Prenumerata była pojęciem znanym czytelnikom czasopism na długo przed pojawieniem się komputerów i internetu, ale dopiero przeniesienie jej do świata cyfrowego jako subskrypcji zapoczątkowało erę wiedzy i rozrywki wysokiej jakości dostępnej właściwie w każdym miejscu na Ziemi. Zmiana tradycyjnego myślenia o “opakowaniu” produktu, który trzeba każdorazowo sprzedawać, czy to w wersji pudełkowej, czy jako kopię cyfrową, na usługę dostępną w chmurze w wygodnym systemie abonamentowym, pozwala łatwo skalować mnóstwo projektów: od prasy, przez muzykę i wideo w streamingu, po platformy edukacyjne czy oprogramowanie korzystające z generatywnej sztucznej inteligencji.
Niestety, cyfryzacja przynosi często także ogromne koszty skalowania biznesu, które trudno pokryć w związku z powszechnym zjawiskiem udzielania dostępu do wyprodukowanych treści osobom trzecim, które nie zakupiły dostępu do treści danej kategorii. Od lat zmaga się z tym popularny serwis streamingowy Netflix, który według szacunków Citygroup miałby tracić aż 6 miliardów dolarów rocznie przez użytkowników, którzy dzielą się dostępem do niego z osobami spoza kręgu domowników.
O ile uporanie się z tym problemem pozwoli gigantowi przemysłu rozrywkowego zmaksymalizować zyski (i w ostatnich miesiącach poczynił on w tym kierunku spore postępy), to dla wielu mniejszych wydawców prasowych czy startupów takie działania użytkowników mogą podkopywać rentowność ich biznesów. Rozwiązaniem może być indywidualna kryptografia, koncepcja opracowana przez polskich naukowców.
Jak działa indywidualna kryptografia?
Autorami artykułu naukowego są prof. Stefan Dziembowski i Tomasz Lizurej związani z IDEAS NCBR, polskim ośrodkiem badawczo-rozwojowym działającym w obszarze sztucznej inteligencji i ekonomii cyfrowej, a także prof. Sebastian Faust z Technische Universität Darmstadt. Ich praca została zakwalifikowana na tegoroczną edycję Międzynarodowej Konferencji Kryptograficznej w Santa Barbara w USA, która odbędzie się w dniach 19-24 sierpnia.
Polscy badacze opowiedzą tam, jak za pomocą metod indywidualnej kryptografii neutralizować ataki typu MPC i TEE pozwalające na symulowanie działania protokołów kryptograficznych bez fizycznego dostępu do sekretnej informacji, która powinna identyfikować tych użytkowników.
– Ataki wykorzystujące techniki Multiparty Computation (MPC) czy Trusted Execution Environment (TEE) polegają na tym, że część użytkowników, poprzez rozproszenie wiedzy o jakimś sekrecie, jest w stanie odpowiadać na pytania kontrolne dotyczące sekretu bez rzeczywistej jego znajomości – wyjaśnia Tomasz Lizurej, doktorant w IDEAS NCBR i uczestnik konferencji Crypto 2023.
Przykładem może być wykorzystanie technologii SGX firmy Intel do sprzedawania własnej tożsamości (identity lease) w internecie, zaproponowane w 2019 roku przez grupę naukowców z ETH Zurich. Chodzi o technologię, która pozwala na korzystanie z cudzego konta w danym serwisie nawet bez znajomości hasła i loginu. Jeśli usługodawca będzie w stanie uchronić się przed atakami tego typu, będzie mógł oczekiwać, że właściwy użytkownik będzie narażony na straty finansowe w przypadku przekazania sekretnej informacji nieuprawnionemu użytkownikowi.
Jak to działa?
Protokoły kryptograficzne to specjalne instrukcje, według których użytkownicy mogą komunikować się ze sobą oraz uzyskiwać dostęp do określonych danych w bezpieczny sposób. Wysoki poziom bezpieczeństwa zostaje osiągnięty, gdy tylko autoryzowane osoby mają dostęp do tajnych informacji wykorzystywanych w tych protokołach, a także gdy protokoły wymagają, aby te osoby miały rzeczywisty dostęp do tych informacji. Niestety, jeśli dany użytkownik posiadający tajne informacje, takie jak hasło dostępowe, przekaże je wielu nieautoryzowanym użytkownikom, protokół przestanie być efektywnym zabezpieczeniem.
– Aby zmusić uczestników protokołu do posiadania pełnej wiedzy na temat tajnych informacji wykorzystywanych w protokołach kryptograficznych, wprowadziliśmy nowy paradygmat kryptografii indywidualnej i podjęliśmy próbę formalnego modelowania funkcji, które są trudne do ominięcia za pomocą technik MPC i TEE. Po zastosowaniu naszej metody protokoły kryptograficzne wymuszają, aby uczestnicy przetwarzali swoje informacje indywidualnie i nie mogli polegać na informacji współdzielonej z innymi użytkownikami – opowiada Tomasz Lizurej.
Jak podkreślają autorzy artykułu “Individual Cryptography”, na obecnym etapie skorzystanie z rozwiązań prezentowanych w artykule wymagałoby od przeciętnego użytkownika użycia specjalistycznego narzędzia typu Bitcoin Miner, więc byłoby stosunkowo trudne. Docelowo dalsze prace nad indywidualną kryptografią mają doprowadzić do tworzenia protokołów prostych, które mogłyby być wykorzystywane masowo, np. przez użytkowników platform z dostępem subskrypcyjnym.