Примушування до чесної поведінки


9

Як можна змусити сторону бути чесною (дотримуватися правил протоколу)?

Я бачив деякі механізми, такі як зобов'язання, докази тощо, але вони, схоже, не вирішують усієї проблеми. Мені здається, що структура дизайну протоколу і такі механізми повинні виконувати свою роботу. У когось є хороша класифікація цього.
Редагувати
При розробці захищених протоколів, якщо ви змусите сторону бути чесною, дизайн буде набагато простішим, хоча це правозастосування має свою окупність. Я бачив, коли розробляючи захищені протоколи, дизайнери припускають те, що мені не здається реалістичним, наприклад, вважати всі сторони чесними в гіршому випадку або припускати чесність сервера, який підтримує дані користувачів. Але дивлячись на розробку протоколів у більш жорстких моделях, ти рідко бачиш такі припущення (принаймні, я цього не бачив - я здебільшого вивчаю протоколи надUC-рамка Канетті, яка, на мою думку, ще не повністю формалізована). Мені було цікаво, чи є хороша класифікація способів, яким ви можете змусити сторону бути чесною чи є якийсь компілятор, який може перетворити вхідний протокол на один із чесними сторонами?
Тепер я поясню, чому я вважаю, що це просто не виконує цю роботу, хоча це може здатися неактуальним. При розробці протоколів в рамках UC, що виграє від ідеальної / реальної парадигми, кожне комунікаційне посилання в ідеальній моделі засвідчується автентичністю, що не відповідає дійсній моделі. Таким чином, розробники протоколів шукають альтернативні методи для реалізації цього каналу за допомогою припущення PKI або CRS (загального референтного рядка). Але при розробці протоколів аутентифікації, припускаючи, що аутентифіковані канали є неправильними. Припустимо, що ми розробляємо протокол аутентифікації в рамках UC, відбувається атака, в якій противник підробляє особу сторони, але через припущення автентифікованих посилань в ідеальній моделі ця атака не передбачається в цьому рамках! Ви можете звернутися до цьогоМоделювання інсайдерських атак на групові протоколи обміну ключами . Ви можете помітити, що Канетті у своїй семінарній роботі, що складається з універсальних понять обміну ключами та захищеними каналами, згадує попереднє поняття безпеки під назвою SK-Security, якого просто достатньо для забезпечення безпеки протоколів аутентифікації. Він якось зізнається (заявляючи, що це питання технічності), що визначення UC в цьому контексті є занадто обмежуючим і забезпечує розслаблений варіант, який називається оракул неінформації (що мене бентежило, бо я не бачив цієї моделі безпеки ніде , Я не можу зіставити цю схему безпеки з будь-якою іншою схемою безпеки, можливо, моя відсутність знань: D).

[Як бічна примітка, ви можете майже будь-який протокол Sk-secure перетворити на захищений від UC незалежно від часу тренажера. Наприклад, ви можете просто видалити підписи повідомлень і змусити симулятор імітувати цілі взаємодії підставним способом. Перегляньте інформацію про обмін ключових внесків, що надаються в універсальний склад, для підтвердження! Тепер припустимо, що це протокол групового обміну ключами з поліноміально багатьма сторонами, яка була б ефективність симулятора ?? Це джерело мого іншого питання на цьому форумі .]

У будь-якому випадку, через відсутність прихильності простої моделі (над UC), я шукав інших способів зробити протокол захищеним, просто обійшовши необхідність у цьому розслабленні. Ця ідея настільки принципова в моїй свідомості і мені прийшла в голову, просто вивчивши останню схему прихильності канетті в звичайній моделі: Адаптивна твердість і зручна безпека в простої моделі зі стандартних припущень .
До речі, я не шукаю доказів нульових знань, тому що через причину, яку я не знаю, коли хтось використовував один із них у паралельному протоколі (за рамками UC), інші вказали протокол як неефективний (може бути за рахунок перемотування тренажера).


2
Ви можете поглянути на це: wisdom.weizmann.ac.il/~oded/gmw2.html . У цьому документі нечесні сторони змушені діяти чесно, доводячи (за нульовими знаннями), що дотримувались протоколу на попередньому кроці.
MS Dousti

4
Я думаю, що "примушування до чесної поведінки" є можливим визначенням сучасної криптографії (це більше, ніж просто приховування інформації). У такому випадку кожна піддіапазон криптографії може розглядатися як підхід до цього питання.
Марк

Я збирався написати те саме, що й Марк. (До речі, інтерактивні докази або навіть визначення NP можна також розцінювати як "примушування до чесної поведінки" на доказчику, хоча вони, як правило, не розглядаються як криптографічні протоколи.) Питання дійсно широке, і, здається, є немає єдиного розміру, щоб налагодити чесну поведінку в різних ситуаціях.
Цуйосі Іто

1
Що ви точно означаєте під "але вони, здається, просто не вирішують всю проблему?" Чи можете ви бути більш конкретними?
Алон Росен

@Sadeq: Дивіться останній абзац! @Marc & Tsuyoshi lto: Перегляньте розділ Редагування. це може допомогти.
Ясер Собхдел

Відповіді:


6

На жаль, ви не можете змусити людей робити те, що говорить протокол.

Навіть добросовісні люди, які мали намір дотримуватися протоколу, періодично роблять помилки.

Здається, щонайменше 3 підходи:

  • криптовалюта: припустимо, що "хороші" агенти завжди дотримуються протоколу, тоді як "зловмисні" агенти намагаються підривати протокол. Створіть криптопротокол таким чином, щоб хороші агенти отримували те, що їм потрібно, а злісні агенти нічого не отримували.
  • теорія ігор: припустимо, що кожен агент дивиться лише на свій особистий інтерес. Використовуйте конструкцію механізму, щоб максимізувати загальну користь для всіх.
  • Поширена мережа, що не спричиняє відмов: припустимо, що кожен агент робить випадкові помилки, і кілька агентів-ботів розкривають багато зловмисних повідомлень. Виявити та ізолювати «ботові вузли», поки вони не будуть виправлені; використовувати виявлення та виправлення помилок (EDAC) для виправлення випадкових помилок; використовувати конвергентні протоколи, які врешті-решт переходять у корисний стан незалежно від того, яка початкова неправильна інформація зберігається в таблицях маршрутизації.

проектування механізмів У теорії ігор проектування ситуації (наприклад, встановлення правил аукціону) таким чином, що люди, котрі егоїстично шукають лише свої власні індивідуальні інтереси, в кінцевому підсумку роблять те, що дизайнер хоче, щоб вони зробили, називається "дизайн механізму" . Зокрема, використовуючи теорію імплементації , ситуації можуть бути розроблені таким чином, щоб кінцевий результат максимізував загальну вигоду для всіх, уникаючи погано розроблених ситуацій, таких як "трагедія общини" або "дилема в'язня", коли трапляються речі, які не є ні в кого довгострокові відсотки.

Деякі з найбільш надійних таких процесів розроблені так, щоб вони були сумісними .

Теорія ігор зазвичай робить спрощене припущення, що всі відповідні агенти "раціональні". У теорії ігор "раціональний" означає, що агент віддає перевагу деяким результатам перед іншими результатами, готовий і здатний змінити свої дії так, як він очікує (з огляду на доступну йому інформацію) призведе до більш бажаного результату (його власного вузький власний інтерес), і він досить розумний, щоб усвідомити, що інші раціональні агенти діятимуть аналогічно, намагаючись отримати результат, який є найбільш кращим з усіх можливих результатів, які можуть бути наслідком цього вибору дій.

Дизайнер може тимчасово зробити спрощене припущення, що всі люди діють лише відповідно до власних вузьких власних інтересів. Це припущення полегшує проектування ситуації, використовуючи теорію реалізації. Однак після завершення дизайну не має значення, чи люди діють відповідно до свого власного вузького власного інтересу (" Homo economicus "), чи є альтруїстичним і хочуть максимально досягти загальної чистої вигоди для кожного - у Правильно розроблена ситуація, обидва типи людей роблять абсолютно однаковий вибір, а кінцевий результат максимізує загальну користь для всіх.

конвергентні протоколи

Створюючи протокол маршрутизації , кожен вузол мережі надсилає повідомлення своїм сусідам, передаючи інформацію про те, які інші вузли доступні від цього вузла.

На жаль, періодично ці повідомлення мають помилки. Гірше, що іноді вузол неправильно налаштований і видає багато оманливих і, можливо, навіть зловмисно розроблених повідомлень.

Незважаючи на те, що ми, люди, знаємо, що повідомлення може бути невірним, ми зазвичай розробляємо протокол так, що належним чином функціонує вузол довіряє кожному повідомленню та зберігає інформацію у своїй таблиці маршрутів, і приймає свої рішення так, ніби вважає, що інформація є цілком правдивою.

Після того, як якась людина вимикає поганий вузол (або відключає його від мережі), ми зазвичай розробляємо протокол, щоб швидко передавати хорошу інформацію, щоб вимити зіпсовану інформацію і так швидко перейти на корисний стан.

комбіновані підходи

Проект алгоритмічного механізму, схоже, намагається поєднати відмовно-стійкий мережевий підхід та механізм теорії ігор.

@Yoichi Hirai та Aaron, дякую вам за вказівку на кілька цікавих спроб поєднання теорії ігор та криптографії.


4

Джо Гелперн має слайд на цю тему. http://games2009.dimi.uniud.it/Halpern.pdf

Йдеться про стимулювання сторін, щоб вони дотримувалися протоколу. Ці механізми вимагають раціональності сторін, а аргументи базуються на теорії ігор.


1
Ось відповідний документ, який слід отримати разом із слайдами: теорія.stanford.edu/~vteague/STOC04.pdf - Цей підхід не «змушує» людей дотримуватися протоколу, але намагається розробити протокол, щоб стимулювати людей бажати робити так. Звичайно, для цього вам доведеться зробити деякі припущення щодо того, що саме хочуть робити люди, що слідують за протоколом ...
Аарон Рот

якщо можливо, ви могли б пояснити, що в цьому контексті означає "раціональне"? наприклад, це означає прихильність до основного глобального набору аксіом? чи це означає, що задіяні сторони поділяють однаковий набір базових аксіом? колишнє пояснення вважає мене абсурдним у будь-якому реальному сценарії, оскільки люди часто мають дикі різні основні мотивації, і, таким чином, можна очікувати, що вони будуть сприймати "стимули" дуже по-різному.
s8soj3o289

@blackkettle: раціональний гравець максимізує (очікує) функцію корисності. з причини, яку ви вказуєте, це завжди боротьба, щоб придумати правильні аксіоми, яким комунальні послуги повинні задовольняти. але ми завжди прагнемо до мінімального набору аксіом. будь-які хороші книги з мікроекономіки будуть детально обговорювати це питання
Сашо Ніколов

@blackkettle: про папір Гелперна: він припускає, що учасники протоколу (секретного обміну) вважають за краще знати секрет, а не знати його, і вважає за краще, що менше, ніж більше інших сторін, знають секрет. також поняття рівноваги, яке він використовує, - це рівновага Неша над невстановленими стратегіями (тобто гравець не грав у стратегію, якщо інший завжди хоч як хороший; також, доки інші гравці не змінюють свої стратегії, і її поточна стратегія ні гірше будь-якого іншого, вона теж не змінила б її).
Сашо Ніколов
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.