In teoria, una rete ToR ad accesso limitato può essere creata con "Verifiable Encryption"? Come dovrei avvicinarmi all'apprendimento?

2

I dispositivi mobili (bassa potenza, bassa larghezza di banda) devono agire come proxy per determinati tipi di dati crittografati con P2P, come il voto, il pagamento bitcoin o altri usi specifici, e voglio assicurarmi che ogni il servizio dati del telefono non è abusato.

Per questo motivo ho bisogno di verificare

  • Il contenuto generale dei dati che attraversano il mio servizio
  • Non so quali dati siano esattamente (un controllo di intervallo è sufficiente)

Domanda

  1. La crittografia verificabile è la cosa giusta da imparare per risolvere questo problema?

  2. Che cos'è e come funziona?

  3. Quale tabella di marcia devo seguire quando lo apprendo?

Dati crittografati

I dati saranno uno ZKP (come Bitcoin) e uno dei seguenti

  • Un voto per un candidato
  • Un'offerta per un prodotto (eBay)
  • Un acquisto in stile bitcoin (dove la parte Tor anonima l'acquirente e il commerciante) con un equivalente .onion
posta random65537 27.03.2015 - 18:13
fonte

2 risposte

2

Sembra che quello che stai cercando sia una prova a conoscenza zero (o diversi zkps).

Vuoi dimostrare che (1) i dati appartengono a una determinata classe (contenuti generali) e (2) che i dati sono entro certi limiti (limiti superiore / inferiore).

Poiché vuoi anche trasmettere i dati attraverso il sistema, dovrai legare la prova ai dati in modo tale che la dimostrazione sia valida solo per il testo cifrato trasmesso attraverso il sistema.

Un modo possibile per farlo è far sì che il mittente e il destinatario conducano a zero prove di conoscenza.

In generale questo è un problema molto difficile, ma se puoi limitare l'ambito del problema, dovrebbe essere risolvibile.

Suggerirei di iniziare con l'apprendimento di prove di conoscenza zero e poi di guardare alcuni esempi reali. Un esempio particolare che viene in mente è l'uso di prove di conoscenza zero nel contesto della verifica di armi nucleari.

    
risposta data 08.04.2015 - 23:43
fonte
2

Un altro approccio o approccio che puoi adottare per cercare di risolvere questo problema è l'idea di una firma semi-fragile. Una firma semi-fragile è una firma digitale che può essere verificata anche quando i dati subiscono una serie limitata di trasformazioni. Ho sviluppato il concetto originariamente (l'ho definito una firma robusta) nel contesto della limitazione dell'insieme di trasformazioni che potrebbero essere applicate a un'immagine, ma ancora in grado di essere autenticato come "efficacemente" non modificato.

Ad esempio, per quanto riguarda le immagini, volevo consentire la compressione con perdita come JPEG, ma non consentire il "photoshop" dell'immagine. In questo caso, è possibile filtrare l'immagine e quindi firmare un FFT (potenzialmente quantizzato). Vedi "Marc Schneider e Shih-Fu Chang, una firma digitale basata sui contenuti per l'autenticazione delle immagini, IEEE International Conf. Su Image Processing, Laussane, Svizzera, ottobre 1996".

Un concetto correlato è l'idea della codifica algebrica, dove ogni unità aggiuntiva di dati (bit, byte, ecc ...) è un raffinamento dei dati precedenti proprio come 3.141 è un perfezionamento di .14 ed entrambi sono raffinamenti di pi greco.

Prendendo l'esempio di un'offerta su ebay, il prezzo è naturalmente una codifica algebrica. Lascia che Alice offra $ 267,32 per una credenza a tre famiglie, potresti avere le centinaia di cifre firmate (cioè firmare $ 200,00) quindi combinare anche questa firma con una firma del prezzo esatto e firmare la combinazione. Date le due firme, è possibile verificare che il prezzo sia compreso tra $ 200,00 e $ 299,99 inclusi senza conoscere il prezzo esatto. Puoi anche verificare che Alice abbia offerto $ 267,32 in un secondo momento a causa della seconda firma.

    
risposta data 10.04.2015 - 14:57
fonte

Leggi altre domande sui tag