Verschlüsselung: Wie funktioniert Homomorphic Encryption? thumbnail

(*)

(**)

Datenschutz ist wichtig. Verhindert aber oft Zusammenarbeit und Austausch. Homomorphe Verschlüsselung vereinbart beides und könnte damit ein wichtiger Baustein für datensicheres Cloud-Computing sein.

(***)

(**)Verschlüsselungstechniken verwandeln mit mathematischen Funktionen lesbaren Klartext in unleserlichen Ciphertext. Als würden die Daten in einem Tresor liegen, sind sie verschlüsselt sicher vor Hackern. Wer seine Daten aber bearbeiten will, muss sie aus dem Tresor befreien, dechiffrieren. Der geheime Tresor-Schlüssel des Besitzers öffnet aber auch Hackern die Tür zu den unverschlüsselten Daten. Homomorphe Verschlüsselung könnte dieses Drawback lösen: Daten, die auf Festplatten oder in Datenbanken gespeichert sind, können auch im verschlüsselten Zustand bearbeitet werden. Gerade im Multi-Cloud-Computing und Machine Studying ein großer Vorteil, der viele neue Möglichkeiten eröffnet.(***)

(****)
(*****)(******)
(*******)
(********)(*********)(**********)(***********)(************)(*************)(*************)(**************)(***************)Was kann homomorphe Verschlüsselung?(****************)(*****************)
(******************)
(**)Durch kryptographische Verfahren werden Berechnungen mit den verschlüsselten Daten ermöglicht, ohne diese zu dekodieren. Die Ergebnisse von Analysen verschlüsselter und unverschlüsselter Daten unterscheiden sich dabei nicht. Geheime Keys, die die Daten entschlüsseln, werden additionally überflüssig. Lediglich der Besitzer der Daten hat einen Key, der die Daten mitsamt der verschlüsselt durchgeführten Berechnungen zu einem späteren Zeitpunkt im Klartext offenlegen kann.(***)
(**)Der amerikanische Informatiker Craig Gentry, legte in seiner Dissertation (*************************************************************************************************************************************) das erste praktische Konzept vollständig homomorpher Verschlüsselung vor. Er beschreibt die Berechnungen mit den verschlüsselten Daten als eine undurchsichtige Field mit integrierten Handschuhen. Ohne den Kasten zu öffnen, können Anwender den Inhalt verändern, indem sie in die Handschuhöffnungen greifen.(***)

(*******************)
(********************)
(********************)
(**)
Empfohlene redaktionelle Inhalte
(***)(**)
Hier findest du externe Inhalte von (*********************)YouTube Video(**********************),
die unser redaktionelles Angebot auf t3n.de ergänzen.
Mit dem Klick auf “Inhalte anzeigen” erklärst du dich einverstanden,
dass wir dir jetzt und in Zukunft Inhalte von (*********************)YouTube Video(**********************) auf unseren Seiten anzeigen dürfen.
Dabei können personenbezogene Daten an Plattformen von Drittanbietern übermittelt werden.
(***********************)(************************)(***)(**)
(*************************)
Hinweis zum Datenschutz
(***************)
(***)
(******************)

(******************)
(******************)
(**************************)
(*****)(******)
(***************************)
(********)(*********)(**********)(***********)(************)(*************)(*************)(**************)(***************)Wie funktioniert das kryptographische Verfahren?(****************)(*****************)
(******************)
(**)Der Homomorphismus stammt aus der gitterbasierten Algebra. Ein Datensatz wird durch einen zweiten mit gleicher Struktur abgebildet. Da Klar- und Chiffretext strukturtreu zueinander sind, führen mathematische Berechnungen zum selben Ergebnis – egal, ob sie mit verschlüsselten oder entschlüsselten Daten durchgeführt werden.(***) (********************)
(********************)

(********************)
(****************************)
Nix verpassen: Abonniere den t3n Publication! (******)💌(****************)
(*****************************)
(******************************)
(********************)
(**)
Bitte gib eine gültige E-Mail-Adresse ein.
(***)
(******************)
(**)
Es gab leider ein Drawback beim Absenden des Formulars. Bitte versuche es erneut.
(***)
(**)
Bitte gib eine gültige E-Mail-Adresse ein.
(***)
(*******************************)
(**)
Hinweis zum Publication & Datenschutz
(***)
(******************)
(******************)

(******************)

(**)Homomorphe Verschlüsselung basiert auf dem Public-Key-Verfahren, das bei Transportverschlüsselungen verwendet wird. Es handelt sich aber nicht um eine Transportverschlüsselung, wie wir sie von Messenger-Diensten kennen. Stattdessen können mit einem Combine aus privatem und öffentlichem Schlüssel nur der Besitzer der Daten und autorisierte Nutzer:innen die Daten dechiffrieren.(***)
(**)Die Sicherheit der homomorphen Verschlüsselung basiert auf der Komplexität des mathematischen Issues namens „Ring-Learing with Errors“ (RLWE), das mit hochdimensionalen Gittern zusammenhängt. Forschungen mit Peer-Opinions bestätigen, dass dieses Verfahren mindestens so sicher ist wie andere Verschlüsselungssysteme. RLWE gelten selbst gegenüber Quantencomputern als sicher.(***)

(********************************)
(*****)(******)
(*********************************)
(********)(*********)(**********)(***********)(************)(*************)(*************)(**************)(***************)Wofür wird homomorphe Verschlüsselung angewandt?(****************)(*****************)
(******************)
(**)Homomorphe Verschlüsselung kann überall dort zum Einsatz kommen, wo Daten geschützt, aber trotzdem ausgelagert werden sollen. So können smart Daten, beispielsweise aus dem Gesundheitswesen, auch in eher kommerziellen Cloud-Umgebungen gespeichert werden. Die durchgängige Verschlüsselung der Daten könnte Vertrauen zu Cloud-Diensten herstellen und auch Dritten könnte die Analyse der Daten gewährt werden, ohne die Daten selbst preiszugeben. Der Datenschutz wird gewahrt und gleichzeitig die gemeinsame Nutzung von Daten ermöglicht. An Anwendungen voll-homomorpher Verschlüsselung arbeiten unter anderem Microsoft, IBM und Google. Woran genau sie arbeiten, hat das Tutorial Consortium to Advance Safe Computation hier aufgelistet.(***)
(**)Homomorphe Verschlüsselungstechniken ermöglichen neue Anwendungen im Bereich Multi-Cloud-Computing und Machine Studying. Die zuverlässige Verschlüsselungstechnik könnte zum Beispiel hilfreich sein, wenn Wählerstimmen digitalisiert oder Systeme für die militärische Einsatzführung vernetzt werden sollen. Homomorph verschlüsselte Datenbanken seien äußert sicher und könnten Datenlecks vorbeugen. Das schreibt Matthias Schulze vom Deutschen Institut für Internationale Politik und Sicherheit in einem Papier vom Februar.(***)
(**)Den größten Nutzen sieht der Informatiker für künstliche Intelligenz und maschinelles Lernen. Ohne die Daten der Nutzer:innen offenzulegen, könnten selbstlernende Algorithmen Analysen an verschlüsselten Datensätzen ausführen, schreibt Schulze.(***)

(**)Der technologische Fortschritt könnte allerdings auch für Abhängigkeiten sorgen. Etwa in den USA würde bereits an der Standardisierung von Geschäftsmodellen des Multi-Cloud-Computing gearbeitet, wobei verschiedene Cloud-Datenbanken miteinander kombiniert werden. „Um nicht abgehängt zu werden, sollte die EU die Anwendungsforschung fördern und homomorphe Verschlüsselung bei den Planungen für die eigene Cloud-Initiative Gaia-X frühzeitig miteinbeziehen“, schreibt Matthias Schulze weiter.(***)
(**)Die von Deutschland und Frankreich vorangetriebene europäische Cloud- und Dateninfrastruktur Gaia-X könne durch homomorphe Verschlüsselungstechniken eine Aufwertung erfahren. „Bei homomorpher Verschlüsselung hat Europa die Gelegenheit auf einen Zug aufzuspringen, der zwar bereits rollt, aber noch nicht vollständig abgefahren ist“, schreibt der IT-Sicherheitsexperte.(***)
(**********************************)
(*****)(******)
(***********************************)
(********)(*********)(**********)(***********)(************)(*************)(*************)(**************)(***************)Welche Arten homomorpher Verschlüsselung gibt es?(****************)(*****************)
(******************)
(************************************)
(*************************************)Teil-homomorphe Verschlüsselung (Partially Homomorphic Encryption, PHE)(**************************************)
(*************************************)Nahezu voll-homomorphe Verschlüsselung (Considerably Homomorphic Encryption, SHE)(**************************************)
(*************************************)Voll-homomorphe Verschlüsselung (Absolutely Homomorphic Encryption, FHE)(**************************************)
(***************************************)
(**)Die drei Formen homomorpher Verschlüsselungen unterscheiden sich durch mathematische Operationen, die auf dem Chiffretext ausgeführt werden können. Je nach Verschlüsselungsart können ein oder mehrere Rechenarten unterschiedlich häufig auf den Datensatz angewandt werden. Efficiency, Nutzwert und Schutzniveau – jeder Ansatz hat einen anderen Fokus.(***********************)(************************)
Bei der teil-homomorphen Verschlüsselung (PHE) kann nur eine Operation (zum Beispiel Multiplikation oder Addition) auf den Datensatz angewandt werden. Dafür allerdings unendlich häufig. Die nahezu voll-homomorphe Verschlüsselung (SHE) ermöglicht unterschiedliche Rechenoperationen mit dem Datensatz, die jedoch nur begrenzt häufig ausführbar sind. Die voll-homomorphe Verschlüsselung (FHE) verbindet beides miteinander, sodass verschiedene mathematische Verfahren unbegrenzt oft angewandt werden können. Darunter leidet allerdings die Efficiency.(***)
(**)(****************************************)(*****************************************)(***)

(****************************)Das könnte dich auch interessieren(*****************************)

(******************)

By Admin

Leave a Reply

Your email address will not be published. Required fields are marked *