Privacy computing: Dynamic encryption technology - technology lead block chain volume Eight

11946975-3b14ca0c950db4f9

Pass through the card × FENBUSHI DIGITAL Institute co-produced

Wen: Song Shuangjie, CFA; Sun with Confucianism; Wu Zhenyu

Special Adviser: Shen Bo; Rin; JX

REVIEW

Privacy is a cutting-edge computing technology development direction of cryptography, to fill gaps in data privacy issues in computing links, will result in a complete closed-loop system based on the information security cryptography fight for cloud computing, distributed computing networks and block chain such as the application of technology to provide privacy foundation. This panel will brief the privacy of computing technology, and analyze their origin, technical direction and prospects.

Summary

With the continuous development of information technology, data has become the government, enterprises and individuals important asset, its excavation, storage, processing and use becomes even more important, has the effect of privacy requirements. Privacy computing, is a type of data or calculation methods remain encrypted, the premise is not disclosed to other partners, and technical computing cooperation, since the cryptographic fill the lacunae in the handling and use part of the information which they appear . At this stage, the level of privacy cryptography computing there are major technical direction of fully homomorphic encryption, secure multi-party computation, zero-knowledge proof.

Meet with the state of the encryption function can be realized for a calculation of the encrypted data without decrypting the original data, it provides the ability to calculate the encrypted data. Fully homomorphic encryption algorithm refers to any of a given operation rule, the respective arithmetic rule can be constructed by the algorithm on the encrypted data, and meet the same normality. Fully homomorphic encryption is relatively basic privacy computing technology, a wide range of applications, but its current low computational efficiency, and there are some limitations.

Secure multiparty computation to figure out how not to disclose their input on all parties involved in the calculation, and calculation functions not stipulated in the case of a trusted third party safely and get verifiable results of the problem. The main purpose of secure multiparty computation main solution is to solve the problem of distrust of parties under the premise of protecting the privacy of collaborative computing. There are also limitations of its own, can not guarantee the honesty of the participants, the participants can not stop malicious input.

Zero-knowledge proof is a proof in case it is not to disclose private data to any third party to verify you own algorithm-specific data. Used for anonymous block chain hidden details of the transaction to achieve anonymity.

隐私计算在云计算、分布式计算网络和区块链三个方向有广阔发展前景。隐私计算可以让数据在云计算过程中保持加密状态,提高了计算过程中的数据安全。隐私计算也使隐私数据上链成为可能,并且同样通过区块链技术确保其可验证性。

风险提示:技术存在瓶颈,落地应用不及预期

目录

1   隐私计算:加密技术的另一维度

2   主要技术方向:全同态加密、安全多方计算与零知识证明

2.1  全同态加密

2.2  安全多方计算

2.3  零知识证明

3   应用前景

3.1  安全云计算

3.2  分布式计算网络

3.3  加密链上数据与隐藏交易信息

正文

隐私计算技术是密码学的一个前沿发展方向,填补了数据在计算环节隐私性问题的空白,将基于密码学的信息安全体系打造成完整的闭环,为云计算、分布式计算网络和区块链等技术的应用提供隐私性基础。本专题将简述隐私计算技术,并分析其起源、技术方向与应用前景。

1隐私计算:加密技术的另一维度

随着信息技术的不断发展,数据逐渐成为政府、企业与个人的重要资产,其发掘、存储、处理与使用变得愈发重要,逐渐产生了隐私性需求。数据科学的发展使数据的应用场景不断扩展,相应的合作也开始涌现,隐私性问题也随之而来。例如,企业可能需要使用合作方的数据以形成某种判断或结果,而合作方并不愿意将自己的数据完全交给他人,企业同样不希望自己的查询条件或分析方法被合作方得知;使用云计算资源时,使用者也希望自己的数据和运算方法能够保密,然而现实中却不得不将内容全部上传,从而面临泄露的风险。随着云计算和区块链的发展,隐私计算的需求愈发涌现,这一结合了密码学和计算科学的前沿领域再次受到了大家的关注。

隐私计算,是一类在保证数据提供方不泄露敏感数据的前提下,对数据进行计算并能验证计算结果的技术。

当代密码学起源于1977年,Ron Rivest,Adi Shamir和Leonard Adleman发明了非对称式加密(又称公开密钥加密)算法RSA。RSA利用了目前计算机分解素因子运算难度的不对称性,设计了公钥用于加密、私钥用于解密的公钥加密体系,私钥不会出现在数据传输环节,极大提高了加密数据传输的安全性。RSA算法发表于1977年4月3日,犹太民族的逾越节,如摩西出埃及一般,人类的加密技术突破了长期以来的瓶颈,到达了新的阶段。

密码学通过数学理论将数据转化为密文状态,无私钥不能读取其内容,解决了不安全环境下隐私存储与通信的问题,但在使用环节存在空白。到了信息的使用环节,在通讯和存储过程中处于加密状态的数据就不得不进行解密以用于查询和计算。所以,基于密码学的信息加密体系在使用环节是存在空白的,目前尚不能构成闭环的加密系统。当信息拥有者不得不提交数据使用第三方服务时,他就面临着信息泄露的风险,其他环节的加密状态也就失去了意义。针对这种情况,学术界开展了加密状态下进行数据计算的研究,也就是我们所说的隐私计算。

1978年Ron Rivest、Leonard Adleman 和Michael L. Dertouzos提出了同态加密问题,并在同年提出了满足乘法同态的算法RSA。在此之前,密码学研究关注的都是数据在存储和传输过程中的静态安全,而同态加密问题的提出将加密技术的研究从静态引向动态,是理论上的巨大革新,也开创了隐私计算的先河。

1982年,华人图灵奖得主姚期智开创性的提出的百万富翁问题,引入了多方安全计算概念。姚期智在他的论文《Protocols for Secure Computations》中提出了百万富翁问题,即两个百万富翁在没有可信第三方、不透露自己的财产状况的情况下,如何比较谁更富有。

20世纪80年代,MIT研究员 Shafi Goldwasser、Silvio Micali 和Charles Rackoff 提出了零知识证明的概念。零知识证明涉及两个参与方:证明者和验证者。它的目的是解决如下问题:证明者如何向验证者证明自己拥有某一特定的数据,但证明过程不能透露任何有关该数据的信息。

经过学界的不断研究和发展,以全同态计算、安全多方计算和零知识证明为代表的隐私计算取得了一定的成果,也成为了密码学研究的热点问题之一。

2主要技术方向:全同态加密、安全多方计算与零知识证明

目前阶段,密码学层面的隐私计算主要有全同态加密(Full Homomorphic Encryption,FHE)、多方安全计算(Secure Multi-Party Computation,sMPC)、零知识证明(Zero-knowledge Proof)三种主要的技术方向。此外,还有可信执行环境、不可区分混淆等方向。本篇专题将解析全同态加密、安全多方计算与零知识证明,并分析它们的优势与不足。

11946975-e21745ddc0b4cb17

2.1  全同态加密

在RSA算法问世前使用对称式加密算法的时代,加密和解密数据遵循同样的规则。对称式加密的关键要素包括加密算法和密钥,数据发送方使用特定的密钥加密数据,并且将加密数据和密钥发送给接收方。在传输的过程中,加密数据或密钥存在被拦截的风险。一旦加密算法被破解,如果不及时更换密钥,那么双方此后的通信过程就不再安全。

非对称式加密保证了数据存储与传输的安全。非对称式加密算法通过产生成对的公钥与私钥,公钥用于加密数据,私钥用于解密对应公钥所加密的数据。在上面的例子中,数据接收方只需对发送方公开公钥,发送方使用接收方的公钥加密数据,接收方收到后使用私钥解密。整个加解密过程中双方不需要交换有关私钥的信息,因此安全性非常高。

同态加密保证了数据计算过程的安全,提供了对加密数据进行处理的功能。如果要对原始数据进行处理,一般需要先解密数据。如果执行计算过程的一方是不可信任的,那之前的加解密过程等于白费心思。

同态原本是抽象代数中的概念。用加密函数f表示从原始数据M经加密得到密文S的过程,f^(-1)表示其逆运算,即解密过程:

11946975-1e7cf0d930275a29

如果原始数据S1、S2之间可以进行某种运算“+”,并且运算结果仍然是可以被加密函数处理的,此外还满足

11946975-730f4b928717b7fa

就称该加密函数f满足对运算“+”的同态性。这里的“+”表示一种抽象的运算规则,它可以是我们熟知的加法、乘法等等。

满足同态性的加密函数能够实现在不解密原始数据的前提下对加密数据进行某一运算。对加密后的数据进行计算得出结果:

11946975-1359b28921d65b79

计算服务请求者在收到计算结果后进行解密,获得的结果:

11946975-6c8fa1634e37ef58

与原始数据直接运算结果相等。常见的非对称加密算法RSA、ECC都是加法同态的。

全同态加密算法则是指给定任意一种运算规则,可以通过算法构造出对加密数据的相应运算规则,并满足同态性要求。

全同态加密算法按照发展阶段可以划分为三类。2009年,Craig Gentry在论文《Fully Homomorphic EncryptionUsing Ideal Lattices》(基于理想格的全同态加密)中给出了全同态加密(FHE)的首个算法实现,也是首个同时满足加法同态和乘法同态的加密算法。但Gentry的算法效率极低。据测试,该算法执行单次位操作运算需要30分钟,远远无法满足大规模应用的需求。

Brakerski 和 Vinod Vaikuntanathan 在初代全同态加密算法的基础上作出改进,于 2011 年提出了BGV算法。它的数学基础是RLWE(Ring Learning-with-errors)问题的求解难度的不对称性。

Craig Gendry、Amit Sahai和Brent Waters于2013年发表GSW13算法,进一步优化了同态乘法算法。目前主流的全同态加密计算系统均使用后两类加密算法。

11946975-80bacb29325785b4

全同态加密是相对基础性的隐私计算技术,潜在应用范围较广。全同态加密技术实现了密文的直接运算,解决了计算合作中的隐私问题。通过全同态加密,计算资源的需求方可以将涉及隐私的数据以密文状态发送给云服务器或计算公司等非可信的第三方并完成计算,不需要担心任何的信息安全问题。

现有的解决方案效率损失较大,尚不能大规模商业应用。目前,已经有一些算法相对Gentry最初的算法有了一定程度的改进,如Smart等人提出的BGV算法放弃了Bootstrapping而采用换模技术与私钥交换技术,一定意义上取得了突破,是目前效率最好的全同态加密算法。但是,从绝对性能来看,当前全同态加密算法的效率还是非常低的,同样的运算所消耗的计算资源大约要比明文高6个数量级。因此,全同态加密仍是一种处于研究和实验阶段的技术,尚不足以商业应用。未来,全同态加密技术的落地一方面有赖于更高效率算法的出现,另一方面也将受惠于设备计算能力的提高,可能将从关键性数据开始逐步应用,最终扩展到更多的计算场景。

同态加密自身也存在一定局限性。同态加密的所有中间结果都是加密的,因此服务器不能对中间值做出任何决策,也就是说需要计算所有的条件分支,因此只能将所有操作都包含到函数中,增加了函数复杂性,并会造成性能损失。

M.Van Dijk和A.Juels已经证明同态加密必须在同一个密钥下进行,在多方合作中有共谋的可能,因此全同态加密通常适合协作计算,目前可以防止串谋攻击的同态加密安全计算效率低于其他通用协议。

2.2  安全多方计算

安全多方计算解决了如何在参与计算的各方不泄露自身输入、且没有可信第三方的情况下安全地计算约定的函数并得到可验证结果的问题。例如,在百万富翁问题中,两名富翁可以各自加密自己的财产状况X和Y作为输入,通过特定的算法,双方可以得到可信的X和Y的比较结果,但无法获知对方的财产情况。

姚期智提出的混淆电路(garbled circuits)是针对两方计算的一种解决方案,Goldreich、Micali和Wigderson等人对其进行了研究和发展,目前已经成为密码学领域的热点问题之一。

安全多方计算还有如下应用场景:将一个需要加密的密钥K拆分为n个不同的部分,保管在不同参与方,各方都不知道其他人保管的那部分。利用这n份中的任意至少t个部分(2<=t<=n)就能够完整地恢复密钥K的内容,这样的密钥保管方式又称为(t, n)门限签名。

安全多方计算主要目的是解决互不信任的参与方在保护隐私的前提下协同计算的难题。现实世界中,会经常出现一些协作情景下,计算参与方希望运用他们的数据得到某些结果,但不愿意把自己的数据透露给其他人的情况。安全多方计算的设计理念满足了现实经济合作中参与方希望得到合作利益却不希望被泄露自己数据的客观需求,具有较大的潜在市场空间,其主要应用领域包括电子选举、电子拍卖、资产托管等。

11946975-d54798d8b4e5c072

大部分安全多方计算方案对参与方的诚实性有所要求。在安全多方计算研究中,通常将参与者分为诚实者、半诚实者和攻击者。诚实者提供正确数据,且不尝试窃取他人输入数据;半诚实者提供正确数据,在没有不利后果的前提下愿意获取他人输入;攻击者提供虚假数据破坏合作,且试图窃取他人输入。大部分相对高效的安全多方计算协议都只有应对大部分参与方都是诚实者或半诚实者的情况具有安全性,仅SPDZ线的研究成果能够在大部分参与者都是攻击者的情况下保证安全性和正确性。安全多方计算协议至少应该能够在在所有参与者都是半诚实者的情况下运行,才能够适应市场经济的现实情况,保护参与者隐私。恶意的攻击者不期望得到正确的结果,所以更多地要依靠激励机制的设计来加以限制。

除了结果的正确性和输入的隐私性外,安全多方计算协议还要保证参与方之间的公平性。即计算结果只能所有人都得到或都得不到,以应对攻击者可能的提前终止行为。

安全多方计算的局限性有:效率较低;无法保证参与方输入的真实性。无法阻止参与方恶意构造输入,并从结果推测其他人的输入。

2.3  零知识证明

零知识证明,是证明者在不透露隐私数据的情况下,向任意第三方证明自己确实拥有特定数据的算法,分为交互式和非交互式两种。零知识证明算法具有以下特性:

完备性。如果证明方和验证方都是诚实的,证明方确实拥有特定的数据,那么验证一定通过。

稳定性。如果证明方没有拥有特定的数据,那么诚实的证明方几乎不可能通过验证。

零知识性。在验证过程结束后,验证方不会得到任何有关关于数据的信息。

在非对称加密中,已经出现类似零知识证明的概念。如果某人需要证明他确实是某一特定私钥的持有者,他可以让验证方随机生成一个数字,自己用私钥对数字进行签名。如果该签名可以被对应的公钥验证,那么证明通过。在整个过程中,持有者的私钥不会被泄露。但由于公钥和私钥是一一对应的,只要完成了这个验证过程,第三方很容易将私钥持有者和公钥对应起来。

zk-SNARK(Zero-knowledge succint non-interactive arguments of knowledge)是经典的非交互式零知识证明算法,被应用在匿名数字通证ZCash的匿名交易环节。zk-SNARK的核心技术与同态加密、多方安全计算有一定的联系。ZCash匿名交易的发送方可以在不泄露交易的金额、地址等细节的前提下向验证者证明交易的合法性。

零知识证明是密码学的高级应用,但并不是所有问题都可以通过零知识证明算法进行验证。Goldreich, Micali和Wigderson证明了,多项式时间内可以验证解正确性的问题(NP问题)一定存在零知识证明算法。

3应用前景

目前,隐私计算技术效率较低,实际的商业应用较少。随着技术的不断发展,云计算、区块链乃至分布式计算网络逐渐走入了人们的视野,人们对数据安全的重视为隐私计算的应用提供了迫切需求。隐私计算在安全云计算、分布式计算网络和加密区块链三个方向将有较广的应用前景。

3.1  安全云计算

云计算极大的提高了算力资源的利用效率,市场规模增长迅速,具有广阔的发展前景。随着信息技术的发展,网络通信速度和服务器计算能力逐步提高,云计算产业发展迅速。一方面,云计算服务通过出租计算资源的形式,避免了个人和企业重复购买硬件设备的资源浪费,人们可以不再拥有很多使用频率较低的硬件,转而租用随时待机的线上计算资源,服务提供商的硬件也可以保持极高的使用率,提高了资源配置的效率;另一方面,云计算服务提供商拥有大量的计算硬件,可以为这些设备提供适宜的运行环境和及时的维护,数据中心的建设将极大降低单位计算资源的成本,发挥规模效应。云计算的这些优势使其近年来高速发展,目前已经形成约2602亿美元的市场规模。云计算技术受到了各行业的普遍认同,具有非常丰富的应用场景和广阔的发展空间,将会极大地改变计算资源的利用方式。

11946975-2e9373fd9607a021

但是,使用云计算服务不可避免地牺牲隐私性。目前在使用云计算服务的过程中,用户数据以明文的形式存储在云服务提供商处。一方面,数据会不可避免地被云计算提供商获取,虽然有相关法规保护,但普通用户在与寡头企业的博弈中始终处于不利地位;另一方面,虽然有安全措施,但是云端服务器上的数据仍然有可能被内鬼和黑客获取。云计算虽然提高了计算资源的使用效率,但数据安全性无法得到保障。

隐私计算可以让数据在云计算过程中保持加密状态,避免被服务提供商和其他第三方获取,极大地提高了云计算过程中的数据安全。传统密码学无法在数据计算环节保证安全性,而隐私计算技术填补了这一空白,使得包括云计算在内的各种数据合作变得更加安全和隐私。机密数据可以通过全同态加密算法交由云计算服务商计算,而无需直接传输明文数据。通过安全多方计算,数据拥有者之间可以放心地进行合作计算,而无需担心自己的数据会被合作者或第三方获取。隐私计算将极大的扩大云计算的应用场景。

3.2  分布式计算网络

分布式计算网络是云计算的高级形态,利用个体广泛的计算资源,形成分布式的运算网络。随着个人计算设备性能的提高和互联网节点接入数的增加,网络计算能力的冗余越来越多。人们闲置的手机、计算机等设备能够通过分布式计算网络重新被有效利用。随着通信技术的不断发展,网络的带宽逐渐提高让分布式计算网络的建立从理论逐渐走向现实。

分布式计算网络能防止云计算寡头垄断计算资源。云计算的规模效应非常明显,发展到后期必然形成寡头垄断格局,人们的使用习惯形成后,这些企业将提高价格,获取高额垄断利润,公众难以充分享受到效率提升所带来的利益。分布式计算网络不同于云计算,是对存量计算资源的利用,个体不放弃对计算资源的所有权,只是在网络上进行互助与资源共享。企业可能持有较高的计算能力,但与分布式计算网络所整合的人类全体计算设备的力量相比,很难形成垄断性的优势。任何企图获取垄断利润的行为,都是与全世界的算力作对,不具备经济合理性。

隐私计算为分布式计算网络提供了信息安全的保证。分布式计算网络很可能会以一种点对点的形式存在,节点间直接进行计算资源的分配,其中的安全问题尤为重要。这样的形式下,数据将直接从计算资源的需求节点发送到不受信任的提供节点,数据安全相比云计算会面临更大的挑战。如果可以使用隐私计算,就可以从根本上解决分布式计算网络的信息安全问题,用户一方面可以安全地使用他人的计算资源,另一方面也可以在不公开数据的前提下进行计算合作,将极大的丰富分布式计算网络的应用场景。

3.3  加密链上数据和隐藏交易信息

Block chain can provide credible distributed bookkeeping, greatly reducing the cost of trust, but faces a verifiable chain data and privacy dilemma. Block chain achieved through a consensus mechanism can not be tampered distributed journal, provide a reliable value of the Internet as a new form of trust, it will greatly promote the development of online assets, and trust as a starting point to the Internet and even economic change ecological society. However, the information on the chain are open for everyone to be investigated, the privacy of a great sacrifice.

Concerns about data privacy limit the scope of application of intelligent contracts. Intelligent running contract on block chain of the block chain into the 2.0 era, to achieve the many functions other than payment and settlement. However, the chain runs on smart contract brings credibility to the same privacy at the expense of the cost of processing all the records can be looked up on the block chain, and their use will be limited by the sensitivity of the data.

Privacy Privacy calculated so that the data link is made possible, and it also ensures the verifiability by block chain technique. Calculated by using privacy, data can be confirmed in the encrypted state holding, processing and calculation, the dilemma between a credibility and privacy chains will be resolved on the information. People by fully homomorphic encryption, secure multiparty computation and zero-knowledge proof technique, using chain blocks without disclosure of the original sensitive data validate the information.

Privacy calculated lower efficiency compared to conventional computing. Privacy computing combined with the block chain, will address the issue of verifiable data privacy greatly expand the usage scenario block chain. But still required hardware landing to commercialization or technological breakthrough computing capabilities.

11946975-6ef2ed0075aa4082
11946975-aa5b4d488e3952fa

NOTES:

For some reason, this article is not very accurate labeling of some terms, such as major: through certificates, through digital certificates, digital currency, money, token, Crowdsale other readers if in doubt, to call us to discuss.

This article pass through Institute syndrome (ID: TokenRoll) original. Unauthorized prohibited without permission. Reproduced, please reply back Keywords [Reserved]

11946975-517d0002cbea1711
11946975-f34aac13095f6774

Reproduced in: https: //www.jianshu.com/p/d31f94e120ff

Guess you like

Origin blog.csdn.net/weixin_33827731/article/details/91147926