Indywidualna kryptografia. Polscy naukowcy pracują nad ograniczeniem procederu współdzielenia kont

Zespół naukowców związanych z IDEAS NCBR dostał się na międzynarodową konferencję Crypto 2023 dzięki pracy naukowej opisującej autorską metodę “indywidualnej kryptografii”. Metoda ta ma pomóc dostawcom cyfrowych treści i narzędzi, którzy podobnie jak Netflix regularnie tracą na trudno wykrywalnym procederze nieregulaminowego współdzielenia się hasłem dostępu pomiędzy użytkownikami z odrębnych gospodarstw domowych. 

Prenumerata była pojęciem znanym czytelnikom czasopism na długo przed pojawieniem się komputerów i internetu, ale dopiero przeniesienie jej do świata cyfrowego jako subskrypcji zapoczątkowało erę wiedzy i rozrywki wysokiej jakości dostępnej właściwie w każdym miejscu na Ziemi. Zmiana tradycyjnego myślenia o “opakowaniu” produktu, który trzeba każdorazowo sprzedawać, czy to w wersji pudełkowej, czy jako kopię cyfrową, na usługę dostępną w chmurze w wygodnym systemie abonamentowym, pozwala łatwo skalować mnóstwo projektów: od prasy, przez muzykę i wideo w streamingu, po platformy edukacyjne czy oprogramowanie korzystające z generatywnej sztucznej inteligencji. 
Niestety, cyfryzacja przynosi często także ogromne koszty skalowania biznesu, które trudno pokryć w związku z powszechnym zjawiskiem udzielania dostępu do wyprodukowanych treści osobom trzecim, które nie zakupiły dostępu do treści danej kategorii. Od lat zmaga się z tym popularny serwis streamingowy Netflix, który według szacunków Citygroup miałby tracić aż 6 miliardów dolarów rocznie przez użytkowników, którzy dzielą się dostępem do niego z osobami spoza kręgu domowników. 
O ile uporanie się z tym problemem pozwoli gigantowi przemysłu rozrywkowego zmaksymalizować zyski (i w ostatnich miesiącach poczynił on w tym kierunku spore postępy), to dla wielu mniejszych wydawców prasowych czy startupów takie działania użytkowników mogą podkopywać rentowność ich biznesów. Rozwiązaniem może być indywidualna kryptografia, koncepcja opracowana przez polskich naukowców. 

Jak działa indywidualna kryptografia? 

Autorami artykułu naukowego “Individual Cryptography” są prof. Stefan Dziembowski i Tomasz Lizurej związani z IDEAS NCBR, polskim ośrodkiem badawczo- rozwojowym działającym w obszarze sztucznej inteligencji i ekonomii cyfrowej, a także prof. Sebastian Faust z Technische Universität Darmstadt. Ich praca została zakwalifikowana na tegoroczną edycję Międzynarodowej Konferencji Kryptograficznej Crypto 2023 w Santa Barbara w USA, która odbędzie się w dniach 19-24 sierpnia. Polscy badacze opowiedzą tam, jak za pomocą metod indywidualnej kryptografii neutralizować ataki typu MPC i TEE pozwalające na symulowanie działania protokołów kryptograficznych bez fizycznego dostępu do sekretnej informacji, która powinna identyfikować tych użytkowników. 
 Ataki wykorzystujące techniki Multiparty Computation (MPC) czy Trusted Execution Environment (TEE) polegają na tym, że część użytkowników, poprzez rozproszenie wiedzy o jakimś sekrecie, jest w stanie odpowiadać na pytania kontrolne dotyczące sekretu bez rzeczywistej jego znajomości – wyjaśnia Tomasz Lizurej, doktorant w IDEAS NCBR i uczestnik konferencji Crypto 2023. Przykładem może być wykorzystanie technologii SGX firmy Intel do sprzedawania własnej tożsamości (identity lease) w internecie, zaproponowane w 2019 roku przez grupę naukowców z ETH Zurich. Chodzi o technologię, która pozwala na korzystanie z cudzego konta w danym serwisie nawet bez znajomości hasła i loginu. Jeśli usługodawca będzie w stanie uchronić się przed atakami tego typu, będzie mógł oczekiwać, że właściwy użytkownik będzie narażony na straty finansowe w przypadku przekazania sekretnej informacji nieuprawnionemu użytkownikowi. 
Tomasz Lizurej, doktorant w IDEAS NCBR i uczestnik konferencji Crypto 2023

Tomasz Lizurej, doktorant w IDEAS NCBR i uczestnik konferencji Crypto 2023

Protokoły kryptograficzne to specjalne instrukcje, według których użytkownicy mogą komunikować się ze sobą oraz uzyskiwać dostęp do określonych danych w bezpieczny sposób. Wysoki poziom bezpieczeństwa zostaje osiągnięty, gdy tylko autoryzowane osoby mają dostęp do tajnych informacji wykorzystywanych w tych protokołach, a także gdy protokoły wymagają, aby te osoby miały rzeczywisty dostęp do tych informacji. Niestety, jeśli dany użytkownik posiadający tajne informacje, takie jak hasło dostępowe, przekaże je wielu nieautoryzowanym użytkownikom, protokół przestanie być efektywnym zabezpieczeniem.  
Aby zmusić uczestników protokołu do posiadania pełnej wiedzy na temat tajnych informacji wykorzystywanych w protokołach kryptograficznych, wprowadziliśmy nowy paradygmat kryptografii indywidualnej i podjęliśmy próbę formalnego modelowania funkcji, które są trudne do ominięcia za pomocą technik MPC i TEE. Po zastosowaniu naszej metody protokoły kryptograficzne wymuszają, aby uczestnicy przetwarzali swoje informacje indywidualnie i nie mogli polegać na informacji współdzielonej z innymi użytkownikami – opowiada Tomasz Lizurej. 
Jak podkreślają autorzy artykułu “Individual Cryptography”, na obecnym etapie skorzystanie z rozwiązań prezentowanych w artykule wymagałoby od przeciętnego użytkownika użycia specjalistycznego narzędzia typu Bitcoin Miner, więc byłoby stosunkowo trudne. Docelowo dalsze prace nad indywidualną kryptografią mają doprowadzić do tworzenia protokołów prostych, które mogłyby być wykorzystywane masowo, np. przez użytkowników platform z dostępem subskrypcyjnym. 

Tomasz Lizurej – doktorant w Instytucie Informatyki Uniwersytetu Warszawskiego, związany z grupą badawczą badającą bezpieczeństwo systemów komputerowych w IDEAS NCBR. Naukowo zainteresowany aspektami teoretycznymi i praktycznymi technologii związanych z blockchainem. Autor i współautor prac dot. bezpieczeństwa urządzeń, bezpieczeństwa aplikacji budowanych na podstawie blockchaina, a także kryptografii użytecznej w środowisku blockchainowym. 

Załączniki

Pobierz wszystkie

Tomasz Lizurej.jpg

grafika | 10,1 MB

Pobierz
Używamy plików cookie do działania naszej strony internetowej, analizowania Twojego korzystania z naszych usług, zarządzania Twoimi preferencjami online i personalizowania treści reklamowych. Akceptując nasze pliki cookie, otrzymasz odpowiednie treści oraz funkcje mediów społecznościowych, spersonalizowane reklamy i ulepszony sposób przeglądania. Aby zarządzać swoimi wyborami, kliknij „Ustawienia plików cookie”. Pliki cookie niezbędne są do podstawowego funkcjonowania strony internetowej i nie mogą być odrzucone. Więcej informacji znajdziesz w naszej Polityce plików cookie.
Polityka plików cookies
Pliki cookie używane w witrynie są podzielone na kategorie. Poniżej możesz zapoznać się z każdą kategorią oraz zezwolić na niektóre lub wszystkie z nich lub je odrzucić, z wyjątkiem niezbędnych plików cookie, które są wymagane do zapewnienia podstawowej funkcjonalności witryny. Jeśli wcześniej dozwolone kategorie zostaną wyłączone, wszystkie pliki cookie przypisane do tej kategorii zostaną usunięte z Twojej przeglądarki. Listę plików cookies przypisanych do poszczególnych kategorii oraz szczegółowe informacje na ich temat znajdziesz w zakładce „Polityka plików cookies".
Niezbędne pliki cookie
Niektóre pliki cookie są wymagane do zapewnienia podstawowej funkcjonalności. Bez tych plików cookie witryna nie będzie działać prawidłowo. Są one domyślnie włączone i nie można ich wyłączyć.
Preferencje
Preferencyjne pliki cookie umożliwiają witrynie internetowej zapamiętywanie informacji w celu dostosowania wyglądu i zachowania witryny do potrzeb każdego użytkownika. Może to obejmować przechowywanie wybranej waluty, regionu, języka lub motywu kolorystycznego.
Analityczne pliki cookie
Analityczne pliki cookie pomagają nam ulepszać naszą witrynę internetową, gromadząc i raportując informacje na temat jej użytkowania.
Marketingowe pliki cookie
Marketingowe pliki cookie służą do śledzenia odwiedzających na stronach internetowych, aby umożliwić wydawcom wyświetlanie trafnych i angażujących reklam. Włączając marketingowe pliki cookie, wyrażasz zgodę na spersonalizowane reklamy na różnych platformach.