Дата: 28 декабря 2022
Хватов В.
Line
В случае необходимости двусторонних и многосторонних взаимодействий (например, когда наборы данных передаются третьей стороне, обогащаются и возвращаются исходному владельцу) требуется надежная схема интеграция. В этом случае могут использоваться схемы многосторонних конфиденциальных вычислений. В рамках таких методах используются комплексные криптографические схемы, а в качестве метрик риска – оценки вероятности повторения значений совокупности ключей и результатов вычисления крипто-функций на всем пространстве определения (так называемая крипто-игра). Основные задачи конфиденциальных вычислений – обеспечение взаимодействия нескольких сторон без обмена конфиденциальными данными (при этом допустима передача зашифрованных данных и их значений). Основные методы:
Разделение секретов и пороговая схема подписи. В рамках данной задачи используются специальные схемы (например, схема разделения секретов Шамира – Shamir Secret Sharing/SSS), при которых цифровые подписи, авторизация и даже участие в группе скрывается на основе математических свойств выделенных классов объектов (в случае SSS используются полиномы);
Забывчивая передача данных (Oblivious Transfer) – схема, которая гарантирует передачу части данных и одновременно не сохранение истории. В таких схемах свойства наборов данных могут быть доказаны за счет случайных и не сохраняемых переводов микро-сегментов;
Пересечение частных наборов (Private Set Intersection) – набор методов, нацеленных на получение общих составляющих разных наборов без передачи самих наборов. Такой подход может применяться для решения широкого спектра задачи интеграции.
Поиск приватной информации (Private Information Retrieval, PIR) - протокол, который позволяет пользователю извлекать элемент с сервера, обладающего базой данных, не раскрывая, какой элемент извлекается;
Доверенная среда исполнения (Trusted Execution Environment, TEE) – формирование (как правило с помощью оборудования) среды расчета, скрывающей данные от более общих систем (например, от операционной системы).
Децентрализованная идентификация – схема, при которой участники информационного обмена формируют специальный децентрализованный идентификатор, а привязанная к нему конфиденциальная информация (Verified Credentials) отделяется от идентификатора и проверяется с использованием децентрализованных протоколов.