En teoría, ¿se puede crear una red de ToR de uso restringido con un "cifrado verificable"? ¿Cómo debo acercarme a aprenderlo?

2

Tengo dispositivos móviles (bajo consumo de energía, bajo ancho de banda) que deben actuar como proxy para ciertos tipos de datos encriptados P2P, como la votación, el pago de bitcoin u otro uso específico, y quiero asegurarme de que cada El servicio de datos del teléfono no es abusado.

Para ello necesito verificar

  • El contenido general de los datos que pasan por mi servicio
  • No se sabe exactamente cuál es la información (una verificación de rango es suficiente)

Pregunta

  1. ¿El cifrado verificable es lo correcto para aprender a resolver este problema?

  2. ¿Qué es y cómo funciona?

  3. ¿Qué hoja de ruta debo seguir al aprenderla?

Datos cifrados

Los datos serán un ZKP (como Bitcoin) y cualquiera de los siguientes

  • Un voto para un candidato
  • Una oferta para un producto (eBay)
  • Una compra estilo bitcoin (donde la parte Tor anonimiza al comprador y al comerciante) con un equivalente en .onion
pregunta random65537 27.03.2015 - 18:13
fuente

2 respuestas

2

Parece que lo que realmente estás buscando es una prueba de conocimiento cero (o varios zkps).

Desea probar que (1) los datos pertenecen a una clase determinada (contenido general) y (2) que los datos están dentro de algunos límites (límites superior / inferior).

Dado que también desea transmitir los datos a través del sistema, deberá vincular la prueba a los datos de tal manera que la prueba solo sea válida para el texto cifrado que se transmite a través del sistema.

Una forma posible de hacer esto es hacer que tanto el remitente como el destinatario realicen pruebas de conocimiento cero.

En general, este es un problema muy difícil, pero si puede limitar el alcance del problema, debería poder resolverse.

Recomiendo comenzar con aprender sobre pruebas de conocimiento cero y luego ver algunos ejemplos del mundo real. Un ejemplo particular que viene a la mente es el uso de pruebas de conocimiento cero en el contexto de la verificación de armas nucleares.

    
respondido por el COL Wotohice 08.04.2015 - 23:43
fuente
2

Otro enfoque o enfoques que puede tomar para tratar de resolver este problema es la idea de una firma semi-frágil. Una firma semi-frágil es una firma digital que puede verificarse incluso cuando los datos experimentan un conjunto limitado de transformaciones. Desarrollé el concepto originalmente (lo llamé una firma robusta) en el contexto de limitar el conjunto de transformaciones que podrían aplicarse a una imagen y aún así poder autenticarse como "efectivamente" sin modificaciones.

Por ejemplo, con respecto a las imágenes, quería permitir la compresión con pérdida, como JPEG, pero no permitir la "captura de fotos" de la imagen. En este caso, podría filtrar la imagen y luego firmar una FFT (potencialmente cuantificada). Consulte "Marc Schneider y Shih-Fu Chang, una firma digital basada en contenido robusto para autenticación de imagen, Conf. Internacional IEEE sobre Procesamiento de Imagen, Laussane, Suiza, octubre de 1996."

Un concepto relacionado es la idea de la codificación algebraica, donde cada unidad adicional de datos (bit, byte, etc.) es un refinamiento de los datos anteriores, así como 3.141 es un refinamiento de .14 y ambos son refinamientos de pi.

Tomando el ejemplo de una oferta en eBay, el precio es, naturalmente, una codificación algebraica. Digamos que Alice ofreció $ 267.32 por una credenza familiar de tres manejos, usted podría firmar los cientos de dígitos (es decir, firmar $ 200.00), luego combinar esta firma con una firma del precio exacto y firmar la combinación. Dadas las dos firmas, puede verificar que el precio esté entre $ 200.00 y $ 299.99 inclusive sin saber el precio exacto. También puede verificar que Alice ofrezca $ 267.32 en una fecha posterior debido a la segunda firma.

    
respondido por el COL Wotohice 10.04.2015 - 14:57
fuente

Lea otras preguntas en las etiquetas