Semi-Honest / Dual-Execution: Hay dos modelos de seguridad disponible: semi-honest (semi-honesto), que asume que ningún participante se desvía de los protocolos de seguridad (esto es, los ejecutables no han sido modificados); y dual-execution (ejecución dual), que tolera cualquier tipo de desviación maliciosa respecto de los marcado por los protocolos de seguridad, aunque el atacante sólo puede aprender un único bit aleatorio de las entradas. Dado el estado del arte de la computación segura, Dual-Execution es la técnica preferida para prevenir ataques de participantes maliciosos puesto que sólo utiliza un core/CPU adicional: cualquier otra técnica que prevenga la fuga de un bit de entrada requiere de muchas más cores de las que actualmente hay disponibles en un ordenador moderno. Más detalles sobre los detalles teóricos de la criptografía utilizada pueden ser encontrados en las siguientes publicaciones: Payman Mohassel and Matthew Franklin, Efficiency Tradeoffs for Malicious Two-Party Computation; Yan Huang and Jonathan Katz and David Evans, Quid Pro Quo-Protocols: Strengthening Semi-Honest Protocols with Dual Execution; Samee Zahur, Mike Rosulek and David Evans, Two Halves Make a Whole: Reducing Data Transfer in Garbled Circuits using Half Gates; Yehuda Lindell and Benny Pinkas, A Proof of Security of Yao’s Protocol for Two-Party Computation; Andrew C. Yao, Protocols for Secure Computations.

Antes de cualquier computación segura, se recomienda que ambos participantes se inspeccionen para validar que los ordenadores/binarios no han sido modificados: de hecho, esta es la mejor contra-medida para cualquier tipo de ataque.

32/64 bit: los cálculos seguros pueden ejecutarse con 32 bits de precisión o con 64 bits de precisión (ten en cuenta que Excel sólo utiliza 64 bits de precisión). Si quieres tener más velocidad a cambio de menos precisión, elige 32 bits de precisión.

Antes de cualquier computación segura, ambos participantes deben ponerse de acuerdo respecto de las opciones de seguridad: si cualquier participante se desvía, no se garantizan resultados correctos.

NOTAS:

  • The Secure Spreadsheet presupone la existenca de canales seguros entre ambos ordenadores: o bien se utiliza una LAN fuertemente controlada, o se configura algún tipo de VPN. La actual versión de The Secure Spreadsheet considera que el establecimiento de dichos canales de seguridad quedan fuera del ámbito de las funcionalidades del programa, ya que los usuarios pueden proveer de canales de seguridad específicos a su propia configuración de red con mejor rendimiento que lo que pueden ofrecer los canales de cifrado estándar.
  • Algunas funciones se calculan con miles de iteraciones (por ejemplo, las funciones estadísticas): para acelerar su computación segura, se revela la condición de chequeo de cada iteración a ambos participantes para evitar el prohibitivo cálculo de todas las iteraciones. Esta optimización para la Pronta Terminación (Early Termination) es estándar en la literatura criptográfica (M. Sadegh Riazi, Ebrahim M. Songhori, Ahmad-Reza Sadeghi, Thomas Schneider and Farinaz Koushanfar, Toward Practical Secure Stable Matching): la única información revelada es el número de iteraciones (a partir del cual no se puede inferir las entradas).