ياو "المليونير" لغز أن تصدع؟ متعدد حزب آمن حساب MPC في النهاية هو ماذا بحق الجحيم؟

وسط مخاوف من تزايد عدد خصوصية البيانات، بدأت الحكومة في تطوير المحمول مشروع قانون الامتثال استخدام البيانات. من ناحية أخرى، حماية البيانات، ولكنه يخلق مفارقة: لكميات كبيرة من البيانات في حاجة إلى الحماية بموجب القانون ولا يمكن أن تكون الحوسبة الموحدة .

تخيل العكس إذا كان يمكن أن يتحد تحليل البيانات الوراثية في العالم، والبشر قد تكون قادرة على العثور على ترياق للسرطان بشكل أسرع. وهذا يسمح لنا أن نفكر بجرأة، هل هناك وسيلة لحماية البيانات آمنة والاستخدام الفعال للبيانات في الطريق؟

في 1980s، ياو أكاديمي اقترح "مشكلة الملايين ': اثنين من أصحاب الملايين في الشوارع لقاء، ما يريدون اظهار ثرواتهم، المزيد من المال من أي شخص آخر، ولكن لخصوصية، لا تريد أن تدع الآخرين يعرفون في النهاية كم ثروة كيف، دون مساعدة من طرف ثالث، والسماح لهم معرفة من بينهما ديك المزيد من المال؟

تحت هذه المشكلة الكلاسيكية، ولادة "حزب متعددة تأمين الحاسبات '(التعددية الحزبية الحساب، MPC) هذا الباب فرع التشفير. MPC التكنولوجيا الاتحاد البيانات تتيح التعددية الحزبية حساب البيانات المشتركة دون الكشف عن نص عادي والحصول على النتائج، وبالتالي الفصل بين الملكية والحق في استخدام البيانات في البيانات .

نحن اليوم سوف أعرض الخلفية وظهور سيناريوهات تطبيق MPC. قبل أن نبدأ، دعونا ننظر في البيانات الآن لدينا أهمية.

نحن نعيش في عصر حماية البيانات

الخصوصية وخصوصية البيانات

الاتحاد الأوروبي عامة وائح حماية البيانات 25 مايو، جاء 2018 حيز التنفيذ (GDPR) تسبب قلقا واسع النطاق في العالم، وهذا هو المعروف باسم "الأكثر صرامة في التاريخ" من قانون حماية البيانات وصناعة التكنولوجيا سيكون لها تأثير عميق على الحياة الشخصية، لأنها قواعد ملكية البيانات الشخصية في التاريخ البشري التعريف الذي محددة بوضوح في قانون البيانات الشخصية والبيانات الشخصية لجميع الأصول .

يكفل القانون أن الناس لديهم المزيد من السيطرة على البيانات الشخصية. التوضيح، شركات الشبكات الاجتماعية قبل استخدام البيانات الخاصة بك يجب الحصول على موافقتك. مما لا شك فيه أن هذا القانون خلق تأثير كبير على الفيسبوك وغيرها من عمالقة التكنولوجيا، وذلك لأن هذه الشركات تعول على بيانات المستخدم لكسب المال.

المصالح التجارية لحماية البيانات

البيانات التجارية والشخصية الحديثة هي القيم الأساسية والأصول الهامة. البيانات إعادة تشكيل كل من حياة الإنسان، بما في ذلك المالية، والإعلانات، وتجارة التجزئة، والرعاية الصحية، والخدمات اللوجستية والطاقة والصناعة الجانب.

مع ظهور الذكاء الاصطناعي، أصبحت البيانات في الأنشطة التجارية الحديثة الأكثر تنافسية الموارد الهامة. الشركات الكبرى تستخدم البيانات من ميزة احتكار الحواجز صناعة البناء والتشييد.

على سبيل المثال، تاكسي شركة برمجيات لديها الناس يسافرون البيانات اليومية، بما في ذلك بداية ونهاية الركاب، يمكنهم استخدام هذه البيانات لتحسين منتجاتها وخدماتها وحتى استخدام البيانات لجعل بعض التنبؤ بها، مثل مؤشر أسعار العقارات أو التحسين طريق الحكومة.

تنصهر يمكن للبيانات تعزز قيمته، ويمكن استخدام البيانات لتوليد عبر التآزر . ولكن لأن البيانات نفسها يمكن نسخها وسهولة على الانتقال، من خلال حصة لا يمكن تتبع استخدام حصة مع الأصول بيانات التنمية التعاونية مقيدة بشدة.

وما دام الأمر كذلك، أن قيمة حماية البيانات وأين يبدأ ذلك؟

كيفية حماية البيانات لتوليد القيمة؟

على الرغم من أن حماية الخصوصية الشخصية، وحماية البيانات، والشركات التجارية، فمن مطالب مصلحة لها ما يبررها، ولكن تنتج جزيرة بيانات. الشركات الصغيرة والمتوسطة ويكون مصدر بيانات لا يمكن تبادل البيانات بشكل آمن أو نقدا.

لمستخدمي البيانات، وشركات البيانات الكبيرة والمطورين والعلماء الوصول إلى مجموعة البيانات، وتكلفة محدودة فقط. وحول التعاون مع المشغلين ومصادر البيانات الكبيرة الأخرى تتطلب المطورين في الموقع نشر نموذج لمصدر البيانات نموذج الخادم الخوارزمية هناك خطر التسرب، وغير فعالة.

من جهة، يحتاج البيانات لتكون محمية ومعزولة، ومن ناحية أخرى، يتم احتساب البيانات موحدا وتحليل قيمة للمجتمع البشري . إذا كان هذا هو التناقض غير قابلة للكسر؟

من الناحية المثالية، ونحن يمكن أن يعهد طرف ثالث موثوق به لتأمين البيانات المحسوبة. ومع ذلك، في الواقع، أو البيانات أمر مهم للغاية وليس هناك طرف ثالث ل ما من شأنه طرف ثالث بسبب الكثير من البيانات والحق في ، مثل شركات بطاقات الائتمان والمورد الكهرباء شركة، إذا كان الطرف الآخر أن يكون على البيانات ستكون رهيبة جدا.

لحل هذه المشكلة، وعاد الى المادة الأصلية المشار إليها "الحوسبة متعددة التكنولوجيا الأمنية" (MPC). بواسطة MPC نستطيع أن نحقق بيانات مشتركة خصوصية التعددية الحزبية، في ظل عدم وجود حالة طرف ثالث موثوق بها، وحساب وتحليل النتائج التي تم الحصول عليها معا دون خوف لديهم من بيانات تم تسريبها .

MPC هي مجموعة من البروتوكولات القائمة على التشفير الحديثة وهذا يعني أن هناك العديد من المكونات التي تشكل المجموعة.

ببساطة، هذه المجموعة التي لديها أداة الصفر دليل على المعرفة (ZKP)، والتشفير احتمالي، رسالة نظرية معلومات رمز المصادقة (MAC)، ومجموعة متنوعة من بروتوكولات الاتصال ونقل عارضة توزيع (OT)، فضلا عن معظم التقنيات الأساسية الهامة: تبادل السري وحساب شريحة السري هو الأساس لتأمين حساب التعددية الحزبية .

على وجه الخصوص، في حالة الخصم السلبي، وتبادل متعدد الحدود السري شامير هو حجر الزاوية في حساب التعددية الحزبية، وتشور، غولدفاسر، Micali وAwerbuch التحقق منها تقاسم السري يلعب دورا مماثلا في مشاكل المعارضين البيزنطية.

في السنوات ال 35 الماضية، والخوارزميات MPC والتصميم الهندسي قد تحسنت بشكل كبير وقد وصلت إلى مستوى من الأداء لا تحتاج إلى النظر في عقبة رئيسية أمام الاتفاق على استخدام تعتبر من الأداء.

المجتمعات MPC لاعتماد المعيار الواقعي، أي ينفذ التشفير AES بين اثنين من المشاركين، رسالة مشفرة مع مفتاح آخر مع . AES تضم مختلف العوامل الحسابية والمنطقية، مما يجعلها مثالية لأجهزة الحساب المباشر ولجنة السياسة النقدية. في العقد الماضي، تأمين الحوسبة زيادة 4-5 درجات.

لأغراض المقارنة، والنظر في تأثير قانون مور، ويظهر الشكل التالي الجهاز في نفس الفترة الزمنية تحسب أداء AES.

MPC تحسين الأداء تحقيقه

بعد ذلك، دعونا نستخدم هذا المثال، لتحقيق فهم أوضح لمبادئ لجنة السياسة النقدية. انظر أدناه:

ووفقا لهذا الرقم، على افتراض أن هدفنا هو لحساب مجموع كل الأطراف إلى البيانات السرية المشتركة، ويمكن القيام بذلك عن طريق تبادل السري.

أولا ، كل طرف من أطراف الرقم السري تقسم عشوائيا إلى ثلاثة أجزاء، وفيه اثنين من الأجزاء الأخرى، على التوالي، للمشاركة.

ثم كل من الحزب المحليين من الزملاء الآخرين وتلقاء نفسها في حصة كل ثلاثة النتيجة النهائية على الكشف، ومجموع كل مربع من (مجموع المحلي) المحلية فتح للند (النبلاء).

أخيرا ، لأي من الطرفين القيام كل مبلغ المحلي بإضافة الجمهور ثلاثة معرفة النتيجة النهائية.

مشترك سر النقطة الرئيسية هي أنه من خلال فهم السر المشترك، والتي لن الحصول على معلومات حول البيانات الخاصة . على سبيل المثال، من خلال الكشف عن سرية تقاسم 5 حساب الثلاثي، قد تكون البيانات السرية 10،79، -11 هذه الأرقام العشوائية. حتى معرفة السر المشترك، الحزب قد أيضا تكهنات بأن بيانات خاصة، بدلا من التخمين العشوائي.

لأنه ليس هناك يتم عرض أية بيانات الخاص في جميع مراحل العملية، والحوسبة المشتركة بالتالي سرية يمكن أن تحمي خصوصيتك. الطرف المقابل لا يمكن اكتشاف معلومات سرية.

رسمي لأن لديهم هذه الخصائص، دفعت لجنة السياسة النقدية أكثر وفي العالم الحقيقي، ويستخدم المزيد من الاهتمام أيضا المزيد من المجالات. على سبيل المثال ما يلي ثلاث فئات السيناريو.

ائتمان مشتركة

MPC يمكن تنشيط الشركات المالية والتأمين للعملاء ومؤشرات المخاطر معدل المطلوبات التحليل المشترك. مختلفة، والتأمين، ووكالات إدارة الأصول المالية لديها حاليا سوى جزء من بيانات العملاء، مما أدى إلى أخطاء تقييم المخاطر. التحليل المشترك للأطراف المعنية بعدم الكشف عن البيانات، وهناك تقييم شامل للمخاطر العميل، يمكن أن تقلل بشكل فعال من خطر التخلف عن السداد في المشهد الإقراض طويل.

تحليل الصحة متعدد الأبعاد

MPC تمكين المؤسسات الطبية لبيانات الأجهزة الذكية الطبية والبيولوجية من المرضى في العديد من المستشفيات تحليلها، وذلك في حالة المرضى والمستشفيات والأجهزة الذكية الباعة بعدم الكشف عن البيانات، على المرضى الذين يعانون من تشخيص أكثر دقة. وفي الوقت نفسه، يمكن للمؤسسات الطبية لتحليل البيانات مشترك تسمح للمؤسسات البحوث الدوائية لديهم فهم أشمل للمرض معين في منطقة معينة.

التسويق الدقة المشتركة

MPC تمكين الشركات من العملاء المحتملين تحليل المعلومات متعدد الأبعاد، والإعلان وبالتالي أكثر دقة. وكالات من أكثر من أبعاد البيانات إلى شراء العملاء النمذجة نية، ومصادر البيانات اعلانات دون الكشف عن خصوصية البيانات الشخصية.

MPC والعالم الحقيقي

هذه هي بعض الأمثلة بسيطة جدا، والأوضاع في العالم الحقيقي أكثر تعقيدا من ذلك.

على سبيل المثال، لجنة السياسة النقدية غير سهلة لإضافة، كما يمكن أن تحسب عملية إضافة على سر مشترك المحلي. ومع ذلك، فإن الضرب هو أكثر صعوبة، لأنه إذا لم تكن هناك أدوات أخرى لمساعدة، فإنه لا يمكن أن تحسب على حدة على المشترك محليا . ومع ذلك، فإن استخدام التشفير التماثلي (إلى حد ما متماثل الشكل التشفير، SHE)، MPC لديها بروتوكول أكثر تطورا يمكن الضرب آمن.

والخبر السار هو أن أي وظيفة يمكن تحويلها إلى مزيج من الجمع والضرب، وبالتالي على أساس السر المشترك MPC يمكن أن يكون أي نوع للأغراض العامة الحوسبة، مثل جهاز كمبيوتر حديث.

مثال آخر هو العقد الخبيثة النشطة (بنشاط الخبيثة) . وتعرف مبادرة كعقدة الخبيثة سوف تنحرف عن الاتفاق، والعكس الخبيثة السلبي، حيث عقد في محاولة لمعرفة البيانات السرية لأطراف أخرى، وما إلى ذلك، ولكن تتبع دائما البروتوكول.

في المثال أعلاه، السر المشترك، رغم عدم وجود عقدة أن نتعلم من البيانات الخاصة الأخرى، ولكن عقدة الخبيثة يمكن نشر محليا المشتركة مجموع الأخطاء، حتى يتسنى لجميع أقرانه الآخرين وتعلم النتيجة النهائية خاطئة.

هناك طرق مختلفة لإيجاد مثل هذا السلوك الخبيثة، وحتى منع وقوع مثل هذه الأفعال. ودعا رمز مصادقة الرسائل الأكثر شعبية (MAC) ، حيث يرتبط كل عملية مع عدد، من أجل التحقق من صحتها. مرة واحدة ترسل العقدة رسالة خطأ، وسوف يكون هذا الخطأ بسهولة التحقق من العقد إضافية .

وصعوبة تزوير بيانات تمريرة خطأ التحقق من صحة أن يكون صعبا للغاية، هذا أمر صعب للغاية أن تكلفة الاحتيال أكبر من بيانات الأرباح .

مقارنة مع تطبيقات أخرى التكنولوجيات MPC

بالإضافة إلى لجنة السياسة النقدية، وهناك بعض التقنيات لتحقيق وظيفة مماثلة، بما في ذلك التشفير التماثلي، وإثبات عدم المعرفة، بيئة تنفيذ موثوق به.

ومع ذلك، هذه التقنيات مقارنة مع لجنة السياسة النقدية، لديها بعض أوجه القصور، ونحن نأخذ نظرة واحدة تلو الأخرى.

التشفير التماثلي

التشفير التماثلي (HE) هو شكل من أشكال التشفير، مما يسمح حساب النص المشفر لتوليد نتيجة التشفير، ونتيجة المباريات نتيجة عملية التشفير، وهو نفس كما لو يتم تنفيذ أنها على نص عادي.

باستخدام هذه الأدوات، يمكنك الاستعانة بمصادر خارجية لتخزين و / أو البيانات المحسوبة دون المساس بالخصوصية. لأنه يسمح حساب البيانات المشفرة لا يزال تشفير في حين أنه تمت دراسة على نطاق واسع كمرشح لالحوسبة الآمنة.

ومع ذلك، حتى عندما يكون مقدمة برنامج التشفير التماثلي لا يزال لا يوفر قوة لحساب عمق الدائرة الحسابية.

أولا وقبل كل شيء، "إلباس الحذاء" يضيف تكلفة إضافية على عملية مرهقة بالفعل. حاليا، تركز على التطبيق العملي للسعادة على تحسين وظيفة التقييم، لتجنب هذه العملية مكلفة عن طريق الحد من الدائرة عمق الضرب.

وبالإضافة إلى ذلك، في إطار برنامج وأهداف مستوى الأمان، فإن استخدام برنامج HE يؤدي إلى توسع هائل من النص المشفر (النفقات العامة من 2000 إلى 500،000 أو حتى 000،000 أضعاف).  وذلك لأن برنامج الدولة نفسه يجب أن يكون احتمالي، من أجل ضمان سلامة وأساس دلالي معين للبنية الرياضية . كما رأينا، برنامج SHE هو الأكثر واعدة في سعادة المتغيرات، فإنه سيتم استخدام برنامج الحوسبة آمن ذكرنا مرة أخرى.

صفر المعرفة برهان

دليل صفر المعرفة (ZKP) هو واحد من هذه الطريقة: يمكن أن حزب (المبرهن بيغي) يثبت للطرف الآخر (المدقق فيكتور) انها تعرف قيمة x، وعدم نقل أي معلومات، إلا أنها تعرف قيمة x (اقرأ الفم جيدة) .

في الآونة الأخيرة، العديد من كتل مشروع سلسلة في محاولات لاستغلال ZKP كما موثوق متواجد حاليا الحوسبة الحلول. في هذه الاتفاقيات، يتم ترجمة وحدة الدوائر التشغيلية في بيئة التنفيذ والتي تنتقل إلى طرف ثالث، وذلك باستخدام بيانات التقييم في دائرة تلك البيئة .

ومع ذلك، فإن برنامج مماثل مع FHE، ZKP لا يمكن إثبات المبلغ الفعلي للعمل الذي أنجز في بيئة نائية. وبالإضافة إلى ذلك، ZKP لا يمكن أن تضمن أن يتم الحصول على حساب من أيدي خبيثة جانب المتسللين من.

البيئة عن ثقته في تنفيذ

عن ثقته في تنفيذ بيئة (TEE) هي بيئة معالجة مقاومة للعبث الذي يعمل على نواة مكافحة الانفصال. TEE غير مرغوب فيه لضمان صحة تنفيذ التعليمات البرمجية، وسرية الدولة وقت التشغيل، والسجلات، والذاكرة، وأنا حساسة / O النزاهة، وكذلك الذاكرة المستمرة في مدونة، والبيانات والدولة تعمل من الذاكرة . وبالإضافة إلى ذلك، ينبغي أن تكون قادرة على تقديم دليل بعيد الثقة له لأطراف ثالثة.

الشركات المصنعة للأجهزة حريصة على تقديم نفسه حل الأجهزة موثوق به، ولكن عدم وجود معايير مشتركة لمنصات مختلفة. معظم المصممين البارزين في وحدة العملية على وحدة أمن الأجهزة الخاصة به جزءا لا يتجزأ من منتجاتها (مثل الإرشاد إنتل حماية البرمجيات (SGX)، ARM TrustZone، AMD الافتراضية التشفير الأمن (SEV) وNVIDIA نواة صغيرة ذات مصداقية (TLK).

ومع ذلك، بعض هجمات القراصنة الأخيرة تثبت SGX غير قادر على تحمل مستوى من بروتوكول أمن البيانات. في الواقع، هذا بروتوكول آمن على ما يبدو ليست آمنة.

المصادقة البعيدة لا يمنع مزود الخدمة السحابية الخبيثة يستجيب الأول تحقيق شهادة النائية بأمانة، ثم تقليد جيب بروتوكول المصادقة خارج عن بعد (مثل كجن وCSR).

وبعبارة أخرى، SGX ليس تصميم بروتوكول "تركيبة العالمي" (العالمي التكوين)، حيث يتم حساب الحقيقي وتعريفات بروتوكول السلوك العالم المثالي (وظيفة) لكل الخصم في بيئة تسيطر عليها لا يمكن تمييزها. بعبارات بسيطة، واستخدام TEE، والأجهزة يمكن الوثوق بها، ولكن الناس لا يمكن الوثوق بها للسيطرة على الأجهزة . ولذلك، SGX الأفضل لترخيص الشبكة، التي كانت كل العقد وافق مسبقا، معتمدة وموثوق البيئة .

بعد التشفير التماثلي أي دليل على عدم المعرفة وبيئة تنفيذ موثوق لديهم فهم أساسي، يمكننا أن نستنتج ما يلي: في حين أن البعض الآخر الكفاءة الحاسوبية وغيرها من المزايا، ولكنها لا تستطيع أن تقدم أي شبكة مسبقة (شبكة permissionless) الأمن وظائف مطلوبة .

على وجه التحديد، وهو حل تقني جيد يجب أن يكون قادرا على التحقق من سلامة ودقة وخصوصية الحساب:

     
  • الكفاءة: حساب الكفاءة
  • تحفظات الخصوصية: وهنا يشير دون أي عقدة للكشف عن تفاصيل، وظيفة قدرة مجموعة بيانات الحساب. هذا هو جوهر الحوسبة الآمنة.
  • تبرير: حسابات والدليل هو في الواقع وظيفة محددة الاستخدام. في حالة عدم وجود شبكة موثوق به، ثبت أنه الطريق الصحيح لأداء وظيفة معينة مهمة جدا.
  • دليل الأمن: ويتم حساب والدليل فعلا في بيئة آمنة.

ومنذ ذلك الحين مقارنة مع التقنيات MPC المذكورة أعلاه 3، يمكننا الحصول على النتائج التالية:

وأخيرا، MPC هو حقل ضخم من الترميز الذي يجمع بين العديد من المفاهيم والأدوات في أنظمة التشفير وتوزيعها وهو مجال البحث النشط المتطورة.

وآمل هذه المادة يمكن أن تعطيك ما يحسب الخصوصية ولماذا من الممكن لجنة السياسة النقدية. في مقال المستقبل، وسوف نأتي حول التشفير أكثر الموضوعات أكثر تعمقا. الأصدقاء قليلا حتى لا تنزعج!

* نبذة عن الكاتب:

تشانغ لى، ARPA المؤسس المشارك وكبير العلماء، ماجستير في الهندسة المالية في جامعة جورج واشنطن، لديها التعلم العقد العمق، خوارزميات منظمة العفو الدولية وتجربة نماذج المخاطر، ودراسة التشفير العمق. وكان وادي السيليكون أكبر حصة في شركة تمويل الجماعي CircleUp كعالم البيانات كبار، بل كان يعمل في البنك الدولي، AIG، PineBridge والمؤسسات المالية الكبيرة الأخرى، يتقن في مجال الذكاء الاصطناعي والاستراتيجيات الكمية. بينما تشانغ لى، تأسست في عام 2017 بيانات ستاردست، مما البيانات لتوفير لصناعة AI.

ARPA هو التركيز على البحث والتطوير للأمن وحساب التشفير سلسلة كتلة الكامنة شركة التكنولوجيا التي يستند آمنة منصة متعددة الخصوصية الحوسبة، والعروض سلسلة كتلة كاملة + حلول الحوسبة الآمنة المنتج الأساسي. وفي الوقت نفسه كأعضاء الصناعة، شارك ARPA في صياغة معهد آمن متعددة معيار الصينية البحوث التابع لوزارة الإعلام والاتصالات المقبل.

الكاتب | تشانغ لي

ذبيان | أهوليآب

أنتجت | CSDN، ARPA

(المصدر: مخيم كتلة سلسلة القاعدة)

قطب الاستثمار العالمي: هذا رئيس الوزراء البريطاني يجب ترك، وقالت انها لم يكن لديها مهارات القيادة

اشكنازي الجيل C الفئة- الفرسان الثلاثة الانتهاء، وأودي A6L، مرسيدس-بنز الفئة- E، BMW 5 سلسلة كيفية اختيار؟

بوليصة التأمين على الحياة الأجور والتقاعد كم يمكن أن تحصل مرة أخرى؟ لا لا أعرف ......

سلسلة العامة everiToken تحمل ما مجموعه أربع كتل استكشاف سلسلة لاستثمار وتطوير المشاريع

أقل من 20 مليون دولار لشراء 2.0T + 9AT، قاعدة العجلات 2829mm مع اسطوانة متغير ذكية وأسرع من MAGOTAN وسيم من الوفاق

لجنة الحزب لمقاطعة جيانغشى ومقاطعة السياسة واللجنة القانونية وزير يين ياني لمسح Leping مدينة مكتب الامن العام

الصين "المورد الكهرباء العراب"، بعد خمس سنوات التفجير الخطاب علي، والآن يستحق 2000000000000 الفرق!

فولفو القرن المتحدث VS 3419 B & W وBOSE الصوت كاديلاك مقارنة نتائج غير متوقعة

الشرطة تحقق في "الائتمان روتينية" خطيرة الروتينية الاحتيال عصابة هذه القروض يجب أن تعرف!

انفجر! اختراق تاريخي، وشيان قتال!

كاديلاك CT640T اختبار محرك أقراص مع الكلمات أعلى ألف لا تدع عينيه الفاخرة وغطت

إشعار تعتيم! 24، 26، جينغدتشن حيث المتداول انقطاع التيار الكهربائي، يرجى أن تكون معدة مسبقا!