محاسبات چندجانبه امن
محاسبات چندجانبه امن (به انگلیسی: Secure multi-party computation) یکی از زیرشاخههای رمزنگاری است و مسایلی چون احراز اصالت، امضاهای رقمی و هیچ آگاهی (Zero Knowledge) حالتهای خاصی ازمحاسبات چند جانبهاند.
هدف این زمینه طراحی روشهایی است که با استفاده از آن، افراد بدون آنکه مقدار ورودیهایشان را افشا نمایند میتوانند یک تابع از مقادیر ورودیهایشان را محاسبه نمایند.
به بیان دیگر شرکتکنندگان را در نظربگیرید که هر تنها در اختیار است و هدف شرکتکنندگان محاسبه امن و کارای میباشد بهطوریکه خروجی اختصاصی باشد. بدیهی است در مواردی ممکن است خروجی همه شرکتکنندگان یکسان باشد؛ که به صورت نمایش داده میشود.
ایده محاسبه امن یک تابع روی بستر ناامن در سال ۱۹۸۲ با مسئله میلیونرهای یائو آغاز شد. مسئلهای که دو میلیونر قصد دارند از اینکه کدامیک ثروتمندتر هستند آگاه شوند بدون اینکه میزان ثروت خود را برای دیگری افشا کنند. تابعی که در این مسئله محاسبه میگردد عمل بزرگتر بودن است و خروجی آن یک بیت است.
ویژگیهای امنیتی
[ویرایش]برای احراز پروتکل محاسباتی امن دو ویژگی حفظ حریم خصوصی و درستی به صورت زیر تعریف میشود.
- حریم خصوصی: هیچ شرکتکنندهای اطلاعاتی جزخروجی خود بدست نیاورد.
- درستی: در انتهای پروتکل مقدار خروجی به درستی محاسبه شده باشد.
به عنوان مثال در سیستم مزایده الکترونیکی دادههای خصوصی افراد شرکتکننده در مزایده، پیشنهادهای ارائه شده ار سوی آنها میباشد و خروجی تابعی که محاسبه میگردد نتیجه مزایده را مشخص میکند. شرط حفظ حریم خصوصی به این معناست که هیچ شرکتکنندهای در مورد پیشنهاد شرکتکنندگان دیگر اطلاعاتی به دست نیاورد؛ و شرط درستی بدین معناست که برنده، فردی باشد که بالاترین پیشنهاد را ارائه کردهاست.
به عنوان نمونهای دیگر از محاسبات چند جانبه، پروتکل رایگیری الکترونیکی با رایدهنده را در نظر بگیرید که با مقادیر رأی به معنای بله و به معنای خیر در انتخاباتی که دارای یک کاندید است شرکت میکنند و هدف شرکت کنندگان محاسبه امن تابع است. در صورتی که تابع به صورت امن محاسبه گردد خروجی آن تعداد رایهای بله خواهد بود. برآورده کردن ویژگی حریم خصوصی، مستلزم این است که رای، تمام رایدهندگان مخفی بماند. برقراری ویژگی درستی به این معناست که نتیجه رایگیری دقیقاً جمع مقادیر رایهای داده شده باشد.
پروتکل جمع امن
[ویرایش]این پروتکل برای محاسبه امن تابع جمع طراحی گردیدهاست. برای سادگی با حضور سه شرکتکننده پروتکل را شرح میدهیم.
سه شرکتکننده را با دادههای خصوصی در نظربگیرید که و عدد اولی است که شرکت کنندگان از قبل روی آن توافق کردهاند.
هدف شرکتکنندگان محاسبه تابع به صورت امن است. گامهای پروتکل به صورت زیر است:
۱-هر مقادیر را بهطور تصادفی یکنواخت از انتخاب میکند و مقدار را محاسبه مینماید.
۲-هر از طریق یک کانال خصوصی، مقادیر را به و را برای و را برای میفرستد. به عنوان نمونه در انتهای این گام از پروتکل، مقادیر را در اختیار خواهد داشت.
۳-هر برای مقادیر را محاسبه نموده و برای شرکت کنندگان دیگر اعلام میکند. به عنوان نمونه مقدار را محاسبه میکند و برای اعلام میکند ومقدار را از دریافت میکند.
۴- در انتها شرکت کنندگان نتیجه را به صورت محاسبه مینمایند.
- بررسی ویژگیهای امنیتی پروتکل:
با توجه به رابطه
مشاهده میکنیم که مقدار نتیجه جمع ورودیهای شرکت کنندگان در پیمانه است؛ بنابراین با فرض صادق بودن همه شرکت کنندگان خاصیت درستی برآورده میشود.
برای بررسی ویژگی حفظ حریم خصوصی باید به این پرسش پاسخ داد که آیا در پایان پروتکل شرکت کنندگان غیر از مقدار اطلاعات جدید دیگری بدست میآورند یا خیر؟ مشاهده میکنیم که شرکت کنندگان علاوه بر اطلاعاتی را در گام سوم پروتکل کسب میکنند. مقدار و مقدار و مقدار را بدست میآورند. اما ادعا میکنیم که مشاهده توسط تنها در بدست آوردن مقدار مؤثر خواهد بود و اطلاعات جدیدی برای به دنبال نخواهد داشت. برای نمونه مقادیر را در پایان در اختیار خواهد داشت و میتواند با محاسبه مقدار را بدست آورد. در واقع با اطلاع از مقدار که در اختیار دارد میتواند اطلاعاتی که در طی پروتکل مشاهده نمودهاست را محاسبه (شبیهسازی) نماید؛ بنابراین میتوان نتیجه گرفت که اطلاعات جدیدی جز بدست نیاورده است.
- در اینجا فرض کردیم همه شرکت کنندگان به درستی پروتکل را اجرا میکنند و ارتباطات بین آنها از طریق کانالهای خصوصی میباشد. اما در واقعیت همواره چنین فرضیاتی برقرار نیستند؛ بنابراین جهت تحلیل و اثبات امنیت یک پروتکل نیاز به تعریف دقیقتر ویژگیهای امنیتی، محیط اجرای پروتکل و تواناییهای مهاجم داریم.
قدرت مهاجم
[ویرایش]پیچیدگی محاسباتی، استراتژی تخریب و فعال بودن یا غیرفعال بودن از موارد مهم جهت تعیین قدرت یک مهاجم هستند.
- پیچیدگی محاسباتی مهاجم:
- مهاجم توان محاسباتی محدود (از درجه چندجملهای) دارد.
- مهاجم توان محاسباتی نامحدود دارد.
- استراتژی تخریب:
- مهاجم تعداد مشخصی از شرکت کنندگان را تخریب میکند و این شرکت کنندگان تا انتها تخریب شده باقی میمانند و هیچ شرکتکننده دیگری به مجموعه تخریب شده گان اضافه نمیشود.
- مهاجم میتواند در هر زمان دلخواهی از اجرای پروتکل به تخریب هر یک از شرکت کنندگان بپردازد و تخریب شدهگان تا انتها تخریب شده باقی میمانند.
- در این حالت مهاجم به صورت دورهای به تخریب شرکت کنندگان میپردازد.
محاسبات دوجانبه امن
[ویرایش]محاسبات دوجانبه امن زیر مسئلهای از محاسبات چند جانبه است و مورد توجه خاص پژوهشگران حوزه محاسبات چند جانبه است. آنها در پی پاسخ به این سؤال اند که آیا محاسبات دوجانبهای با کارایی بهتر و فرضیات امینیتی ضعیفتر نسبت به محاسبات چند جانبه، قابل دستیابی است؟
جستارهای وابسته
[ویرایش]منابع
[ویرایش]مشارکتکنندگان ویکیپدیا. «Secure multi-party computation». در دانشنامهٔ ویکیپدیای انگلیسی.
- 1- Ronald Cramer , Ivan Damgrd , Jesper Buus Nielsen " Secure Multiparty Computation and Secret Sharing An Information Theoretic Approach" Book Drft (۱۱ مه ۲۰۱۳)