terça-feira, 10 de setembro de 2013

Boffins propor NSA prova de criptografia para a computação em nuvem


Incremente sua infra-estrutura


É mais provável que a NSA tem dedicado seus esforços para captura de chave e canais de lado ataca, em vez de força bruta o seu caminho através de texto cifrado em massa - mas também é verdade que a nossa criptografia matemática não vai durar para sempre.


Que chama a atenção para projetos como este um (PDF), que está olhando para a proteção de atividades multi-partidárias de computação (MPC).







De acordo com Phys.org : "A idéia por trás de Computação Multi-partido é que deve permitir que duas ou mais pessoas para calcular qualquer função de sua escolha em suas entradas secretas, sem revelar suas entradas para qualquer uma das partes. Um exemplo é uma eleição; eleitores querem o seu voto para ser contado, mas eles não querem que o seu voto tornados públicos ".


Como The Register entende o sistema, isso também pode ser útil em colaboração baseada em nuvem, uma vez que protegem os dados de Joe médio contra o resto do mundo, incluindo o chefe de Joe médio, se aconteceu que ela máquina foi comprometida.


O objetivo do trabalho por uma colaboração UK-dinamarquesa é a correia do compressor em um protocolo chamado SPDZ - pronunciado Speedz - para dar-lhe o desempenho no mundo real.


Em SPDZ, duas máquinas trabalhando em um problema de computação multi-partido pode fazê-lo sem revelar seus dados para outro. Eles descrevem SPDZ como: "proteger contra adversários estáticos ativos no modelo padrão, é ativamente segura, e tolera a corrupção de n-1 das partes n. O protocolo SPDZ segue o modelo pré-processamento: numa fase off-line alguma aleatoriedade partilhada é gerado, mas também a função de ser computados e as entradas necessita de ser conhecida, numa fase linha a computação segura real é executada ".


Vamos desfazer isso um pouco. As reivindicações de segurança não são notáveis, eo protocolo foi projetado para que seus dados permaneçam seguros, mesmo que todo mundo está comprometido ("n-1 dos n partes").


O protocolo se baseia em um código de autenticação de mensagem (MAC, só para ter certeza de que há uma confusão com o Media Access Control) - e isso fez computacionalmente exigente. O MAC é parcialmente compartilhada entre as partes, e as partes tiveram de revelar suas partes do código para se comunicar.


O problema com isto é que revelar o código significava para cada comunicação que teve que ser renegociado - daí o seu desempenho lento. Outras questões eram de que a geração de chaves também foi exigente, segurança encoberta foi considerada fraca, eo novo sistema proposto é mais seguro "na fase off-line".


O sistema como um todo é descrito no Slashdot desta forma:


"MPC é similar em conceito à" prova de conhecimento nulo "- um conjunto de regras que permitem que as partes em uma extremidade de uma transação para verificar se eles sabem que um pedaço de informação como uma senha, oferecendo um pedaço diferente de informações que poderiam só ser conhecido para a outra parte. A técnica poderia permitir login com senha enabled seguro sem exigir que os usuários digitem uma senha ou enviá-lo através da Internet. Como muitas outras tentativas de MPC, no entanto, SPDZ era demasiado lento e complicado para ser prático. "


Se o papel - que será apresentado na ESORICS conferência desta semana 2013 - mantém-se, ele vai, eventualmente, adicionar uma nova corda para o arco de aqueles que querem proteger as informações, ao invés de bisbilhotar sobre ele. ®



Nenhum comentário:

Postar um comentário