See veebileht kasutab küpsiseid kasutaja sessiooni andmete hoidmiseks. Veebilehe kasutamisega nõustute ETISe kasutustingimustega. Loe rohkem
Olen nõus
"Eesti Teadusfondi uurimistoetus" projekt ETF8058
ETF8058 "Efektiivne krüptoarvutamine (1.01.2009−31.12.2011)", Helger Lipmaa, Cybernetica AS, Tartu Ülikool, Matemaatika-informaatikateaduskond.
ETF8058
Efektiivne krüptoarvutamine
Efficient cryptocomputing
1.01.2009
31.12.2011
Teadus- ja arendusprojekt
Eesti Teadusfondi uurimistoetus
ETIS klassifikaatorAlamvaldkondCERCS klassifikaatorFrascati Manual’i klassifikaatorProtsent
4. Loodusteadused ja tehnika4.6. ArvutiteadusedP170 Arvutiteadus, arvutusmeetodid, süsteemid, juhtimine (automaatjuhtimisteooria)1.1. Matemaatika ja arvutiteadus (matemaatika ja teised sellega seotud teadused: arvutiteadus ja sellega seotud teadused (ainult tarkvaraarendus, riistvara arendus kuulub tehnikavaldkonda)100,0
AsutusRollPeriood
Cybernetica ASkoordinaator01.01.2009−31.08.2011
Tartu Ülikool, Matemaatika-informaatikateaduskondkoordinaator01.09.2011−31.12.2011
PerioodSumma
01.01.2009−31.12.2009294 912,00 EEK (18 848,31 EUR)
01.01.2010−31.12.2010294 912,00 EEK (18 848,31 EUR)
01.01.2011−31.12.201116 774,80 EUR
54 471,42 EUR

E-valimised ning privaatsust säilitav andmekaevandus on vaid kaks näidet rakendusvaldkondadest kus on oluline nii välja arvutada rakenduse jaoks oluline tulemus kui ka garanteerida osapoolte privaatsus. Krüptoarvutamine on lühike nimetus sellise privaatsust säilitava arvutamise jaoks. Mõlema eelpoolnimetatud rakendusvaldkonna puhul on koheselt selge, et osapoolte privaatsuse mittepiisava tagamise korral võib sündida tõsist kahju. Krüptoarvutamise protokollid võimaldavad seega kasutusele võtta täiesti uusi rakendusi. Kahjuks on praegu teadaolevad krüptoarvutamise protokollid enamasti väga ebaefektiivsed. Enamus efektiivseid krüptoarvutamise protokolle kasutavad homomorfseid krüpytosüsteeme, mistõttu on nende abil võimlik krüptoarvutada vaid avatekstide afiinseid funktsioone. Yao poolt välja pakutud nn "sogastatud skeemide" lähenemine võimaldab välja arvutada suvalist funktsiooni, mille jaoks leidub polünomiaalse suuruseg skeem; samas selle lähenemise tulemusena konstrueeritud protokollid on enamasti väga ebaefektiivsed praktikas. Hetkel ei osata konstrueerida piisavalt efektiivseid krüptoarvutamise protokolle isegi väga lihtsate funktsioonide jaoks. Näitena võib tuua e-oksjonites vajaminevat pakkumiste maksimumi arvutamist; hetkel on kõik selle jaoks väljapakutud protokollid ebaefektiivsed. Antud projekti vältel uurime me krüptoarvutamist. Pearõhk on huvitavate rakenduste (sh privaatsust säilitava andmekaevanduse) jaoks efektiivsete protokollide konstrueerimisel. Esiteks uurime me erinevate krüptoarvutamismeetodite rakendatavust. Loodame sh välja pakkuda täiesti uusi lähenemisi. Muuhulgas plaanime uurida järgmisi rakendusi: (a) arvutuslikult efektiivsed CPIR protokollid, (b) privaatsed sarnasusprotokollid, mis mh võimaldavad leida kas antud biomeetriline info o n sarnane andmebaasis olevale mustrile, (c) andmebaasi privaatse uuendamise protokollid, (d) ekstraheerimistõestused. Teiseks, olemasolevad krüptoarvutamisprotokollid on "poolsimuleeritavad", mis muu hulgas tähendab et nad ei garanteeri kooskõlalisust (näiteks nad ei võimalda kindlaks teha kas erinevatele kliendpäringutele vastates server ikka kasutas sama andmebaasi). Me uurime efektiivseid kooskõla tagavaid krüptoarvutamise protokolle. Kolmandaks uurime krüptoarvutamise protokolle juhul kui sel on rohkem kui 2 osapoolt. Sellisel juhul on olemas väga efektiivseid protokolle, kuid samas on turvanõudeks et enamus osapooli on ausad. Projekti üheks tulemuseks on ühe sellise protokolli programmvara.
E-voting and privacy-preserving data mining are just two examples of privacy-sensitive application areas, where on the one hand it is important to find out the result of some functionality and on the other hand, privacy of the participants has to be protected. Cryptocomputing is a shorter name for privacy-preserving computing. In the case of both mentioned application areas, it is immediately clear that violating the privacy can cause a great harm. Cryptocomputing protocols can thus also be seen as enabling protocols: without cryptocomputing, some applications will just never take off. As a drawback, existing cryptocomputing protocol are rarely efficient. Most of the efficient cryptocomputing protocols are based on homomorphic public-key cryptosystems, and thus make it possible to only cryptocompute affine functions on the plaintexts. Another, more general approach by Yao makes it possible to cryptocompute any function that has a polynomial-size circuit; however, the resulting protocols are rarely good in practice. It is completely unknown how to construct sufficiently efficient cryptocomputing protools for many functions that are even slightly non-trivial. For example, in e-auctions one needs to cryptocompute maximum of the bids; currently this cannot be done efficiently. During this project, we will study cryptocomputing with an emphasis on constructing efficient protocols for interesting real-life applications, most prominently in privacy-preserving data mining. First, we are going both to study the applicability of the existing, but also of possibly completely new methods. Possible applications that we intend to study include: (a) computationally efficient CPIR protocols, (b) protocols for so fuzzy private matching that make it possible to see if biometric data is "close" to a template in a database, (c) protocols for private database updating, and (d) proofs of extractability. Second, efficient exisiting cryptocomputing methods result in so called "semisimulatable" protocols. Semisimulatable protocols however do not guarantee consistency (e.g., that the server uses the same database while answering to multiple client-side queries). We will study efficient cryptocomputing protocols that provide consistency. Third, we will study cryptocomputing protocols in the multi-party setting. Such setting is much more efficient, but requires a large fraction of the parties to be honest. We will implement and intensively test a multi-party computation protocol.