BTC 98732.3$
ETH 3836.24$
Tether (USDT) 1$
Toncoin (TON) 6.89$
telegram vk Х
telegram vk Х
Russian English

Что такое протокол конфиденциального многосторонних вычислений (SMPC)?

Дата публикации: 04.12.2024
143
Поделись с друзьями!
1

Введение

MPC позволяет нескольким сторонам вычислять функции, сохраняя при этом конфиденциальность входных данных, обеспечивая конфиденциальность данных в таких сценариях, как транзакции или голосование. SMPC улучшает MPC, гарантируя конфиденциальность и точность даже при наличии злонамеренных участников.

Ключевые компоненты SMPC включают разделение секрета (SS), искаженные схемы (GC), гомоморфное шифрование (HE), забывчивую передачу (OT) и доказательства с нулевым разглашением (ZKP). AMPC улучшает SMPC за счет лучшей масштабируемости, производительности и отказоустойчивости, поддерживая динамическое участие и оптимизированные протоколы.

В мире криптовалют конфиденциальность и безопасность имеют первостепенное значение, особенно по мере того, как цифровые активы и децентрализованные системы становятся все более распространенными. Многосторонние вычисления (MPC) предлагают новаторский способ обеспечения защиты конфиденциальных данных, позволяя при этом нескольким сторонам сотрудничать.

Благодаря своей способности сохранять конфиденциальность входных данных и точность вычислений, MPC быстро становится краеугольным камнем современной криптографии.

В этой статье объясняются основы MPC и его разновидностей, а также их роль в обеспечении безопасности криптовалют.

2

Что такое многосторонние вычисления (MPC)

MPC — это криптографический протокол , который позволяет нескольким сторонам совместно вычислять функцию на основе своих входных данных, сохраняя при этом конфиденциальность этих входных данных.

MPC необходим в сценариях, требующих совместных вычислений без раскрытия конфиденциальных данных, таких как финансовые транзакции, анализ данных здравоохранения или системы голосования. Он обеспечивает конфиденциальность (данные остаются секретными) и точность (правильные результаты даже при наличии нечестных участников).

Давайте рассмотрим пример, чтобы понять, как это работает. Предположим, что Боб, Элис и Роб хотят определить, у кого самый высокий баланс криптокошелька, не раскрывая свои индивидуальные суммы. Это вариация «задачи миллионера», где участники безопасно сравнивают частные значения. Вот как это работает :

Баланс каждого человека (dB, dA , dR ) делится на случайные «доли», отправляемые другим, гарантируя, что ни одна из сторон не узнает полную сумму.

Например, Боб делит dB = 50 на две случайные части, sBA = 30 (для Алисы) и sBR = 20 для Роба, так что dB = sBA + sBR . Элис и Роб делать  такой же для их остатки. Затем участники выполняют безопасные вычисления по этим акциям, используя распределенный протокол, чтобы найти F= (dB, dA , dR) = Max (dB, dA , dR), не раскрывая фактические балансы.

Наконец, результат (например, наивысший баланс 70) реконструируется, раскрывая только результат, сохраняя входные данные конфиденциальными. Этот процесс гарантирует, что никто не узнает больше, чем если бы был задействован доверенный посредник.

3

Почему многосторонние вычисления важны для цифровых активов

MPC — это мощный инструмент для повышения безопасности и эффективности управления цифровыми активами .

Главные преимущества

  • Повышенная безопасность: MPC распределяет закрытые ключи между несколькими сторонами, что значительно затрудняет злоумышленникам взлом всей системы. Даже если одна сторона будет взломана, остальные стороны все равно смогут сохранить контроль над цифровыми активами.
  • Повышение эффективности работы: MPC позволяет проводить транзакции быстрее и эффективнее за счет параллельной обработки и снижения необходимости в сложной координации между сторонами.
  • Снижение риска кражи: Традиционные методы хранения закрытых ключей, например, в одном месте, уязвимы для кражи или потери. MPC снижает этот риск, устраняя необходимость в единой точке отказа.
  • Повышенная гибкость: MPC позволяет компаниям внедрять гибкие средства контроля доступа и требования множественной подписи, гарантируя, что транзакции будут авторизованы соответствующими сторонами.

На заметку: В конце 2010-х годов технология MPC начала внедряться кастодианами цифровых активов и поставщиками кошельков для повышения безопасности своих платформ. Это стало важной вехой в применении передовых криптографических методов для защиты цифровых активов.

4

Что такое безопасные многосторонние вычисления (SMPC):

Безопасные многосторонние вычисления (SMPC) выводят MPC на новый уровень, обеспечивая надежные гарантии безопасности.

С SMPC входные данные остаются конфиденциальными, без утечки за пределы вычисленного вывода. SMPC также гарантирует точность вычислений, даже если некоторые стороны действуют со злым умыслом.

Компоненты SMPC

Протоколы SMPC состоят из нескольких основополагающих компонентов, каждый из которых вносит свой вклад в его эффективность. Компоненты и их варианты с реальными примерами объясняются ниже.

Секретный обмен

Секретный обмен — это метод разделения личных данных на несколько «долей», каждая из которых принадлежит разным сторонам. По отдельности эти доли ничего не раскрывают об исходных данных. Только при объединении достаточного количества долей можно восстановить исходные данные.

Существует два типа обмена секретами:

  • Разделение секрета Шамира: использует полиномиальную интерполяцию для разделения данных на доли.
  • Аддитивное разделение секрета: разбивает данные на случайные числа, сумма которых равна исходным данным.

Рассмотрим систему голосования, в которой общее количество голосов за каждого кандидата должно быть вычислено без раскрытия индивидуальных голосов. Каждый избиратель кодирует свой голос в доли, используя Shamir's Secret Sharing, и распределяет эти доли между несколькими серверами. Серверы выполняют вычисления по долям для подсчета голосов, не видя фактических голосов. Окончательный результат реконструируется путем объединения долей.

Финансовые учреждения используют секретный обмен для расчета совместной инвестиционной доходности без раскрытия индивидуальных портфелей.

Искаженные схемы

Искаженные схемы — это криптографические конструкции, где функция представлена как схема зашифрованных вентилей. Расшифровываются только входные данные, необходимые для вычисления, а вся остальная информация остается скрытой.

Как это работает

  • Сторона«искатель» создает схему, шифруя ее операции.
  • Вторая сторона предоставляет входные ключи, не зная деталей схемы.
  • Результат расшифровывается и передается без раскрытия промежуточных шагов или входных данных.

Представьте себе две компании, желающие найти своих пересекающихся клиентов, не делясь при этом своими базами данных клиентов:

  • Компания А искажает схему, представляющую логику сравнения.
  • Компания B вводит данные своих клиентов в зашифрованном виде.
  • Расчет выявляет только совпадения, не раскрывая других деталей.

На практике подобное применяется в геномных исследованиях, обеспечивающих конфиденциальность, в ходе которых исследователи сравнивают последовательности ДНК на предмет совпадений, не раскрывая при этом персональные генетические данные.

На заметку: В 1990-х годах произошли новаторские исследования в области MPC, в которые внесли значительный вклад консультант по криптографии Fireblocks Ран Канетти. Эта основополагающая работа привела к крупным достижениям в областях универсальной компоновки и мобильной безопасности, сформировав ландшафт современной криптографии и безопасной связи.

Гомоморфное шифрование

Гомоморфное шифрование позволяет выполнять вычисления над зашифрованными данными без расшифровки. Результат вычисления остается зашифрованным и может быть расшифрован только владельцем данных.

В облачных вычислениях пользователь шифрует конфиденциальные данные перед загрузкой их в облако. Облако выполняет вычисления (например, суммирование зашифрованных зарплат) без расшифровки данных. Пользователь расшифровывает результат после извлечения.

Зашифрованные поисковые запросы в базах данных, где пользователи могут выполнять поиск, не раскрывая запрос или данные, являются примером применения гомоморфного шифрования.

Незаметная передача

Oblivious transfer — это криптографический протокол, который позволяет одной стороне (отправителю) отправить одну из многих возможных частей информации другой стороне (получателю). Отправитель не узнает, какая часть была выбрана, а получатель не получает никакой дополнительной информации о других частях.

Представьте себе, что покупатель хочет купить зашифрованный цифровой товар у продавца, не раскрывая, какой именно товар он покупает. Продавец кодирует все товары с помощью незаметной передачи. Затем покупатель получает ключ для выбранного товара, а продавец не знает, какой именно товар был выбран.

Эта концепция аналогична запросам к закрытым базам данных, где пользователь может извлечь запись, не раскрывая, к какой записи был получен доступ.

Доказательства с нулевым разглашением (ZKP)

Доказательства с нулевым разглашением позволяют одной стороне (доказывающей ) убедить другую сторону (проверяющей) в истинности утверждения, не раскрывая никакой дополнительной информации.

Например, пользователь может доказать, что ему больше 18 лет, чтобы получить доступ к услугам с возрастными ограничениями, не раскрывая свой точный возраст или любую другую личную информацию. Как это происходит?

Пользователь предоставляет криптографическое доказательство, подтверждающее, что его возраст превышает 18 лет. Проверяющий проверяет доказательство, не обращаясь к фактической дате рождения пользователя.

Блокчейн использует ZKP, примером чего является zk -SNARK в Zcash, где пользователи подтверждают право собственности на средства, не раскрывая деталей транзакции.

Методы формата гомоморфного шифрования, сокращают накладные расходы, позволяя SMPC обрабатывать большие наборы данных. Сочетание доказательств с нулевым разглашением и незаметной передачи обеспечивает надежную защиту от враждебного поведения. Оптимизированные протоколы минимизируют коммуникация и вычислительные задержки.

5

Что такое расширенные многосторонние вычисления (AMPC)

Расширенные многосторонние вычисления (AMPC) — это следующее поколение технологий MPC, устраняющее ограничения SMPC путем внедрения усовершенствований для улучшения масштабируемости, производительности и удобства использования.

Преимущества AMPC по сравнению с SMPC

  • Динамическое участие: AMPC учитывает динамические изменения в пуле участников. Это идеально подходит для приложений, таких как децентрализованные системы идентификации, где вовлеченность пользователей колеблется.
  • Оптимизированные протоколы: AMPC снижает вычислительные и коммуникационные издержки традиционного SMPC. Он включает пороговые криптографические подходы для лучшей производительности. Пороговая криптография позволяет вычислениям продолжаться до тех пор, пока минимальное количество участников (порог) активно, даже если некоторые выбывают.
  • Отказоустойчивость: AMPC более эффективно обрабатывает враждебных или не отвечающих участников. Он обеспечивает безопасное продолжение вычислений даже в случае сбоя некоторых сторон.

Помимо вышесказанного, AMPC также поддерживает интеграцию между блокчейн и оффчейн системами. Несмотря на оптимизацию, AMPC по-прежнему требует значительных вычислительных ресурсов. Что еще более важно, переход от SMPC к AMPC требует перепроектирования существующих систем, что влечет за собой инженерные расходы.

World Network, децентрализованный протокол проверки личности, представляет AMPC для защиты данных пользователей, обеспечивая при этом проверку личности. С помощью AMPC пользователи могут доказать свою уникальность, не раскрывая личных данных. Такой подход соответствует целям конфиденциальности и помогает избежать централизованных рисков. Например, AMPC гарантирует, что биометрические данные, которые имеют решающее значение для проверки личности, не будут раскрыты ни одному субъекту, тем самым повышая доверие пользователей.

Технологии MPC, от SMPC до более продвинутого AMPC, представляют собой основу современных криптографических приложений. Улучшая системы идентификации формата World ID, SMPC и AMPC обеспечивают конфиденциальность и доверие в цифровом мире.

На заметку:  В 2008 году в Дании произошел исторический момент: на аукционе было продемонстрировано первое крупномасштабное практическое применение MPC.

6

Различия между многосторонними вычислениями и кошельками с мультиподписями

Кошельки MPC и Multi-sig – одно и тоже? Ответ в том, что они оба являются своего рода охранниками для цифровых активов, но работают они по-разному.

Рассмотрим сценарий, в котором вы хотите защитить большую сумму Ether. С MPC ваш закрытый ключ делится на несколько «долей, как объяснено выше». Эти доли распределяются по разным устройствам или серверам. Чтобы подписать транзакцию, эти доли работают вместе для создания подписи без повторной сборки исходного закрытого ключа. Это означает, что даже если одно устройство будет взломано, у злоумышленника не будет полного ключа.

Теперь представьте, что у вас есть кошелек Bitcoin. Вместо одного закрытого ключа вы создаете несколько закрытых ключей. Чтобы авторизовать транзакцию, вам нужно определенное количество этих ключей для ее подписи. Например, вам может потребоваться два из трех ключей для подписи транзакции. Таким образом, даже если один ключ будет скомпрометирован, ваши средства останутся в безопасности.

Основные различия между MPC и кошельками с мультиподписями

MPC обеспечивает надежную защиту, разделяя закрытый ключ на части, что делает его очень устойчивым к взломам. Однако это сложно осуществить.

Кошельки с несколькими подписями повышают безопасность, требуя множественных подписей для транзакций, но они менее гибкие и могут быть уязвимы к потере ключа.

В конечном счете, наиболее эффективный подход в большинстве случаев включает комбинацию обоих методов. Например, можно использовать MPC для защиты генерации и хранения закрытых ключей, используя кошельки с несколькими подписями для авторизации транзакций. Такой гибридный подход обеспечивает надежное и гибкое решение для безопасности цифровых активов

143
12
12
Поделись с друзьями!
Другие вопросы