mboost-dp1

IBM

IBM kan behandle krypterede data uden dekryptering

- Via The Register - , redigeret af Pernicious

IBM har frigivet et open-source bibliotek, der gør det muligt at behandle krypterede data uden at skulle dekryptere dem igen. Dette kaldes også for homomorfisk kryptering.

Homomorfisk kryptering gør det muligt at udføre operationer på de krypterede data og få samme resultat, hvis de samme operationer blev udført på de dekrypterede data. For eksempel er RSA-algoritmen en delvis homomorfisk kryptering, hvor det er muligt at udføre multiplikation på de krypterede data. Derimod er AES ikke homomorfisk.

IBM har siden 2009 forsøgt at udvide antallet af operationer, der kan udføres på krypterede data, samt gøre algoritmerne hurtigere. De er nu nået så langt, at de har frigivet en implementering, som kan afprøves blandt et bredere publikum. Før den endelige version ligger klar, skal algoritmerne tjekkes for matematiske smuthuller, der kan gøre det muligt at få adgang til de krypterede data.

Homomorfisk kryptering er især anvendeligt inden for systemer, hvor der skal søges i krypterede databaser. Man undgår at skulle dekryptere databasen først, lige som der ikke vil ligge dekrypterede data i hukommelsen, som er åbent overfor hacking.

Metoden er også velegnet til e-valg, hvor det er muligt at foretage sammentællinger af krypterede data, hvilket vil sikre, at de afgivne stemmer forbliver anonyme.





Gå til bund
Gravatar #1 - Izaaq
13. maj 2013 12:54
Hvis man vil foretage en søgning i krypterede data, f.eks. finde alle rækker, hvor en given værdi er større eller mindre end X, så kan denne søgning godt foretages uden at dekryptere dataene, hvis en større-end eller mindre-end operation kan formuleres uden at dekryptere dataene.

Men vil det ikke stadig kræve, at man kan kryptere X (søgekriteriet) inden man foretager operationen? Man skulle vel tro, at operationerne kører på henholdsvist krypterede data, og krypterede søgekriterier for at virke.

Og hvis man skal kunne kryptere søgekriterierne on the fly, så må krypteringsalgoritmen samt keys osv ligge i hukommelsen på mindst én maskine. Hvordan hjælper det så på sikkerheden? :)
Gravatar #2 - engfeh
13. maj 2013 13:03
#1

Jeg forestiller mig noget i den her stil:

Du har en masse data liggende krypteret på en server. Du vil gerne lave et opslag på den server. Hvad gør du? Du krypterer dit søgekriterie, serveren søger efter det, finder det og sender svaret tilbage til dig. Du dekrypterer og læser det. Krypteringsnøglen og ukrypterede data har kun været på din egen maskine.

Alternativ 1: Du sender søgeord og krypteringsnøgle til serveren, som dekrypterer data og søger. Det er naturligvis et sikkerhedsproblem.

Alternativ 2: Serveren sender al data til dig, og du dekrypterer og kører søgningen lokalt. Sikkerheden er okay, men hvis der er meget data er det upraktisk.
Gravatar #3 - OrangeNewton
13. maj 2013 13:30
#1
RSA er public key encryption så at lade public key ligge på serveren er ikke noget sikkerhedsmæssigt problem.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login