黑客24小时在线接单的网站

黑客24小时在线接单的网站

安全多方计算:在不信任的环境中加入信任

什么是安全多方计算?

安全多方计算(secure multiparty computation, SMPC)这意味着如何让不同的人达成共识或计算一个可信的最终结果,而不是不可信的第三方;在这个链接中,每个人都是公平和公正的,没有作弊。

当密码学家通过互联网创建一些算法游戏时,这个想法就诞生了。一开始,计算机各自工作;当网络出现时,程序员开始试图让计算机一起工作。现在,人们将把一堆虚拟机放在一起,以找到正确的结果。但困难在于如何确保这个过程是安全的,而没有一个作弊。

理论数学家已经研究多方计算了几十年。现在,这些算法可以从实验室中走出来,应用于更复杂的网站API在服务中找到自己的位置——哪里缺乏信任,哪里就有新的位置。

大多数企业堆栈都是由大量代码合作制成的。例如,可能需要响应网站服务请求A存储在机器上的数据和数据B然后使用机器上的数据组合C机器上的模板进行格式处理——同时,这些行为都是在负载平衡器之后进行的K8s节点安排。即使是笔记本电脑也可以运行,这是基于CPU、信任显卡、网卡等设备可以配合工作。

以上例子都需要建立在信任的泡沫之上。使用不同机器和软件堆栈层的人不相互信任怎么办?也许他们需要因为一些政治立场而选择政治立场,或者他们受到不同的委托要求,或者只是因为他们互相讨厌。

安全多方的计算算法使人们能够与他们的计算机合作,即使他们彼此不信任。这些算法结合了足够的基本审计和密码能力,使每个人都能确保结果是正确的,即使他们网络另一边的敌人试图背叛他们并窃取所有内容——当然,也可能是他们所谓的朋友背刺了他们。

如何实现安全多方计算?

大多数加密算法都是由一个人进行的,所有的数学计算都是在一个人或实体的信任泡沫中完成的。文件可以在一个安全的环境或密码保护的机器中加密,然后作为电子邮件附件发送,或存储在现场未受保护的互联网环境中。数字签名是由具有防泄密保护的隐私机器创建的,这样其他人就会相信钥匙所有者创建了签名。

安全多方计算可以结合这些基本算法,找到更复杂的问题解决方案。安全多方计算通常使用相同标准的加密或数字签名,但会进行调整,以扩大其信任泡沫。

区块链是数字签名调整后如何将信任泡沫扩展到大量不认识的人之间的好例子。在许多这种算法中,某种加密货币的所有权与密钥相关,而货币的消耗是通过增加额外的数字签名来表示所有权转让。这种操作通常与其他操作一起被其他人的数字签名验证。当它们聚集在一起时,它们可以通过数字签名跟踪货币的所有权,最终有一天有机会形成一个稳定的经济体系。

安全多方计算在理论计算机科学领域有更深入的研究。一些早期算法证明,任何计算在分割后仍然可以产生可信的答案。最早的证明任何布尔计算都适用于这一原则。多年来,数学家们研究了更复杂、更深入的算法来解决这些问题。

安全多方计算类型

许多算法被认为可以用于安全的多方计算。在这些算法中,最长的时间可以追溯到20世纪70年代,数学家在思考一款远程扑克游戏时发明了它。当时,远程扑克看不出对方在处理扑克牌时是否动手。因此,他们开始思考一种解决任何布尔函数的算法。

以下是几种常见的算法。这些算法本身可以解决一些小问题,并且可以处理更多的问题:

• 秘密共享:机密信息分为N部分,从而任何K个子集可以重建此信息的内容。最简单的例子是直线的截距。直线上的任何两点都可以重建直线,然后得到截距;在这个例子中,K是2。更复杂的数学可以得到更多K值。一般来说,机密信息是大型文件的密钥。一旦这些拆分部分发出,原始密钥将被销毁,必须有K只有个人合作才能解锁。

• 分离选择法:这一步是许多算法的基础,因为它允许一方审计另一方而不泄露机密信息。一方将他们的数据包装成多个数据包。当提交这些数据包时,另一方将要求密钥随机解包一些数据包。如果解包内容中的一切都是一致和正确的,则未解包的部分将被遗弃,未审计的数据包将被视为正确的。这样,双方都可以共享信息,但未审计部分仍然可以确保隐私。

• 零知识证明:这是数字签名更复杂的版本,需要证明者在不显示证明过程的情况下,显示出他掌握了相关知识。这在更复杂的算法中经常会很有用,因为一方可以在不揭示秘密的情况下证明自己了解相关内容。

一个简单的版本通常被称为“比特承诺”,在许多游戏中,它被用作协议。双方可以投掷硬币,随机选择正面和负面。每个人都使用单向加密(例如SHA),加密他们的选择。首先,双方共享加密后的信息。在双方都知道对方加密的数据后,双方显示了最初的积极和消极结果,并确定谁猜对了。双方可以通过单向加密函数来审计对方的结果。

• 无互动零知识证书:最早的零知识证书要求双方互动,因为一方需要另一方证明。之后,出现了无互动的零知识版本,并有了一个形象SNARKs或者ZK-SNARKS名字。目标是生成一些包含所有证明所需信息的小信息包。任何检查过这些包的人都会有相同的结果。

这些包通常被用作更有效的数字签名,可以证明一些复杂的事实,并保密一些信息。一个简单的例子是驾照——它可以证明一个人已经过了买酒的年龄,但并不意味着这个人的真实年龄。

安全多方计算用例

这些算法可以在许多业务交互中产生价值,因为根据Ronald Reagan铭文不仅能让人们相互信任,还能验证他们所做的一切。安全多方计算的用例包括:

• 加密货币:虽然社会是否应该信任数字货币带来的经济体系仍然存在疑问,但毫无疑问,当前加密货币的资本状况是安全和多方计算能力的证明。大量的处理行为正在按预期顺利进行。许多有影响力的问题不是由算法失效引起的,而是由周围计算系统的泄漏引起的。

• 游戏:随着人们转向在线游戏,作弊变得更容易。让每个人都能控制自己的本地硬件,相当于邀请作弊者破解游戏软件,找到像地图这样的隐藏信息。有些人甚至可以修改数据结构,增加额外的能力或金钱。

这种作弊行为可以放置在不需要额外可信硬件的情况下。

• 合同谈判:许多企业都有一些关键合作伙伴,他们不能完全相互信任,但必须密切合作。例如,汽车经销商需要与银行合作贷款,并与保险工作合作以确保资产。一般来说,购买行为需要大量的纸质文件。多重安全计算可以让更多的人参与交易,但不需要纸质工作。

• 数据收集:人们往往不愿意参与研究,因为他们不想泄露自己的私人信息。许多市场需要准确的供需信息。然而,收集这些信息会很麻烦,因为参与者不想分享他们的原始数据。安全算法有助于在保护隐私的条件下收集这些信息。

• 自动化市场:传统市场需要人们承担中立仲裁的角色——比特币是如何用算法取代中间人的例子。

点评

密码学一直是信息安全的重要基础——不仅依靠加密解密函数来保证信息的秘密,还通过各种算法来保证信息交互的安全。信任的问题仍然可以在数学层面上解决——这也是未来的趋势。在传统的安全模式重信任,每种行为都是基于信任或信任的程度;随着越来越多的实体加入合作,未来的合作往往是基于“不信任”进行——此时,需要安全多方的计算来解决信任问题。

   
  • 评论列表:
  •  痴者未芩
     发布于 2022-06-04 00:45:01  回复该评论
  • 量不认识的人之间的好例子。在许多这种算法中,某种加密货币的所有权与密钥相关,而货币的消耗是通过增加额外的数字签名来表示所有权转让。这种操作通常与其他操作一起被其他人的数字签名验证。
  •  柔侣谷夏
     发布于 2022-06-04 01:31:47  回复该评论
  • 哪里就有新的位置。大多数企业堆栈都是由大量代码合作制成的。例如,可能需要响应网站服务请求A存储在机器上的数据和数据B然后使用机器上的数据组合C机器上的模板进行格式处理——同时,这些行为都是在负载平衡器
  •  掩吻云柯
     发布于 2022-06-03 17:32:02  回复该评论
  • 全多方计算可以结合这些基本算法,找到更复杂的问题解决方案。安全多方计算通常使用相同标准的加密或数字签名,但会进行调整,以扩大其信任泡沫。区块链是数字签名调整后如何将信任泡沫扩展到大
  •  青迟漠望
     发布于 2022-06-03 21:59:32  回复该评论
  • 数字签名调整后如何将信任泡沫扩展到大量不认识的人之间的好例子。在许多这种算法中,某种加密货币的所有权与密钥相关,而货币的消耗是通过增加额外的数字签名来表示所有权转让。这种操作通常与其他操作一起被其他人的数字签名验证。当它们聚集在一起时,它们可以通过数字签名跟踪货币的所有权,最终有一天有机会形成
  •  假欢旧竹
     发布于 2022-06-03 21:56:37  回复该评论
  • 作通常与其他操作一起被其他人的数字签名验证。当它们聚集在一起时,它们可以通过数字签名跟踪货币的所有权,最终有一天有机会形成一个稳定的经济体系。安全多方计算在理论计算机科学领域有

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.