الرئيسيةعريقبحث

الحسابات المتعددة الأطراف الآمنة


☰ جدول المحتويات


الحسابات المتعددة الأطراف الآمنة (والمعروف أيضا باسم حساب مؤمن أو تأمين التعددية الحزبية (إم بي سي)) هو حقل فرعي من علم التعمية. والهدف من أساليب الحسابات المتعددة الأطراف الآمنة هو تمكين الأطراف من حساب معادلة مشتركة على مدخلاتهم، ولكن مع الحفاظ على سرية هذه المدخلات في نفس الوقت. فعلى سبيل المثال، يمكن أن يحسب اثنان من المليونيرات على من هو أكثرهم ثراء، ولكن دون الكشف عن صافي ثرواتهم. في الواقع، اقترح هذا المثال في البداية من جانب اندرو ياو في بحث في عام 1982،[1] وسُميّ في وقت لاحق مشكلة ياو المليونير.

وهذا المفهوم مفهوم هام في مجال علم التعمية ويرتبط ارتباطا وثيقا بفكرة المعرفة الصفرية. وبشكل عام فإنه يشير إلى النظم الحاسوبية التي يرغب أطراف متعددة في الاشتراك بحساب قيمة تستند على معلومات شخصية سرية، ولكنهم لا يرغبون في الكشف عن أسرارها لأي شخص آخر في هذه العملية. على سبيل المثال، قد يرغب شخصان من الذين يملكون بعض المعلومات – x وy- على التوالي، بالاشتراك بحساب معادلة f(x,y) من دون الكشف عن أية معلومات حول x أو y الا ما يمكن استخلاصه بشكل معقول بمعرفة القيمة الفعليى للمعادلة f(x,y)، حيث "استخلاصه بشكل معقول" غالبا ما يتم تفسيرها بالتحسيب في وقت متعدد الحدود. وان الدافع الأساسي لدراسة طرق تأمين الحساب هو لتصميم نظم تتيح الاستفادة القصوى من المعلومات دون المساس بخصوصية المستخدم. وتم تقديم تأمين حساب رسميا في 1982 من قبل أندرو ياو[2] (وبالمناسبة، فإنه كان أول متلق لـ جائزة كانوث) وكان تأمين حساب طرفين.

وقد أفسحت مشكلة المليونير حلها طريق إلى التعميم بروتوكولات متعددة الأطراف.[3] في الحسابات المتعددة الأطراف الآمنة، يوجد عدد معين من المشاركين P1، P2،...،PN ولكل متشارك بياناته الخاصة، على التوالي d1، d2،... dN. ويرغب المشاركون في حساب قيمة المعادلة العامة F على عدد N من المتغيرات على النقاط (d1، d2،...dN). يُطلق على بروتوكول الحسابات المتعددة الأطراف الآمنة "آمن" إذا لم يتمكن مشارك من معرفة المزيد من المعلومات من خلال وصف المعادلة العامة ونتيجة الحساب العالمية أكثر مما يعلمه من خلال مدخلاته الخاصة—في ظل ظروف معينة وذلك اعتمادا على النموذج المستخدم.

ومثل العديد من بروتوكولات علم التعمية، فان تأمين بروتوكول الحسابات المتعددة الأطراف الآمنة يعتمد على افتراضات مختلفة :

  • يمكن أن يكون حسابي (أي يعتمد على بعض المعادلات الرياضية، مثل العوامل) أو غير خاضع لشروط (عادة مع بعض احتمال للخطأ الذي يمكن أن يكون صغير).
  • قد يفترض النموذج الذي وصف من خلاله المخطط أن المشاركين يستخدمون شبكة متزامنة (رسالة تبعث عند "التكتكة" وتصل دائما عند " التكتكة" التالية)، ووجود قناة اذاعية آمنة ويمكن الاعتماد عليها، ووجود قناة اتصال آمنة بين كل زوج من المشاركين (لا يمكن لخصم قراءة، أو تعديل، أو إنشاء رسائل في القناة)، الخ.
  • يمكن للخصم ان يمكن سلبي (يسمح له فقط بقراءة بيانات عدد معين من المشاركين) أو مشارك (يمكن أن يفسد تنفيذ البروتوكول أو عدد معين من المشاركين).
  • يمكن أن يكون الخصم ثابت (يختار ضحاياه قبل بدء حساب التعددية الحزبية) أو حركي (يمكن اختيار ضحاياه أثناء تنفيذ حساب التعددية الحزبية). وتحقيق الأمن ضد الخصم الحركي غالبا ما يكون أصعب بكثير من تحقيق الأمن ضد عدو ثابت.
  • ويمكن تعريف الخصم على أنه هيكل سدّي (وهذا يعني أنه يمكن أن يفسد أو مجرد يقرأ ذاكرة عدد من المشاركين يصل إلى حد أدنى)، أو يمكن تعريفه بأنه هيكل أكثر تعقيدا (يمكن أن يؤثر على بعض مجموعات فرعية محددة مسبقا للمشاركين، مع نمذجة تأمرات مختلفة). ويشار عادة إلى هذه الهياكل باسم الهياكل الخصمية. وترتبط المجموعة المقابلة المكونة من مجموعات من الأطراف النزيهة التي يمكن لها ان تنفذ مهمة حسابية باسم هياكل الوصول.

ومبدأ مهم في تأمين حساب التعددية الحزبية هو نقل النسائين.

ويرتبط تأمين حساب التعددية الحزبية الغير مقيد أو ذات المعلومات النظرية ارتباطا وثيقا بمشكلة تقاسم السر، وبشكل أكثر تحديدا تقاسم السر الذي يمكن التحقق منه (VSS)؛ والكثير من بروتوكولات تأمين حساب التعددية الحزبية المؤمنة التي تحمي ضد الخصوم تستخدم VSS.

يقدم تأمين حساب التعددية الحزبية حلولا لمشاكل من واقع الحياة المختلفة مثل توزيع التصويت، والعطاءات والمزادات الخاصة، وتقاسم التوقيع أو فك تشفير المعادلات، واسترجاع المعلومات الخاصة، الخ. وأول تطبيق على نطاق واسع لحساب التعددية الحزبية جرى في الدنمارك في يناير 2008، كما وصفه بوجيتوفت.[4]

حساب حزبين

ان المشكلة الفرعية لتأمين حساب التعددية الحزبية والتي حظيت باهتمام خاص من قبل الباحثين بسبب علاقتها القريبة من العديد من مهام علم التعمية يُشار إليها بـ تأمين حساب الحزبين (2PC) أو تقييم أمن مهمة (SFE). وهذه المنطقة من البحث تتعامل مع السؤال التالي : 'هل يمكن لحساب طرفين أن يتحقق بشكل أكثر كفاءة وتحت افتراضات أمنية أضعف من الحسابات المتعددة الأطراف الآمنة ؟’

بروتوكول الطرف الافتراضي

بروتوكول الطرف الافتراضي هو بروتوكول SMC الذي يستخدم أطراف افتراضية ورياضيات معقدة لاخفاء هوية الأطراف.[5]

مراجع

  1. Andrew Chi-Chih Yao: Protocols for Secure Computations (Extended Abstract) FOCS 1982: 160-164
  2. Andrew C. Yao, Protocols for secure computations (extended abstract) نسخة محفوظة 08 يونيو 2011 على موقع واي باك مشين.
  3. O. Goldreich, S. Micali, and A. Wigderson. How to play ANY mental game. In Proceedings of the nineteenth annual ACM conference on Theory of computing, pages 218-229. ACM Press, 1987.
  4. Peter Bogetoft and Dan Lund Christensen and Ivan Damgård and Martin Geisler and Thomas Jakobsen and Mikkel Krøigaard and Janus Dam Nielsen and Jesper Buus Nielsen and Kurt Nielsen and Jakob Pagter and Michael Schwartzbach and Tomas Toft: Multiparty Computation Goes Live, Cryptology ePrint Archive: Report 2008/068 - تصفح: نسخة محفوظة 29 مايو 2017 على موقع واي باك مشين.
  5. Pathak Rohit, Joshi Satyadhar, Advances in Information Security and Assurance, Springer Berlin / Heidelberg, ISSN0302-9743 (Print) 1611-3349 (Online), , DOI10.1007/978-3-642-02617-1


وصلات خارجية

موسوعات ذات صلة :