محاسبات چندجانبه امن

محاسبات چندجانبه امن (به انگلیسی: Secure multi-party computation) یکی از زیرشاخه‌های رمزنگاری است و مسایلی چون احراز اصالت، امضاهای رقمی و هیچ آگاهی (Zero Knowledge) حالت‌های خاصی ازمحاسبات چند جانبه‌اند.

هدف این زمینه طراحی روش‌هایی است که با استفاده از آن، افراد بدون آنکه مقدار ورودی‌هایشان را افشا نمایند می‌توانند یک تابع از مقادیر ورودی‌هایشان را محاسبه نمایند.

به بیان دیگر شرکت‌کنندگان را در نظربگیرید که هر تنها در اختیار است و هدف شرکت‌کنندگان محاسبه امن و کارای می‌باشد به‌طوری‌که خروجی اختصاصی باشد. بدیهی است در مواردی ممکن است خروجی همه شرکت‌کنندگان یکسان باشد؛ که به صورت نمایش داده می‌شود.

ایده محاسبه امن یک تابع روی بستر ناامن در سال ۱۹۸۲ با مسئله میلیونرهای یائو آغاز شد. مسئله‌ای که دو میلیونر قصد دارند از اینکه کدامیک ثروتمندتر هستند آگاه شوند بدون اینکه میزان ثروت خود را برای دیگری افشا کنند. تابعی که در این مسئله محاسبه می‌گردد عمل بزرگ‌تر بودن است و خروجی آن یک بیت است.

ویژگی‌های امنیتی ویرایش

برای احراز پروتکل محاسباتی امن دو ویژگی حفظ حریم خصوصی و درستی به صورت زیر تعریف می‌شود.

  • حریم خصوصی: هیچ شرکت‌کننده‌ای اطلاعاتی جزخروجی خود بدست نیاورد.
  • درستی: در انتهای پروتکل مقدار خروجی به درستی محاسبه شده باشد.

به عنوان مثال در سیستم مزایده الکترونیکی داده‌های خصوصی افراد شرکت‌کننده در مزایده، پیشنهادهای ارائه شده ار سوی آن‌ها می‌باشد و خروجی تابعی که محاسبه می‌گردد نتیجه مزایده را مشخص می‌کند. شرط حفظ حریم خصوصی به این معناست که هیچ شرکت‌کننده‌ای در مورد پیشنهاد شرکت‌کنندگان دیگر اطلاعاتی به دست نیاورد؛ و شرط درستی بدین معناست که برنده، فردی باشد که بالاترین پیشنهاد را ارائه کرده‌است.

به عنوان نمونه‌ای دیگر از محاسبات چند جانبه، پروتکل رای‌گیری الکترونیکی با   رای‌دهنده را در نظر بگیرید که با مقادیر رأی   به معنای بله و   به معنای خیر در انتخاباتی که دارای یک کاندید است شرکت می‌کنند و هدف شرکت کنندگان محاسبه امن تابع   است. در صورتی که تابع به صورت امن محاسبه گردد خروجی آن تعداد رای‌های بله خواهد بود. برآورده کردن ویژگی حریم خصوصی، مستلزم این است که رای، تمام رای‌دهندگان مخفی بماند. برقراری ویژگی درستی به این معناست که نتیجه رای‌گیری دقیقاً جمع مقادیر رای‌های داده شده باشد.

پروتکل جمع امن ویرایش

این پروتکل برای محاسبه امن تابع جمع طراحی گردیده‌است. برای سادگی با حضور سه شرکت‌کننده پروتکل را شرح می‌دهیم.

سه شرکت‌کننده   را با داده‌های خصوصی   در نظربگیرید که   و   عدد اولی است که شرکت کنندگان از قبل روی آن توافق کرده‌اند.

هدف شرکت‌کنندگان محاسبه تابع   به صورت امن است. گام‌های پروتکل به صورت زیر است:

۱-هر   مقادیر   را به‌طور تصادفی یکنواخت از   انتخاب می‌کند و مقدار   را محاسبه می‌نماید.

۲-هر   از طریق یک کانال خصوصی، مقادیر   را به   و   را برای   و   را برای   می‌فرستد. به عنوان نمونه در انتهای این گام از پروتکل،   مقادیر   را در اختیار خواهد داشت.

۳-هر   برای   مقادیر   را محاسبه نموده و برای شرکت کنندگان دیگر اعلام می‌کند. به عنوان نمونه   مقدار   را محاسبه می‌کند و برای   اعلام می‌کند ومقدار   را از   دریافت می‌کند.

۴- در انتها شرکت کنندگان نتیجه را به صورت   محاسبه می‌نمایند.

  • بررسی ویژگی‌های امنیتی پروتکل:

با توجه به رابطه  

مشاهده می‌کنیم که مقدار   نتیجه جمع ورودی‌های شرکت کنندگان در پیمانه   است؛ بنابراین با فرض صادق بودن همه شرکت کنندگان خاصیت درستی برآورده می‌شود.

برای بررسی ویژگی حفظ حریم خصوصی باید به این پرسش پاسخ داد که آیا در پایان پروتکل شرکت کنندگان غیر از مقدار   اطلاعات جدید دیگری بدست می‌آورند یا خیر؟ مشاهده می‌کنیم که شرکت کنندگان علاوه بر   اطلاعاتی را در گام سوم پروتکل کسب می‌کنند.   مقدار   و   مقدار   و   مقدار   را بدست می‌آورند. اما ادعا می‌کنیم که مشاهده   توسط   تنها در بدست آوردن مقدار   مؤثر خواهد بود و اطلاعات جدیدی برای   به دنبال نخواهد داشت. برای نمونه   مقادیر   را در پایان در اختیار خواهد داشت و می‌تواند با محاسبه   مقدار   را بدست آورد. در واقع با اطلاع از مقدار که در اختیار دارد می‌تواند اطلاعاتی که در طی پروتکل مشاهده نموده‌است را محاسبه (شبیه‌سازی) نماید؛ بنابراین می‌توان نتیجه گرفت که   اطلاعات جدیدی جز   بدست نیاورده است.

  • در اینجا فرض کردیم همه شرکت کنندگان به درستی پروتکل را اجرا می‌کنند و ارتباطات بین آن‌ها از طریق کانال‌های خصوصی می‌باشد. اما در واقعیت همواره چنین فرضیاتی برقرار نیستند؛ بنابراین جهت تحلیل و اثبات امنیت یک پروتکل نیاز به تعریف دقیق‌تر ویژگی‌های امنیتی، محیط اجرای پروتکل و توانایی‌های مهاجم داریم.

قدرت مهاجم ویرایش

پیچیدگی محاسباتی، استراتژی تخریب و فعال بودن یا غیرفعال بودن از موارد مهم جهت تعیین قدرت یک مهاجم هستند.

  • پیچیدگی محاسباتی مهاجم:
  1. مهاجم توان محاسباتی محدود (از درجه چندجمله‌ای) دارد.
  2. مهاجم توان محاسباتی نامحدود دارد.
  • استراتژی تخریب:
  1. مهاجم تعداد مشخصی از شرکت کنندگان را تخریب می‌کند و این شرکت کنندگان تا انتها تخریب شده باقی می‌مانند و هیچ شرکت‌کننده دیگری به مجموعه تخریب شده گان اضافه نمی‌شود.
  2. مهاجم می‌تواند در هر زمان دلخواهی از اجرای پروتکل به تخریب هر یک از شرکت کنندگان بپردازد و تخریب شده‌گان تا انتها تخریب شده باقی می‌مانند.
  3. در این حالت مهاجم به صورت دوره‌ای به تخریب شرکت کنندگان می‌پردازد.

محاسبات دوجانبه امن ویرایش

محاسبات دوجانبه امن زیر مسئله‌ای از محاسبات چند جانبه است و مورد توجه خاص پژوهشگران حوزه محاسبات چند جانبه است. آن‌ها در پی پاسخ به این سؤال اند که آیا محاسبات دوجانبه‌ای با کارایی بهتر و فرضیات امینیتی ضعیف‌تر نسبت به محاسبات چند جانبه، قابل دستیابی است؟

جستارهای وابسته ویرایش

منابع ویرایش

مشارکت‌کنندگان ویکی‌پدیا. «Secure multi-party computation». در دانشنامهٔ ویکی‌پدیای انگلیسی.

  • 1- Ronald Cramer , Ivan Damgrd , Jesper Buus Nielsen " Secure Multiparty Computation and Secret Sharing An Information Theoretic Approach" Book Drft (۱۱ مه ۲۰۱۳)