di comunicazione bassi mantenendo la sicurezza. Comprendendo quante parti oneste sono presenti e quali azioni devono essere intraprese di fronte a comportamenti disonesti, possiamo elaborare protocolli efficienti per la comunicazione.
Ciò si concentra sulla progettazione di protocolli che minimizzino l'interazione necessaria garantendo che tutte le parti oneste possano comunque arrivare a un consenso valido.
Progettazione dei Protocolli per l'Efficienza della Comunicazione
L'obiettivo è sviluppare protocolli che consentano alla comunicazione di rimanere efficiente, soprattutto quando la rete è costituita solo da connessioni punto a punto. Questo processo comprende diversi passaggi:
Comitato
Passo 1: Selezione delNel primo passo, viene scelto casualmente un sottoinsieme di parti, chiamato comitato, per gestire la computazione. L'assunzione è che almeno uno di questi membri del comitato sarà onesto, il che aiuterà a garantire la correttezza dei risultati.
Passo 2: Notifica dell'Elezione
Una volta formato il comitato, i suoi membri devono notificare alle altre parti di essere stati eletti. Questo passaggio è fondamentale per garantire che tutti sappiano chi è responsabile della computazione e possano fidarsi del processo.
Passo 3: Visioni Coerenti tra i Membri del Comitato
Successivamente, tutti i membri del comitato devono verificare di avere una comprensione coerente degli input ricevuti dalle altre parti. Questa verifica è vitale per prevenire eventuali discrepanze che potrebbero sorgere a causa di comportamenti disonesti.
Passo 4: Crittografia degli Input
Ogni parte nel comitato deve crittografare i propri input. Questa crittografia protegge i loro dati, assicurando che anche se gli avversari manipolano la comunicazione in qualche modo, non impareranno nulla al riguardo.
Passo 5: Computazione e Consegna dell'Output
I membri del comitato calcoleranno quindi l'output in base agli input crittografati. Una volta ottenuto il risultato, crittografano gli output e li consegnano indietro alle altre parti nella rete.
Bilanciamento Comunicazione e Località
Mentre è essenziale comunicare in modo efficace, è anche importante mantenere il modello locale. Ciò significa garantire che ciascuna parte comunichi solo con un numero limitato di altre parti, il che aiuta a gestire la complessità della rete e ridurre potenziali vie per comportamenti malevoli.
Una strategia efficace è creare una rete di comunicazione sparsa. In questa configurazione, ciascuna parte sceglie casualmente alcune connessioni assicurandosi comunque di mantenere comunicazione con parti oneste.
L'Importanza dei Protocolli Locali
I protocolli locali sono fondamentali quando si progettano sistemi MPC. Si concentrano sull'assicurare che ogni parte comunichi solo con poche altre selezionate mantenendo la rete connessa.
Questo approccio limita intenzionalmente il numero di connessioni dirette, il che aiuta a ridurre i costi di comunicazione e minimizza il rischio che parti disoneste manipolino il processo.
Tecnica del Gossip Responsabile
Una tecnica chiamata gossip responsabile può essere utilizzata per diffondere informazioni attraverso la rete senza inondarla con troppi messaggi. Quando le parti ricevono messaggi, controllano per eventuali incoerenze e condividono solo informazioni accurate. Questo metodo consente alle parti oneste di comunicare efficacemente senza esporsi a potenziali disinformazioni.
Conclusione
In conclusione, la Computazione Secure Multi-party è uno strumento potente che può aiutare le parti a collaborare su compiti mantenendo la privacy individuale. Nonostante le sfide poste da parti disoneste, i ricercatori hanno sviluppato protocolli che possono facilitare una comunicazione efficiente anche in circostanze meno che ideali.
Utilizzando tecniche come l'abort selettivo, la selezione del comitato e il routing sparso, possiamo creare sistemi che non solo calcolano funzioni in modo sicuro, ma lo fanno anche con costi di comunicazione minimi.
Con l'evoluzione del campo della crittografia, i metodi che utilizziamo per raggiungere la computazione multi-party sicura si adatteranno anch'essi, consentendo soluzioni robuste che rispondano alla crescente complessità delle reti odierne.
Titolo: On the Communication Complexity of Secure Multi-Party Computation With Aborts
Estratto: A central goal of cryptography is Secure Multi-party Computation (MPC), where $n$ parties desire to compute a function of their joint inputs without letting any party learn about the inputs of its peers. Unfortunately, it is well-known that MPC guaranteeing output delivery to every party is infeasible when a majority of the parties are malicious. In fact, parties operating over a point-to-point network (i.e. without access to a broadcast channel) cannot even reach an agreement on the output when more than one third of the parties are malicious (Lamport, Shostak, and Pease, JACM 1980). Motivated by this infeasibility in the point-to-point model, Goldwasser and Lindell (J. Cryptol 2005) introduced a definition of MPC that does not require agreement, referred to as MPC with selective abort. Under this definition, any party may abort the protocol if they detect malicious behavior. They showed that MPC with selective abort is feasible for any number of malicious parties by implementing a broadcast functionality with abort. While the model of MPC with abort has attracted much attention over the years, little is known about its communication complexity over point-to-point networks. In this work, we study the communication complexity of MPC with abort and devise nearly-optimal communication efficient protocols in this model. Namely, we prove trade-offs between the number of honest parties $h$, the communication complexity, and the locality of the protocols. Here, locality is a bound on the number of peers with which each party must communicate.
Autori: James Bartusek, Thiago Bergamaschi, Seri Khoury, Saachi Mutreja, Orr Paradise
Ultimo aggiornamento: 2024-06-10 00:00:00
Lingua: English
URL di origine: https://arxiv.org/abs/2406.06914
Fonte PDF: https://arxiv.org/pdf/2406.06914
Licenza: https://creativecommons.org/licenses/by/4.0/
Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.
Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.