[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):
ıllı Computación segura bipartita wiki: info, historia y vídeos
La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.
- Detalles
- Categoría: INTERNET
Computación segura bipartita
La Computación Segura Bipartita o bien 2PC (iniciales del inglés Secure Two-Party Computation) es un subconjunto de la Computación segura multipartita, cuyo objetivo es crear protocolos que dejen a 2 partes computar de forma conjunta una función arbitraria de sus entradas sin compartir entre ellas el valor de sus entradas. Es usual que la computación segura bipartita involucre funciones criptográficas dando sitio a protocolos criptográficos bipartitos Uno de los ejemplos mejor conocidos de 2PC es el Inconveniente de los Millonarios, en el que 2 partes, A y B, son millonarios que desean determinar quien es el más rico sin descubrir el partrimonio de cada uno de ellos. Formalmente A tiene una riqueza de a, B tiene una riqueza de b, y se quiere determinar si es cierto que a=b sin descubrir los valores de a o bien b. Un inconveniente de contexto afín (si bien su propuesta es un tanto más delimitada que la de Yao) fue planteado por Manuel Blum, donde se quiere lanzar una moneda mediante un teléfono. El inconveniente consiste en 2 participantes Alice y Bob tienen algún dato privado, x1 y x2, respectivamente. Los participantes desean calcular el valor de una función pública F evaluándola en los puntos x1 y x2. Un protocolo 2PC se considera seguro si ninguno de los 2 participantes puede aprender alguna información auxiliar del dato del otro, aparte de la que pueda inferir del resultado de la función. En su propuesta, Andrew C. Yao plantea 2 escenarios posibles bajo los que se puede ejecutar un protocolo para 2PC: Cabe mentar que el inconveniente para participantes potencialmente indecentes no fue absolutamente solucionado hasta el año dos mil siete, cuando Yehuda Lindell y Benny Pinkas proponen un protocolo que es seguro ya antes este género de participantes. El inconveniente de los millonarios, en un inicio planteado por Yao al presentar el tema de Computación Bipartita Segura, consiste en lo siguiente: Alice y Bob son 2 millonarios, quienes tienen i y j millones respectivamente y desean saber quién tiene la mayor fortuna, sin descubrir cuánto dinero tiene cada uno de ellos. El protocolo propuesto para solventar este inconveniente particularmente es el siguiente: Sean i y j los valores secretos de Alice y Bob respectivamente, con 1sistema cifrado simétrico) bajo la clave a, respectivamente.<> La situación es la siguiente: Alice y Bob están divorciados y viven en urbes distantes, con lo que deben decidir quin se queda con el auto a través del teléfono. Para ello, Alice lanza una moneda al aire y Bob debe adivinar si salió cara o bien sello, mas Bob debe tener una certidumbre de que Alice no manipula el resultado a favor suyo. El protocolo planteado originalmente por Blum es como sigue: Posteriormente se han creado distintas soluciones más eficaces y más seguras para este inconveniente, entre ellas resalta la utilización de funciones de Hash para esconder el resultado.Asumiendo la existencia de una función unidirecional H, el protocolo es el siguiente: En mil novecientos ochenta y seis, Andrew C. Yao plantea una solución para el inconveniente de 2PC para calcular cualquier función F. Para ello crea un circuito, representación gráfica de la función booleana, y uno de los participantes se hace cargo de hacerlo ininteligible, esto es, codifica cada una de las entradas a las compuertas del circuito con una máscara que solo conoce y que además de esto tiene su entrada pre-cargada. La manera de codificar estas entradas es cifrando los valores posibles bajo distintas claves solo conocidas por el partícipe que lo hace. El protocolo completo marcha de la próxima forma: La gran mayoría de los protocolos desarrollados a la data usan como base la propuesta de Yao de circuitos booleanos. El año dos mil cuatro un conjunto de estudiosos desarrollan Fairplay, una optimización del protocolo de Yao, mejorando su desempeño. En exactamente el mismo dos mil cuatro, Y. Lindell y B. Pinkas desarrollan una prueba de seguridad para el protocolo de Yao para contrincantes maliciosos, para por último el año dos mil siete incorporar un protocolo eficaz. Por último en dos mil siete, S. Jarecki y V. Shmatikov proponen una opción alternativa para solucionar 2PC, consistente en mandar los valores de entrada utilizando Compromiso de Bits. Formalización
Protocolo para el Inconveniente de los Millonarios
Protocolo para lanzamiento de una moneda
Protocolo para lanzar una moneda basado en Hash
Solución a cualquier inconveniente de 2PC
Otras propuestas
Enlaces externos