{"id":8095,"date":"2023-06-24T15:20:08","date_gmt":"2023-06-24T15:20:08","guid":{"rendered":"http:\/\/newgeekweb.fightcar.webd.pl\/index.php\/2023\/06\/24\/wspoldzielenie-kont-moga-pomoc-polacy\/"},"modified":"2023-06-24T15:20:08","modified_gmt":"2023-06-24T15:20:08","slug":"wspoldzielenie-kont-moga-pomoc-polacy","status":"publish","type":"post","link":"https:\/\/geekweb.pl\/index.php\/2023\/06\/24\/wspoldzielenie-kont-moga-pomoc-polacy\/","title":{"rendered":"Polscy naukowcy pomog\u0105 walczy\u0107 ze wsp\u00f3\u0142dzieleniem kont"},"content":{"rendered":"<img loading=\"lazy\" decoding=\"async\" class=\" size-full wp-image-8094\" src=\"http:\/\/newgeekweb.fightcar.webd.pl\/wp-content\/uploads\/2023\/06\/4ac08c62fb81d110f363f3731aa58178.jpg\" alt=\"\" class=\"caption\" title=\"Tomasz Lizurej\" width=\"1420\" height=\"710\" srcset=\"https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/06\/4ac08c62fb81d110f363f3731aa58178.jpg 1420w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/06\/4ac08c62fb81d110f363f3731aa58178-600x300.jpg 600w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/06\/4ac08c62fb81d110f363f3731aa58178-300x150.jpg 300w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/06\/4ac08c62fb81d110f363f3731aa58178-1024x512.jpg 1024w, https:\/\/geekweb.pl\/wp-content\/uploads\/2023\/06\/4ac08c62fb81d110f363f3731aa58178-768x384.jpg 768w\" sizes=\"auto, (max-width: 1420px) 100vw, 1420px\" \/>\n<p>Zesp\u00f3\u0142 naukowc\u00f3w zwi\u0105zanych z IDEAS NCBR dosta\u0142 si\u0119 na mi\u0119dzynarodow\u0105 konferencj\u0119 Crypto 2023 dzi\u0119ki pracy naukowej opisuj\u0105cej autorsk\u0105 metod\u0119 tzw. indywidualnej kryptografii. Metoda ta ma pom\u00f3c dostawcom cyfrowych tre\u015bci i narz\u0119dzi, kt\u00f3rzy podobnie jak Netflix regularnie trac\u0105 na trudno wykrywalnym procederze nieregulaminowego wsp\u00f3\u0142dzielenia si\u0119 has\u0142em dost\u0119pu pomi\u0119dzy u\u017cytkownikami z odr\u0119bnych gospodarstw domowych.<\/p>\n<p><!--more--><\/p>\n<p>Prenumerata by\u0142a poj\u0119ciem znanym czytelnikom czasopism na d\u0142ugo przed pojawieniem si\u0119 komputer\u00f3w i internetu, ale dopiero przeniesienie jej do \u015bwiata cyfrowego jako subskrypcji zapocz\u0105tkowa\u0142o er\u0119 wiedzy i rozrywki wysokiej jako\u015bci dost\u0119pnej w\u0142a\u015bciwie w ka\u017cdym miejscu na Ziemi.\u202fZmiana tradycyjnego my\u015blenia o <em>opakowaniu<\/em> produktu, kt\u00f3ry trzeba ka\u017cdorazowo sprzedawa\u0107, czy to w wersji pude\u0142kowej, czy jako kopi\u0119 cyfrow\u0105, na us\u0142ug\u0119 dost\u0119pn\u0105 w chmurze w wygodnym systemie abonamentowym, pozwala \u0142atwo skalowa\u0107 mn\u00f3stwo projekt\u00f3w: od prasy, przez muzyk\u0119 i wideo w streamingu, po platformy edukacyjne czy oprogramowanie korzystaj\u0105ce z generatywnej sztucznej inteligencji.<\/p>\n<p>Niestety, cyfryzacja przynosi cz\u0119sto tak\u017ce ogromne koszty skalowania biznesu, kt\u00f3re trudno pokry\u0107 w zwi\u0105zku z powszechnym zjawiskiem udzielania dost\u0119pu do wyprodukowanych tre\u015bci osobom trzecim, kt\u00f3re nie zakupi\u0142y dost\u0119pu do tre\u015bci danej kategorii. Od lat zmaga si\u0119 z tym popularny serwis streamingowy Netflix, kt\u00f3ry wed\u0142ug szacunk\u00f3w Citygroup mia\u0142by traci\u0107 a\u017c 6 miliard\u00f3w dolar\u00f3w rocznie przez u\u017cytkownik\u00f3w, kt\u00f3rzy dziel\u0105 si\u0119 dost\u0119pem do niego z osobami spoza kr\u0119gu domownik\u00f3w.<\/p>\n<p>O ile uporanie si\u0119 z tym problemem pozwoli gigantowi przemys\u0142u rozrywkowego zmaksymalizowa\u0107 zyski (i w ostatnich miesi\u0105cach poczyni\u0142 on w tym kierunku spore post\u0119py), to dla wielu mniejszych wydawc\u00f3w prasowych czy startup\u00f3w takie dzia\u0142ania u\u017cytkownik\u00f3w mog\u0105 podkopywa\u0107 rentowno\u015b\u0107 ich biznes\u00f3w. Rozwi\u0105zaniem mo\u017ce by\u0107 indywidualna kryptografia, koncepcja opracowana przez polskich naukowc\u00f3w.<\/p>\n<h1>Jak dzia\u0142a indywidualna kryptografia?<\/h1>\n<p>Autorami artyku\u0142u naukowego <span style=\"text-decoration: underline;\"><a title=\"Kryptografia indywidualna\" href=\"https:\/\/eprint.iacr.org\/2023\/088\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><span style=\"color: #3366ff; text-decoration: underline;\"><em>Individual Cryptography<\/em><\/span><\/a><\/span> s\u0105 prof. <strong>Stefan Dziembowski i Tomasz Lizurej<\/strong> zwi\u0105zani z <strong>IDEAS NCBR<\/strong>, polskim o\u015brodkiem badawczo- rozwojowym\u202fdzia\u0142aj\u0105cym\u202fw\u202fobszarze\u202fsztucznej inteligencji i ekonomii cyfrowej, a tak\u017ce prof. Sebastian Faust z Technische Universit\u00e4t Darmstadt. Ich praca zosta\u0142a zakwalifikowana na tegoroczn\u0105 edycj\u0119 Mi\u0119dzynarodowej Konferencji Kryptograficznej Crypto 2023 w Santa Barbara w USA, kt\u00f3ra odb\u0119dzie si\u0119 w dniach 19-24 sierpnia. Polscy badacze opowiedz\u0105 tam, jak za pomoc\u0105 metod indywidualnej kryptografii neutralizowa\u0107 ataki typu MPC i TEE pozwalaj\u0105ce na symulowanie dzia\u0142ania protoko\u0142\u00f3w kryptograficznych bez fizycznego dost\u0119pu do sekretnej informacji, kt\u00f3ra powinna identyfikowa\u0107 tych u\u017cytkownik\u00f3w.<\/p>\n<p><em>\u2013\u202fAtaki wykorzystuj\u0105ce techniki Multiparty Computation (MPC) czy Trusted Execution Environment (TEE) polegaj\u0105 na tym, \u017ce cz\u0119\u015b\u0107 u\u017cytkownik\u00f3w, poprzez rozproszenie wiedzy o jakim\u015b sekrecie, jest w stanie odpowiada\u0107 na pytania kontrolne dotycz\u0105ce sekretu bez rzeczywistej jego znajomo\u015bci \u2013<\/em> wyja\u015bnia Tomasz Lizurej, doktorant w IDEAS NCBR i uczestnik konferencji Crypto 2023. Przyk\u0142adem mo\u017ce by\u0107 wykorzystanie technologii SGX firmy Intel do sprzedawania w\u0142asnej to\u017csamo\u015bci (identity lease) w internecie, zaproponowane w 2019 roku przez grup\u0119 naukowc\u00f3w z ETH Zurich. Chodzi o technologi\u0119, kt\u00f3ra pozwala na korzystanie z cudzego konta w danym serwisie nawet bez znajomo\u015bci has\u0142a i loginu. Je\u015bli us\u0142ugodawca b\u0119dzie w stanie uchroni\u0107 si\u0119 przed atakami tego typu, b\u0119dzie m\u00f3g\u0142 oczekiwa\u0107, \u017ce w\u0142a\u015bciwy u\u017cytkownik b\u0119dzie nara\u017cony na straty finansowe w przypadku przekazania sekretnej informacji nieuprawnionemu u\u017cytkownikowi.<\/p>\n<pre><strong>Tomasz Lizurej<\/strong> \u2013 doktorant w Instytucie Informatyki Uniwersytetu Warszawskiego, zwi\u0105zany z grup\u0105 badawcz\u0105 badaj\u0105c\u0105 bezpiecze\u0144stwo system\u00f3w komputerowych w IDEAS NCBR. Naukowo zainteresowany aspektami teoretycznymi i praktycznymi technologii zwi\u0105zanych z blockchainem. Autor i wsp\u00f3\u0142autor prac dot. bezpiecze\u0144stwa urz\u0105dze\u0144, bezpiecze\u0144stwa aplikacji budowanych na podstawie blockchaina, a tak\u017ce kryptografii u\u017cytecznej w \u015brodowisku blockchainowym. <\/pre>\n<p>Protoko\u0142y kryptograficzne to specjalne instrukcje, wed\u0142ug kt\u00f3rych u\u017cytkownicy mog\u0105 komunikowa\u0107 si\u0119 ze sob\u0105 oraz uzyskiwa\u0107 dost\u0119p do okre\u015blonych danych w bezpieczny spos\u00f3b. Wysoki poziom bezpiecze\u0144stwa zostaje osi\u0105gni\u0119ty, gdy tylko autoryzowane osoby maj\u0105 dost\u0119p do tajnych informacji wykorzystywanych w tych protoko\u0142ach, a tak\u017ce gdy protoko\u0142y wymagaj\u0105, aby te osoby mia\u0142y rzeczywisty dost\u0119p do tych informacji. Niestety, je\u015bli dany u\u017cytkownik posiadaj\u0105cy tajne informacje, takie jak has\u0142o dost\u0119powe, przeka\u017ce je wielu nieautoryzowanym u\u017cytkownikom, protok\u00f3\u0142 przestanie by\u0107 efektywnym zabezpieczeniem.<\/p>\n<blockquote>\n<p>Aby zmusi\u0107 uczestnik\u00f3w protoko\u0142u do posiadania pe\u0142nej wiedzy na temat tajnych informacji wykorzystywanych w protoko\u0142ach kryptograficznych, wprowadzili\u015bmy nowy paradygmat kryptografii indywidualnej i podj\u0119li\u015bmy pr\u00f3b\u0119 formalnego modelowania funkcji, kt\u00f3re s\u0105 trudne do omini\u0119cia za pomoc\u0105 technik MPC i TEE. Po zastosowaniu naszej metody protoko\u0142y kryptograficzne wymuszaj\u0105, aby uczestnicy przetwarzali swoje informacje indywidualnie i nie mogli polega\u0107 na informacji wsp\u00f3\u0142dzielonej z innymi u\u017cytkownikami \u2013 opowiada Tomasz Lizurej.<\/p>\n<\/blockquote>\n<p>Jak podkre\u015blaj\u0105 autorzy artyku\u0142u <em>Individual Cryptography<\/em>, na obecnym etapie skorzystanie z rozwi\u0105za\u0144 prezentowanych w artykule wymaga\u0142oby od przeci\u0119tnego u\u017cytkownika u\u017cycia specjalistycznego narz\u0119dzia typu Bitcoin Miner, wi\u0119c by\u0142oby stosunkowo trudne. Docelowo dalsze prace nad indywidualn\u0105 kryptografi\u0105 maj\u0105 doprowadzi\u0107 do tworzenia protoko\u0142\u00f3w prostych, kt\u00f3re mog\u0142yby by\u0107 wykorzystywane masowo, np. przez u\u017cytkownik\u00f3w platform z dost\u0119pem subskrypcyjnym.<\/p>\n<p style=\"text-align: center;\">{loadmoduleid 1123}<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zesp\u00f3\u0142 naukowc\u00f3w zwi\u0105zanych z IDEAS NCBR dosta\u0142 si\u0119 na mi\u0119dzynarodow\u0105 konferencj\u0119 Crypto 2023 dzi\u0119ki pracy naukowej opisuj\u0105cej autorsk\u0105 metod\u0119 tzw. indywidualnej kryptografii. Metoda ta ma&#8230;<\/p>\n","protected":false},"author":1,"featured_media":8094,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[5036,5034,678,5033,5035],"class_list":["post-8095","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-software","tag-ideas-ncbr","tag-indywidualna-kryptografia","tag-szyfrowanie","tag-tomasz-lizurej","tag-wspoldzielenie-kont"],"_links":{"self":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/8095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/comments?post=8095"}],"version-history":[{"count":0,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/posts\/8095\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media\/8094"}],"wp:attachment":[{"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/media?parent=8095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/categories?post=8095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/geekweb.pl\/index.php\/wp-json\/wp\/v2\/tags?post=8095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}