Конфиденциальные вычисления

Дата: 28 декабря 2022

Хватов В.

Line

В случае необходимости двусторонних и многосторонних взаимодействий (например, когда наборы данных передаются третьей стороне, обогащаются и возвращаются исходному владельцу) требуется надежная схема интеграция. В этом случае могут использоваться схемы многосторонних конфиденциальных вычислений. В рамках таких методах используются комплексные криптографические схемы, а в качестве метрик риска – оценки вероятности повторения значений совокупности ключей и результатов вычисления крипто-функций на всем пространстве определения (так называемая крипто-игра). Основные задачи конфиденциальных вычислений – обеспечение взаимодействия нескольких сторон без обмена конфиденциальными данными (при этом допустима передача зашифрованных данных и их значений). Основные методы:

  • Разделение секретов и пороговая схема подписи. В рамках данной задачи используются специальные схемы (например, схема разделения секретов Шамира – Shamir Secret Sharing/SSS), при которых цифровые подписи, авторизация и даже участие в группе скрывается на основе математических свойств выделенных классов объектов (в случае SSS используются полиномы);

  • Забывчивая передача данных (Oblivious Transfer) – схема, которая гарантирует передачу части данных и одновременно не сохранение истории. В таких схемах свойства наборов данных могут быть доказаны за счет случайных и не сохраняемых переводов микро-сегментов;

  • Пересечение частных наборов (Private Set Intersection) – набор методов, нацеленных на получение общих составляющих разных наборов без передачи самих наборов. Такой подход может применяться для решения широкого спектра задачи интеграции.

  • Поиск приватной информации (Private Information Retrieval, PIR) - протокол, который позволяет пользователю извлекать элемент с сервера, обладающего базой данных, не раскрывая, какой элемент извлекается;

  • Доверенная среда исполнения (Trusted Execution Environment, TEE) – формирование (как правило с помощью оборудования) среды расчета, скрывающей данные от более общих систем (например, от операционной системы).

  • Децентрализованная идентификация – схема, при которой участники информационного обмена формируют специальный децентрализованный идентификатор, а привязанная к нему конфиденциальная информация (Verified Credentials) отделяется от идентификатора и проверяется с использованием децентрализованных протоколов.