Wie man Equifax tötet

Originaltext von Matt Luongo

mrph
9 min readAug 20, 2020

Oder “Autonomer Datenschutz”. Teil 5 einer Reihe zum Thema “Datenschutz in der Blockchain”.

Wir haben zwei verschiedene Ansätze zum Datenschutz in intelligenten Verträgen erörtert — wissensfreie Beweise , einschließlich zk-SNARKs, und private Blockchains.

Mit zk-SNARKs können intelligente Verträge den Datenschutz für Benutzer auslagern, während sie nachweisen müssen, dass ihre Berechnungen gemäß den Vertragsregeln gültig sind. Private Blockchains hingegen ändern die Spielregeln — sie ermöglichen den Datenschutz von Anwendungen und verlieren gleichzeitig die Vorteile einer öffentlichen Blockchain.

zk-SNARKs sind ein leistungsstarkes Tool zum Aufbau datenschutzbewusster Systeme auf öffentlichen Blockchains, aber für viele Unternehmen reichen sie nicht aus, um private Hauptbücher aufzugeben. Dies liegt daran, dass in vielen Geschäftsfällen keine Korrespondenz zwischen Benutzern und Datenzugriff besteht.

Lassen Sie uns über einen solchen Fall sprechen.

Equifax töten

Vor kurzem erlitt Equifax einen schrecklichen Sicherheitsvorfall, bei dem bis zu 143 Millionen personenbezogene Daten , einschließlich Sozialversicherung, Führerschein und Kreditkartennummern , offengelegt wurden.

Eigentlich ist das nicht ganz richtig. Da Equifax das Geschäft auf das Vertrauen der Verbraucher verlassen sich nicht auf , sie haben nicht gelitten noch — obwohl die 143 Millionen Menschen sicherlich beeinflusst werden. Das Ausmaß des Angriffs ist schwer zu verstehen, und es bleibt vielen die Frage offen, ob großen, desinteressierten Unternehmen wie Equifax so viele unserer persönlichen Informationen anvertraut werden können.

Das Problem, das der Equifax-Hack aufwirft, ist strukturell für unsere Wirtschaft. Wenn ein Verbraucher einen Kredit beantragt oder eine neue Kreditkarte eröffnet, möchte der potenzielle Kreditgeber sicherstellen, dass der Verbraucher kreditwürdig ist. Da es viele Kreditgeber gibt, können sie nicht jeden anderen Kreditgeber fragen, ob der Verbraucher eine Zahlung verpasst hat. Tatsächlich sind diese anderen Kreditgeber ihre Konkurrenten und nicht daran interessiert, ihnen bei der Risikobewertung zu helfen.

Um dieses Problem zu lösen, sammeln Verbraucherkreditauskunfteien — die bekanntesten davon sind Equifax, Experian und TransUnion — Informationen von früheren Kreditgebern, Vermietern, Versorgungsunternehmen und anderen Parteien, um eine Verbraucherkreditauskunft zu erstellen . Kreditgeber können für diesen Bericht bezahlen, um zu entscheiden, ob ein Kredit verlängert werden soll, und sogar für den Zugang zu Personen mit hoher Punktzahl bezahlen, für die sie ihre Dienste bewerben können.

Leider richten sich die Anreize der Kreditagenturen in diesem System fast ausschließlich nach ihren Kunden — den Kreditgebern. Sie haben keinen starken Anreiz, die persönlichen Daten der Verbraucher zu schützen.

Eine Schritt-für-Schritt-Anleitung zum Ersetzen Ihrer Kreditagentur

Das Problem der Kreditagentur scheint gut zu einer Blockchain zu passen. Es gibt konkurrierende Parteien — Kreditgeber gegen Verbraucher, Kreditgeber gegen Kreditgeber und Verbraucher gegen Hacker. Kreditgeber möchten Informationen über Verbraucher, möchten den Wettbewerbern jedoch nicht dabei helfen, das Risiko einzuschätzen. Verbraucher möchten Zugang zu Krediten, möchten jedoch nicht, dass ihre persönlichen Daten in die falschen Hände geraten.

In solchen Situationen können Blockchains als Schiedsrichter fungieren. Ohne delegierte Berechnung bleiben die Anforderungen an die Privatsphäre der Verbraucher jedoch auf der Strecke.

Stellen Sie sich für einen Moment vor, wir haben die Datenschutztechnologie, die wir brauchen . Verträge können den Zugriff auf private Daten auslagern und Berechnungen über diese Daten anfordern. Mit diesem neuen Tool können wir eine autonome Kreditagentur aufbauen.

1. Identität

Wir brauchen eine Möglichkeit für Verbraucher, ihre Identität zu behaupten. Ein System wie Civic bedeutet, dass Verbraucher private Informationen auf ihren Mobilgeräten speichern können. Identitätsprüfer fordern den Zugriff auf diese Informationen an, die Verbraucher über eine mobile App gewähren. Die Prüfer behaupten dann, dass das mobile Gerät und der zugehörige öffentliche Schlüssel tatsächlich der Person gehören, die der Verbraucher zu sein behauptet.

In diesem System bedeuten mehr Prüfer eine bessere Sicherheit . Das Energieversorgungsunternehmen kann anhand der Abrechnung und des Kontoverlaufs bestätigen, dass Sie an einer Adresse wohnen. Die Sozialversicherungsbehörde, das Außenministerium oder Ihr örtlicher DMV können anhand der Überprüfung der ID-Karten andere Fakten über Ihre Identität geltend machen. Obwohl jeder einzelne Prüfer gehackt werden könnte, ist es unwahrscheinlich, dass dies alle tun.

2. Bonitätshistorie

Jetzt, da wir einen starken Identitätsrahmen haben, können wir uns mit der Kreditgeschichte befassen. Kreditgeber können Fakten über ihre Interaktionen mit einem Verbraucher geltend machen. Diese Behauptungen mögen wahr sein oder auch nicht — selbst der Kreditgeber mit den besten Absichten könnte eine Verwechslung haben -, aber sie sind die beste Anstrengung.

3. Streitbeilegung

Verbraucher können Behauptungen anfechten. Im Falle einer Anfechtung geht die Behauptung in ein Schiedsverfahren. Kreditgeber müssen ihre Ansprüche begründen. Für die Verbraucher sind die meisten Streitigkeiten einfach — wenn ein Kreditgeber seinen Anspruch nicht begründen kann oder sie sich nicht darum kümmern, wird die Behauptung getroffen.

Aussagen über den Kredit eines Verbrauchers sollten nicht öffentlich sein. Kreditgeber verpflichten sich zu einer Zusicherung in der Blockchain und verschlüsseln Zusicherungen mit dem öffentlichen Bestätigungsschlüssel eines Verbrauchers.

Herzlichen Glückwunsch, wir haben uns die Teile eines dezentralen Kreditsystems vorgestellt. Aber wie können Kreditgeber dieses System zur Risikobewertung nutzen?

4. Kreditberichte ersetzen

Ein Kreditgeber prüft einen Kreditantrag. Sie haben den öffentlichen Schlüssel des Kreditnehmers sowie Aufzeichnungen, die ihren öffentlichen Schlüssel und ihre reale Identität verbinden.

Der Kreditgeber möchte die Geschichte des Kreditnehmers anhand seiner eigenen Risikobewertungsfunktion überprüfen, um zu entscheiden, ob er den Kredit absichert. Aber der Kreditnehmer möchte nicht seine gesamte Kreditgeschichte dem Kreditgeber zugänglich machen — er könnte sie nicht nur an Hacker verlieren, sondern die Details gehen den Kreditgebern nichts an.

Durch die Delegierung der Berechnung an eine andere Partei kann der Kreditgeber sicher sein, dass die Daten ordnungsgemäß ausgewertet wurden, und den Kreditnehmer für einen Kredit bewerten. Der Kreditnehmer kann seinen Kredit erhalten, indem er seine Kreditwürdigkeit nur der nicht kreditgebenden Partei zur Verfügung stellt.

Jetzt haben wir den Kern dieses ganzen Schemas gefunden. Wir sind bereit, diese Mutter niederzuschlagen und Verbraucherkreditagenturen durch eine gerechtere und sicherere Alternative zu ersetzen. Wir müssen nur einen Weg finden, wie der Kreditgeber und der Kreditnehmer die Berechnung delegieren können, ohne die Kreditwürdigkeit des Kreditnehmers neugierigen Blicken oder die Bewertungsfunktion des Kreditgebers den Wettbewerbern auszusetzen.

Mehrparteienberechnung

Secure Multi-Party Computation (sMPC) ist eine Klasse von kryptografischen Techniken, mit denen nicht vertrauenswürdige Parteien zusammenarbeiten können, um die Ausgabe einer Funktion sicher zu berechnen.

sMPC wurde ursprünglich von Andrew Yao entwickelt, um das sogenannte Millionärsproblem zu lösen.

Das Problem funktioniert so. Zwei Millionäre unterhalten sich und fragen sich, welcher von ihnen den größeren Reichtum hat, wie es Millionäre gewohnt sind. Keiner von beiden wird seine finanzielle Situation offenlegen, aber beide wollen das prahlerische Recht, der reichste zu sein.

Anstatt Uhren zu vergleichen oder Lambos zu zählen, schlug Andrew Yao eine neue Lösung vor. Der erste Millionär gibt die Details seines Reichtums als eine Eingabe in eine Boolesche Schaltung ein , verschlüsselt dann das Ergebnis und konstruiert eine sogenannte verstümmelte Schaltung . Der zweite Millionär gibt seinen Reichtum in die verstümmelte Schaltung ein. Das Ergebnis kann vom ersten Millionär entschlüsselt werden, um zu beweisen, welcher Millionär am reichsten ist — kein auffälliger Konsum erforderlich.

Diese Entdeckung führte Yao zu einem Pionier auf einem völlig neuen Gebiet der Kryptographie. Als das Feld reifte und praktische Ergebnisse lieferte, wurden neue, effizientere MPC-Protokolle gefunden.

Geheimhaltung

Yaos verstümmeltes Schaltungsprotokoll basiert auf einer booleschen Schaltung. Eine Boolesche Schaltung ist eine Reihe von Logikgattern, ähnlich den Grundlagen des modernen Rechnens auf niedriger Ebene. Leider sind Boolesche Schaltungen nicht so ausdrucksstark wie allgemeine Funktionen und erlauben keine Schleifen oder bedingte Logik.

Neuere MPC-Protokolle wurden auch für arithmetische Schaltungen entdeckt. Arithmetische Schaltungen werden nicht aus Logikgattern aufgebaut, sondern auf Additions- und Multiplikationsoperationen aufgebaut. Jede arithmetische Schaltung hat eine entsprechende boolesche Schaltung und umgekehrt, aber arithmetische Schaltungen eignen sich viel besser für Funktionen, die viel Exponentiation beinhalten, wie viele gängige kryptografische Protokolle.

Hier ist ein einfaches sMPC-Schema, das auf Shamirs geheimem Teilen basiert . Wenn ein Geheimnis S gegeben ist, teilen Sie es in 5 Teile auf, sodass jedes Teil ein zweidimensionaler Punkt ist, und geben Sie jedes Teil einer anderen Person. Zusammen beschreiben diese 5 Punkte eindeutig ein ( quintisches ) Polynom 5. Grades , das unser Geheimnis darstellt. In der Literatur wird die Partei, die das Geheimnis aufteilt, als vertrauenswürdiger Händler bezeichnet, und die geheimen Teile werden als Aktien bezeichnet.

Jetzt haben wir unser Geheimnis aufgeteilt, damit es nicht wiederhergestellt werden kann, ohne dass alle 5 Personen zusammenarbeiten. Wie können wir in diesem Szenario eine arithmetische Funktion berechnen?

Es stellt sich heraus, dass das Hinzufügen unkompliziert ist. Da jede Freigabe ein lineares Polynom ist, kann jede Partei die Addition lokal durchführen.

Die Multiplikation ist jedoch etwas schwieriger. Der erste Schritt einer Multiplikation kann ebenso wie die Addition lokal ausgeführt werden. Das resultierende Polynom ist jedoch quadratisch, wodurch eine zukünftige Addition verhindert wird. Um dies zu beheben, führen die Parteien eine Kommunikationsrunde durch , in der die Ergebnisse ihrer lokalen Multiplikation untereinander aufgeteilt werden, wodurch die Reihenfolge des Polynoms verringert wird.

Jetzt, da wir Addition und Multiplikation haben, können wir die meisten Berechnungen darstellen.

Weitere Informationen zu Secret-Sharing-sMPC mit Rechenschaltungen finden Sie in Vitaliks „ Secret Sharing DAOs: The Other Crypto 2.0 “.

Böswillige Parteien

sMPC-Protokolle, die auf Secret-Sharing basieren, bieten enorme Leistungsverbesserungen gegenüber anderen verstümmelten Schaltkreisen. Während sie die Computerparteien daran hindern, das Geheimnis zu erfahren, über das sie arbeiten, verhindern sie nicht, dass eine böswillige Partei falsche Daten zurückgibt, was die Berechnung ruiniert.

Glücklicherweise ist dies der perfekte Anwendungsfall für wissensfreie Beweise! Bei modernen sMPC-Protokollen kann jede Partei einen wissensfreien Nachweis ihrer Berechnung vorlegen, wodurch das Protokoll auch gegen böswillige Parteien sicher ist.

Mehrparteienberechnung und die Blockchain

Obwohl auf Secret Sharing basierende sMPC-Protokolle die Datenintegrität mit wissensfreien Beweisen aufrechterhalten können, leiden sie immer noch darunter Angriffe, die Daten zurückhalten. Eine böswillige Partei kann ihren Anteil an der endgültigen Berechnung einer Funktion zurückhalten, ungerechtfertigt Zugriff auf die Ausgabe einer Berechnung erhalten oder eine Berechnung vollständig abbrechen.

In den letzten 8 Jahren haben wir jedoch ein Werkzeug erhalten, um Fairness zu gewährleisten — die Blockchain. Indem jede Partei zu Beginn einer Berechnung eine Kaution hinterlegen muss, können wir böswillige Parteien für Angriffe zum Zurückhalten von Daten bestrafen.

Die Mehrparteienberechnung ist der fehlende Schlüssel zum autonomen Datenschutz in der Blockchain. Und es stellt sich heraus, dass die Blockchain ein Kernproblem behebt, das die Mehrparteienberechnung von einer breiteren Verbreitung abhält.

Ich glaube, dass die Verbindung dieser Technologien die Kompromisse zwischen Datenschutz und öffentlichen Blockchains beenden, völlig neue Verbraucheranwendungen freischalten und dem Unternehmen eine Alternative zu privaten Hauptbüchern bieten kann. Datenschutzfähige Blockchains können das Ende von Unternehmen wie Equifax sein, die Verbraucherinformationen missbrauchen und Miete für unsere gesamte Wirtschaft suchen.

In Anbetracht dieser Ziele freue ich mich, Ihnen die neueste Etappe unserer Reise bei Fold vorstellen zu können.

Ankündigung des Keep-Netzwerks

Ich freue mich, Ihnen das Keep-Netzwerk vorstellen zu können , unsere Bemühungen, private Berechnungen für öffentliche Smart-Verträge bereitzustellen.

Halten Sie sich von unserer Arbeit bei Fold fern und bauen Sie einen dezentralen Austausch für Geschenkkarten auf. Als wir uns in den Raum gruben, wurden wir mit dem Status quo der Privatsphäre frustriert. Einfache Szenarien wie das Senden privater Informationen zwischen Benutzern waren unkompliziert, aber die reale Welt erfordert komplexe Treuhandsysteme, Market Maker und andere autonome Komponenten, die die Aufbewahrung privater Informationen erfordern. Es war klar, dass wir nicht weiter in der öffentlichen Blockchain herumhacken konnten und das Datenschutzproblem direkt angehen mussten.

Als wir den Umfang unseres Baus verstanden, wussten wir, dass wir unseren Ehrgeiz nicht auf Geschenkkarten beschränken konnten. Wir bauen Werkzeuge, um die moderne Wirtschaft umzugestalten.

Wenn Sie daran interessiert sind, unsere Reise fortzusetzen, folgen Sie dem Blog , in dem wir uns weiterhin mit datenschutzbezogenen Themen befassen, das Whitepaper lesen oder uns auf Slack begleiten.

Vielen Dank an Laura Wallendal , Corbin Pon , Antonio Salazar Cardozo und Brayton Williams für die Überprüfung der frühen Entwürfe dieses Beitrags und an James Peerless für das Auffinden von Kopierfehlern.

[1] Gute Beispiele für dieses Muster sind heute das Edge Security-Modell von Airbitz und die Civic-App.

Mehr erfahren

Weitere Informationen zum Keep Network:

--

--