Далее возникает потребность проверки правильности частей и самого дилера. Эти схемы строятся поверх SSS и называются Verifiable Secret Sharing (VSS). Самая простая реализация это схема криптотрейдер Фельдмана, в статье на медиуме она также описана.
совместно участвовать на международных туристических выставках
В результате эта технология часто используется с большими наборами данных, предоставляемыми для публичных исследований», — отмечают в Facebook. Например, если 118 человек купили товар после нажатия на объявление, система добавит или вычтет случайную сумму из этого числа. кошелек mpc Таким образом компания, использующая технологию, вместо 118 увидит, к примерму, число 120 или 114.
- В этой статье я хотел бы описать библиотеки для мультиподписи и связанные с ними MPC(multi party computation или многосторонние вычисления).
- Есть секрет, который участник(далее дилер) разбивает на несколько частей с порогом, распределяя части между другими участниками.
- Сам протокол и большинство из них можно разбить на составляющие алгоритмы.
- В проекте удаленного подписывающего horcrux – это RAFT + Пороговые мультиподписи(либа).
потенциал под единым брендом Discover Russia
Это как иметь несколько запасных ключей от дома, чтобы всегда иметь возможность попасть внутрь. Ваши транзакции не подвержены отслеживанию, так как MPC-кошельки не раскрывают полную информацию о них ни одной из сторон. Представьте себе сейф с несколькими замками, где каждый ключ находится у разных людей. Открыть его можно только при одновременном согласии всех держателей ключей. Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.
О технологиях конфиденциальных вычислений
Оба подхода подразумевают наличие защищённого сетевого соединения между участниками вычислений, перенося на существующие технологии проблему защиты от перехвата данных злоумышленником, не являющимся участником вычислений. В большинстве случаев применяется один из представителей семейства протоколов TLS. Начиная с самого простого и фундаментального – Схема разделения Шамира.
MPC-кошельки – новый тип криптокошельков, повышающий безопасность за счет разделения секретного ключа на части. Для совершения транзакции требуется одновременное согласие нескольких сторон. Разработка позволяет двум или более организациям работать вместе, при этом ограничивая информацию, которую может узнать любая из сторон. Данные шифруются на всем пути от получения до хранения и использования. Функция позволит повысить конфиденциальность при создании отчетов о результатах рекламной кампании или обучении нейросети. Markdown – это лёгкий язык разметки, используемый для форматирования текста, основным назначением которого является создание простых структурированных документов с минимальным участием HTML кода.
Ключевой вывод – метод аппаратной защиты, которые рекламируют вендоры, это enabler для применения методов совместных защищенных вычислений, а не сам метод. PR со стороны вендоров железа привел к тому, что термин Confidential Computing стал синонимом методов аппаратной защиты данных. Данная разновидность технологии PETs может быть использована сама по себе или в сочетании с другими технологиями для защиты данных от повторной идентификации. Метод работает за счет включения в набор данных «тщательно рассчитанный шум».
Одним из новейших достижений в этой области являются MPC-кошельки, которые предлагают совершенно новый уровень безопасности и удобства для пользователей. Уверенность в протоколе добавляет то, что именно компания разработчик FireBlocks обнаружила в 2023 году серьезную уязвимость под названием BitForge , затрагивающию GG18, GG20. „Для упомянутых выше Binance, Coinbase и ZenGo уже вышли патчи.“ Но новый протокол от Fireblocks не пострадал, пишут на своем сайте.
Более новая – EDDSA, которая используется в экосистеме блокчейнов cosmos. В проекте удаленного подписывающего horcrux – это RAFT + Пороговые мультиподписи(либа). Horcrux представляет из себя кластер RAFT с gRPC серверами, который подписывает данные. Приватный ключ „распределен“ по кластеру и в то же время кластер толерантен к определенному кол-ву падений нод. В реализации horcrux есть уже готовые объекты работающие с данной библиотекой, если использование покажется сложным.
Но вот теперь, внимание, феерический пример, который прям на пальцах раскрывает суть этих методов. На самом деле я его подсмотрел в докладе Петра Емельянова, из компании ubic.tech, который был сделан в рамках нашей секции „Federated Learning“ на конференции OpenTal.AI 2022. Ключевой вывод тут – не надо путать Federated Learning и Confidential Computing – это разные методы для разных классов задач, хотя и решающих одну проблематику. «Добавление этого небольшого случайного бита неверной информации затрудняет определение того, кто на самом деле купил товар после нажатия на объявление, даже если у вас есть много других данных.
При этом, для того, что бы совместно использовать данные, на таком сервере (куда загружены данные разных владельцев) все равно нужно применять либо FL либо CC либо какие-то другие методы совместной обработки данных. Но использование их в рамках одного сервера делает процесс вычислений намного более простым и быстрым. MPC (Multi-Party Computation) — это метод в криптографии, позволяющий нескольким сторонам совместно обрабатывать данные и проводить вычисления, при этом не раскрывая свои входные данные друг другу. Предположим, что три компании хотят узнать среднюю заработную плату своих сотрудников, но при этом не хотят раскрывать свои данные друг другу. Используя MPC, каждая компания разделяет данные о зарплатах на зашифрованные части, отправляет их другим компаниям, и все они выполняют вычисления по специальному протоколу. В итоге они получают общую среднюю зарплату, при этом ни одна из компаний не узнаёт точную информацию о зарплатах сотрудников других компаний.
Multi-Party Computation (MPC) (многопользовательские вычисления) — это криптографический протокол, который позволяет нескольким участникам (часто называемым сторонами) совместно выполнять вычисления над своими данными без необходимости раскрывать эти данные друг другу. Основная цель MPC — обеспечить конфиденциальность данных, даже когда несколько сторон сотрудничают для вычисления общего результата. А компания TaurusGroup создала open-source реализацию на основе СMP от fireblocks, о чем и говорит у себя в блоге, напоминая о том, что FireBlocks не будет создавать заявку на патент. В разработке multi-party-sign библитеки от taurusgroup участвовал создатель хеш функции BLAKE – Jean-Philippe Aumasson(он же написал отличную книгу по криптографии – О криптографии всерьез). В файле example/example.go можно найти примеры использования библиотеки для формирования „общей“ пары ключей между участниками, обновления приватных частей и подписи даты. Важным свойством является обновление приватных частей между участниками при этом сохраняя один публичный ключ.
По словам разработчиков, PETs используют методы из криптографии и статистики, которые «помогают свести к минимуму объем обрабатываемых данных, сохраняя при этом такие важные функции, как измерение рекламы и персонализация». Компания представила три вида технологий и способы их применения в будущем. 4 августа на площадке ЦСР состоялся семинар, посвященный современным методам безопасных многосторонних вычислений (Secure Multi-Party Computation, SMPC). В мероприятии, организованном Ассоциацией больших данных (далее — АБД) и Центром стратегических инициатив, приняли участие профильные эксперты от ЦСР, НИИ «Восход» и компаний-участников АБД. MPC как концепция в дальнейшем может стать основной для общих безопасных вычислений между участниками. Как и формирование согласованной базы данных или реестра между нодами в блокчейне, MPC будут „согласованными вычислениями“.
В либе, кроме пороговой подписи ECDSA есть и протокол FROST – это про подписи Шнорра, использующиеся в биткоине, были введены в улучшениях, которые называют Taproot. Также компания выпустила новый протокол – CMP-MPC на базе GG20 (CMP – первые буквы разработчиков протокола Prof. Ran Canetti of Boston University, Nikolaos Makriyannis, and Udi Peled. ). Мы хотим подсчитать общую сумму денег у 3-х товарищей, но при условии что каждый из товарищей не узнает, какой суммой владеют другие участники.
Допускается, что среди участников будут получестные нарушители, то есть те которые верно следуют протоколу, но пытаются получить дополнительную информацию из любых промежуточных данных. Так вот этих методов, которые попадают в область Confidential Computing – довольно много. Но в последние пару лет эту тема очень сильно популяризирует то, что разработчики аппаратного обеспечения (Intel, IBM, NVidia) реализовали на аппаратном уровне защиту данных.
Задача конфиденциального вычисления тесно связана с задачей разделения секрета. MPC(многосторонние вычисления) – возможность произвести совместные вычисления между участниками без раскрытия секретной информации каждого участника. Подробная статья о связи MPC и мультиподписей есть у компании FireBlocks(компания предлагает услуги по защите средств в блокчейне на основе мультиподписей и SGX. Была создана в результате атак на криптовалютные биржи и запросом на безопасное хранение средств в блокчейне(история компании).
По мнению участников семинара, одним из выходов является формирование обезличенных наборов, построенных на основе классической модели «k-anonymity». Во-первых, метод в значительной степени основан на обобщениях, что не приемлемо для ряда задач, чувствительных к уровню грануляции данных (например, требующих осуществлять анализ редких или даже единичных записей). Во-вторых, k-anonymity ограничивает потенциальную интеграцию, когда данные должны достраиваться вокруг физического лица — субъекта персональных данных. В-третьих, стоит учитывать, что не существует универсальных методов обезличивания, и каждый конкретный дата-сет требует своего подхода и комбинации методов.