محاسبات چندجانبه امن
محاسبات چندجانبه امن (به انگلیسی: Secure multi-party computation) یکی از زیرشاخههای رمزنگاری است و مسایلی چون احراز اصالت، امضاهای رقمی و هیچ آگاهی (Zero Knowledge) حالتهای خاصی ازمحاسبات چند جانبهاند.
هدف این زمینه طراحی روشهایی است که با استفاده از آن، افراد بدون آنکه مقدار ورودیهایشان را افشا نمایند میتوانند یک تابع از مقادیر ورودیهایشان را محاسبه نمایند.
به بیان دیگر شرکتکنندگان
ایده محاسبه امن یک تابع روی بستر ناامن در سال ۱۹۸۲ با مسئله میلیونرهای یائو آغاز شد. مسئلهای که دو میلیونر قصد دارند از اینکه کدامیک ثروتمندتر هستند آگاه شوند بدون اینکه میزان ثروت خود را برای دیگری افشا کنند. تابعی که در این مسئله محاسبه میگردد عمل بزرگتر بودن است و خروجی آن یک بیت است.
ویژگیهای امنیتی
برای احراز پروتکل محاسباتی امن دو ویژگی حفظ حریم خصوصی و درستی به صورت زیر تعریف میشود.
- حریم خصوصی: هیچ شرکتکنندهای اطلاعاتی جزخروجی خود بدست نیاورد.
- درستی: در انتهای پروتکل مقدار خروجی به درستی محاسبه شده باشد.
به عنوان مثال در سیستم مزایده الکترونیکی دادههای خصوصی افراد شرکتکننده در مزایده، پیشنهادهای ارائه شده ار سوی آنها میباشد و خروجی تابعی که محاسبه میگردد نتیجه مزایده را مشخص میکند. شرط حفظ حریم خصوصی به این معناست که هیچ شرکتکنندهای در مورد پیشنهاد شرکتکنندگان دیگر اطلاعاتی به دست نیاورد؛ و شرط درستی بدین معناست که برنده، فردی باشد که بالاترین پیشنهاد را ارائه کردهاست.
به عنوان نمونهای دیگر از محاسبات چند جانبه، پروتکل رایگیری الکترونیکی با
پروتکل جمع امن
این پروتکل برای محاسبه امن تابع جمع طراحی گردیدهاست. برای سادگی با حضور سه شرکتکننده پروتکل را شرح میدهیم.
سه شرکتکننده
هدف شرکتکنندگان محاسبه تابع
۱-هر
۲-هر
۳-هر
۴- در انتها شرکت کنندگان نتیجه را به صورت
- بررسی ویژگیهای امنیتی پروتکل:
با توجه به رابطه
مشاهده میکنیم که مقدار
برای بررسی ویژگی حفظ حریم خصوصی باید به این پرسش پاسخ داد که آیا در پایان پروتکل شرکت کنندگان غیر از مقدار
- در اینجا فرض کردیم همه شرکت کنندگان به درستی پروتکل را اجرا میکنند و ارتباطات بین آنها از طریق کانالهای خصوصی میباشد. اما در واقعیت همواره چنین فرضیاتی برقرار نیستند؛ بنابراین جهت تحلیل و اثبات امنیت یک پروتکل نیاز به تعریف دقیقتر ویژگیهای امنیتی، محیط اجرای پروتکل و تواناییهای مهاجم داریم.
قدرت مهاجم
پیچیدگی محاسباتی، استراتژی تخریب و فعال بودن یا غیرفعال بودن از موارد مهم جهت تعیین قدرت یک مهاجم هستند.
- پیچیدگی محاسباتی مهاجم:
- مهاجم توان محاسباتی محدود (از درجه چندجملهای) دارد.
- مهاجم توان محاسباتی نامحدود دارد.
- استراتژی تخریب:
- مهاجم تعداد مشخصی از شرکت کنندگان را تخریب میکند و این شرکت کنندگان تا انتها تخریب شده باقی میمانند و هیچ شرکتکننده دیگری به مجموعه تخریب شده گان اضافه نمیشود.
- مهاجم میتواند در هر زمان دلخواهی از اجرای پروتکل به تخریب هر یک از شرکت کنندگان بپردازد و تخریب شدهگان تا انتها تخریب شده باقی میمانند.
- در این حالت مهاجم به صورت دورهای به تخریب شرکت کنندگان میپردازد.
محاسبات دوجانبه امن
محاسبات دوجانبه امن زیر مسئلهای از محاسبات چند جانبه است و مورد توجه خاص پژوهشگران حوزه محاسبات چند جانبه است. آنها در پی پاسخ به این سؤال اند که آیا محاسبات دوجانبهای با کارایی بهتر و فرضیات امینیتی ضعیفتر نسبت به محاسبات چند جانبه، قابل دستیابی است؟
جستارهای وابسته
منابع
مشارکتکنندگان ویکیپدیا. «Secure multi-party computation». در دانشنامهٔ ویکیپدیای انگلیسی.
- 1- Ronald Cramer , Ivan Damgrd , Jesper Buus Nielsen " Secure Multiparty Computation and Secret Sharing An Information Theoretic Approach" Book Drft (۱۱ مه ۲۰۱۳)