Описание NuCypher
О монете
NuCypher - это децентрализованная система управления ключами (KMS), которая устраняет ограничения использования консенсусных сетей для безопасного хранения и управления частными зашифрованными данными. Она обеспечивает шифрование и криптографический контроль доступа, выполняемые децентрализованной сетью, используя повторное шифрование прокси В отличие от централизованной KMS – «сервисные решения», не требует доверия к поставщику услуг. NuCypher позволяет обмениваться конфиденциальными данными для децентрализованных и для централизованных приложений, обеспечивая инфраструктуру безопасности для приложений, от здравоохранения до управления идентификацией и децентрализованных рынков контента.
NuCypher будет неотъемлемой частью децентрализованных приложений, так же как SSL / TLS является неотъемлемой частью любого безопасного веб-приложения.
NuCypher использует децентрализованную сеть, чтобы избавиться от зависимости от центральных поставщиков услуг, повторное шифрование прокси 5 для управления криптографическим доступом и механизм поощрения токенов для обеспечения надежности, доступности и правильности. Из-за использования повторного шифрования прокси незашифрованный симметричный ключ (который дает возможность расшифровывать личные данные) никогда не отображается на стороне сервера. Работает без единой точки отказа безопасности. Даже в случае взлома хакеры получат только ключи повторного шифрования, но доступ к файлу по-прежнему защищен.
Сеть NuCypher предоставляет доступные, интуитивно понятные и расширяемые среды выполнения и интерфейсы для управления секретами и динамического контроля доступа.
Преимущества монеты
Доступность - сеть не требует доступа и устойчива к цензуре. Здесь нет привратников, и пользоваться им может каждый.
Интуитивная понятность - сеть использует классическое криптологическое повествование об Алисе и Бобе (с дополнительными символами, где это необходимо). Это повествование на основе символов идет по всей кодовой базе и помогает разработчикам писать безопасный, устойчивый к неправильному использованию код.
Расширяемость - сеть в настоящее время поддерживает повторное шифрование прокси, но может быть расширена для обеспечения поддержки других криптографических примитивов.
Разрешения на доступ встроены в базовое шифрование, и доступ может быть предоставлен явно только владельцем данных через политики общего доступа. Следовательно, владелец данных имеет полный контроль над доступом к своим данным. Ни на каком этапе данные не расшифровываются, и сеть NuCypher не может определить лежащие в основе закрытые ключи.
Внутри сети NuCypher используется схема повторного шифрования прокси-сервера Umbral threshold для обеспечения криптографического контроля доступа.
Принцип работы NuCypher
1. Алиса, владелец данных, предоставляет доступ к своим зашифрованным данным всем, кого она хочет, уточняя кому они будут доступны и загружая эту информацию в сеть NuCypher.
2. Группа Ursulas, которые являются узлами в сети NuCypher, получают информацию о политике, называемую PolicyArrangement, которая включает общий ресурс ключа повторного шифрования. Ursulas готовы повторно зашифровать данные в обмен на комиссионные и вознаграждения в виде токенов. Благодаря использованию повторного шифрования прокси, Ursulas и уровень хранения никогда не имеют доступа к открытым текстовым данным Алисы.
3. Каждая политика, созданная Алисой, имеет связанный ключ шифрования, который может использоваться любым объектом (Энрико) для шифрования данных от имени Алисы. Этой сущностью может быть Интернет вещей-устройство в ее машине, сотрудник, которому была поручена задача записи данных в ее политику, или даже третья сторона, создающая данные, которые принадлежат ей - например, лаборатория, анализирующая медицинские тесты. Полученные зашифрованные данные могут быть загружены в IPFS, Swarm, S3 или на любой другой уровень хранения.
4. Боб, получатель данных, получает зашифрованные данные с уровня хранения и отправляет запрос доступа в сеть NuCypher. Если политика удовлетворяется, данные повторно шифруются с использованием его открытого ключа, и он может расшифровать их с помощью своего закрытого ключа.
5. Ursulas получает комиссию и вознаграждение в виде токенов за выполнение операций повторного шифрования.
Майнинг
Повторное шифрование прокси позволяет NuCypher разделить доверие между управлением доступом и правами на дешифрование, не вводя всегда подключенный и всегда доверенный объект (например, традиционную систему управления ключами). Майнеры никогда не видят данных в виде открытого текста или чего-либо, что позволяет им расшифровать данные. Они несут единоличную ответственность за хранение ключей повторного шифрования и применение функций повторного шифрования. Первый риск этой модели - это сговор между майнером и читателем данных. Если майнер дает считывателю ключи шифрования для данных, данные могут быть дешифрованы считывателем данных в любое время, минуя любые условные или временные ограничения.
Проект противодействует этой угрозе несколькими способами: используя схему повторного шифрования с разделенным ключом порога Umbral для децентрализации доверия между несколькими майнерами, позволяя получателям данных доказать правильность или неправильность повторного шифрования в другой сети, включив протокол проверки в Umbral, делая протокол достаточно псевдоанонимным. Кроме того, применяются экономические стимулы для честной работы.
Второй риск - это неправильная работа узлов (возврат фальшивых данных вместо повторного шифрования). Эту проблема решается с помощью протокола вызова.
Третий риск - узлы, вступающие в сговор друг с другом для выполнения 50% атак. Этот риск обычно смертельный для многосторонних вычислений (таких как Enigma). Однако в нашем случае злоумышленник получает возможность только неправомерно применять политики повторного шифрования, а не расшифровывать данные или предоставлять доступ пользователю, которому не предоставлен доступ к данным. В идеале система должна быть как можно более децентрализованной, однако 50% атак не нарушают конфиденциальность данных, точно так же, как атаки 50% в криптовалютах с подтверждением работы не дают злоумышленнику возможности перемещать средства.
Когда NuCypher используется для защиты доступа к файлам или сообщениям, важны как предоставление, так и отзыв доступа. Поэтому полная анонимность крайне желательна. Возможные атаки включают получателей данных, подкупающих майнеров, чтобы они продолжали иметь доступ после того, как он должен был быть отозван, и майнеры, вымогающие плату у владельца, когда критически важно отозвать доступ. Анонимизация, по-видимому, является важной частью предотвращения подобных атак.
Экономика токена
Экономика протокола состоит из сети майнеров, которые вносят свой вклад в обеспечение дефицитного ресурса и получают вознаграждение, когда этот ресурс потребляется. В NuCypher майнеры - это узлы повторного шифрования. Любой желающий может стать майнером, и их награды различаются в зависимости от количества операций повторного шифрования. Доступ к немногочисленным службам повторного шифрования необходимо контролировать и распределять среди наиболее ценных видов использования. Механизм, с помощью которого это достигается называетсяNuCypher Token (NU).
NU - это и вознаграждение, получаемое майнерами за свой вклад, и цена, которую потребители (владельцы данных) платят за доступ к услугам повторного шифрования. В значительной степени токен также стимулирует правильность вычислений и безопасность системы.
Цель токена
Основная цель токена - распространять доверие в системе. Уровень доверия к каждому узлу пропорционален количеству токенов, заблокированных узлом. Это означает, что вероятность того, что узел получит ключ повторного шифрования, равна отношению количества токенов, заблокированных узлом, к общему количеству заблокированных токенов. Также узел гарантирует доступность на время блокировки токена. Токен можно рассматривать как часть майнингового оборудования, которое резервирует определенную квоту всех рабочих мест для майнера. Майнеру по-прежнему необходимо предоставить достаточно вычислительных ресурсов для выполнения этой квоты. Важно отметить, что токен должен быть труднодоступным, а это означает, что ни один майнер не может приблизиться к 50% доверия, сохраняя хорошую децентрализацию системы. Также токен может быть использован в качестве залога против неправильного поведения майнера при работе с блокчейном, который поддерживает смарт-контракты (например, Ethereum).
Почему особый токен, а не очередная версия Эфириума
В принципе, можно было бы заблокировать эфиры вместо токена NU. Однако это открыло бы возможность следующей атаки. Злоумышленник может занять достаточно денег, чтобы купить больше ETH, чем заблокировано на данный момент. Затем этот злоумышленник может поставить эти эфиры на ставку, и тогда у него будет более 50% доверия. Это, конечно, сигнализирует о том, что система менее безопасна, и ее ценность падает. Но это не влияет на стоимость эфиров злоумышленника, и после выполнения атаки он может легко продать эфиры по той же цене, за которую он купил, и вернуть взятые деньги. Если для стекинга используются токены NU, подобная атака уменьшит стоимость токенов вместе со стоимостью падения сети. Таким образом, если злоумышленник продаст свою долю после проведения атаки, он получит от этого значительно меньшую выручку и не сможет выплатить ссуду, взятую для проведения атаки.
Распределение токенов
Майнеры могут хранить несколько ключей повторного шифрования, пропорциональное количеству токенов, которые они хранят в качестве залога, заблокированного смарт-контрактом. Майнерам платят как за предоставление услуг повторного шифрования, так и за их доступность для повторного шифрования данных. Майнерам может платить либо владелец данных, либо пользователи данных. Последнее более актуально для случаев использования, когда DAO распространяют контент с децентрализованным DRM. Кроме того, майнеры могут получать «вознаграждение за доступность», если они остаются в сети и готовы предоставлять свои услуги, доказательство чего проверяется с помощью смарт-контракта (Раздел VI). Если майнеры становятся недоступными, они теряют свою компенсацию за «доступность» на определенный период времени. Если майнеры обманывают и предоставляют неправильное повторное шифрование, они теряют часть своего гарантийного депозита.
Проект может запретить майнерам утечку ключей повторного шифрования. Любой желающий может бросить вызов майнеру с помощью хэша ключа повторного шифрования, и, если будет доказана утечка ключа повторного шифрования, майнер лишится своего залога, оцениваемого в NU. Можно привязать ключи повторного шифрования к определенным прокси-серверам, чтобы быстро их идентифицировать, если они просочились на уровне шифрования. Важно стимулировать операции повторного шифрования на ранней стадии, когда в системе не так много пользователей. Вот почему проект представит график вознаграждений, в котором некоторые вознаграждения «добываются», асимптотически приближаясь к нулю инфляции с течением времени. \
Награда ri, которую получает майнер i, может быть выражена как: ri = di • s Pk i = 1 di + fi, (30) где s - текущая ставка вознаграждения, di - депозит i-го майнера, а fi общая комиссия за транзакцию для этого майнера. Ставка вознаграждения экспоненциально уменьшается таким образом, что достигает равновесия в бесконечное время, переключаясь на вознаграждение только за вознаграждение: s = s0e −t / T, (31) где T - время, по истечении которого вознаграждение уменьшается в e раз, s0 - начальная ставка вознаграждения. Эту экспоненту можно удобно получить в смарт-контракте без дорогостоящих вычислений с плавающей запятой как решение дифференциального уравнения: s = dS dt = s0 Smax - S Smax - S (t = 0), (32) где Smax - максимальное предложение монеты при t = ∞, S (t = 0) - начальный запас монет. Время t выражается в периодах добычи, а не в секундах. Интересным свойством NuCypher является то, что безопасность повышается по мере роста числа участников сети. По мере того как в сеть входят дополнительные узлы повторного шифрования, вероятность сговора снижается. Это повышает как безопасность, так и устойчивость системы к цензуре, обеспечивая мощные сетевые эффекты и значительные преимущества первопроходца. Наконец, чтобы проверить безопасность сети, мы можем поставить секреты баунти - приватные ключи для кошельков с рядом криптовалют. Любой желающий может взломать систему и получить награду. Факт получения награды будет доказательством скомпрометированной безопасности.
Этот же механизм можно использовать для предупреждения о потенциальной утечке данных отдельными пользователями сети, сигнализируя о том, что они могли раскрыть свой ключ к данным.
NuCypher предоставляет инфраструктуру для множества приложений, которые требуют совместного использования конфиденциальных данных в качестве базовой функции. Возможность обусловливать операции дешифрования публичными действиями в сети консенсуса, такими как публикация определенных сообщений, платежи между определенными сторонами и другие события, позволяет использовать ряд приложений, включая:
Совместное использование зашифрованных файлов («Децентрализованный Dropbox»)
Файлы могут быть зашифрованы на стороне клиента и храниться в децентрализованных файловых системах, таких как Swarm, IPFS, Sia или Storj, или централизованных, таких как S3. Файлы можно легко передать одобренным третьим лицам, предоставив токен повторного шифрования на основе открытого ключа третьей стороны. Разрешение на доступ третьей стороны можно легко отозвать, удалив токен повторного шифрования из сети.
Групповой чат с непрерывным шифрованием («Зашифрованный Slack»)
PRE - идеальный примитив для группового обмена сообщениями с сквозным шифрованием, когда нескольким участникам требуется доступ для чтения и записи к каналу. Участников можно легко добавить или удалить в чат, выпустив или отозвав токен повторного шифрования. Это позволяет избежать накладных расходов, связанных с многократным шифрованием и отправкой сообщений индивидуально для каждого участника.
Электронная медицинская карта, контролируемая пациентом (EHR)
Можно создать управляемую пациентом ЭМК, в которой пациент обладает доступом к своим данным и ключами шифрования, в отличие от централизованных систем, таких как Epic. Опять же, данные могут храниться централизованно или на децентрализованном сервере. Когда пациент хочет поделиться своими зашифрованными данными с больницей или страховой компанией, они выдают токен повторного шифрования, который предоставляет временный доступ третьей стороне.
Децентрализованное управление цифровыми правами (DDRM)
Криптографический контроль доступа может действовать как децентрализованная DRM. Элементы управления доступом могут быть встроены в само шифрование, чтобы они следовали за данными, где бы они ни были. Токены условного повторного шифрования могут управляться смарт-контрактом и выпускаться только после оплаты. Такие сервисы, как децентрализованный Netflix или зашифрованная торговая площадка, продающая программное обеспечение, приложения, фотографии и другой цифровой контент, теперь можно создавать с помощью NuCypher.
Слепое управление идентификацией
С помощью NuCypher можно создать службу слепого управления идентификацией. Идентификационные данные могут быть зашифрованы на стороне клиента и сохранены у поставщика управления идентификацией. Пользователи могут создавать ключи повторного шифрования для утвержденных приложений. Служба повторно шифрует учетные данные для указанных сторонних приложений без доступа поставщика удостоверений.
Управление секретными учетными данными для сценариев и серверных приложений NuCypher идеально подходит для хранения любых секретов, таких как конфиденциальные переменные среды, учетные данные базы данных и ключи API. Для сценариев токен повторного шифрования может быть сгенерирован на время выполнения сценария, а затем отозван. Например, разработчики могут безопасно хранить зашифрованные учетные данные базы данных на GitHub, предоставляя временный доступ к этим учетным данным после развертывания экземпляра. Даже если репозиторий GitHub является общедоступным, учетные данные не могут использоваться неавторизованным лицом.
Общие учетные данные и управление паролями предприятия NuCypher может управлять общими учетными данными, которые сотрудники используют для доступа к веб-службам. Можно создать журнал аудита, чтобы отслеживать, кто к каким секретам имеет доступ. Когда сотрудник увольняется, легко отменить доступ или даже свернуть ключи. H. Обязательное ведение журнала доступа В некоторых корпоративных и корпоративных настройках клиенты должны публиковать журналы доступа для конфиденциальных файлов. Для этого необходимо, чтобы каждый доступ к файлу регистрировался, и можно было использовать условное повторное шифрование для выполнения этих правил ведения журнала.
Управление мобильными устройствами (MDM) и отзыв
В корпоративной настройке MDM токены повторного шифрования могут быть созданы для допустимых устройств. Когда устройство потеряно, выведено из строя или сотрудник покидает организацию, токен повторного шифрования может быть удален, чтобы отозвать доступ к устройству. Это позволяет избежать проблемы реорганизации иерархических деревьев ключей.
Частное использование NuCypher
NuCypher можно развернуть частным образом, чтобы принести пользу традиционным предприятиям (финансовым, медицинским, правительственным компаниям или компаниям Интернета вещей). Он может использовать частные (или консорциумные) цепочки блоков, быть федеративными (где майнеры заменяются предварительно выбранными узлами, контролируемыми консторциумом предприятий) или даже централизованным (когда одна сторона контролирует все ключи повторного шифрования). Эти виды использования по-прежнему будут пользоваться преимуществами безопасности, связанными с повторным шифрованием прокси, однако сопротивление цензуре будет не таким эффективным.
Комментарии
Комментарии для сайта Cackle