GlobalSign Blog

Warum Cybersicherheitsexperten von Test zur voll-homomorphen Verschlüsselung begeistert sind

Warum Cybersicherheitsexperten von Test zur voll-homomorphen Verschlüsselung begeistert sind

Inmitten der ganzen Berichterstattung über die Covid-19-Pandemie haben Sie vielleicht eine kleine, aber potenziell bahnbrechende Meldung verpasst. Anfang Juni teilte IBM mit, dass sie "Feldversuche" mit einem "voll-homomorphen Verschlüsselungsalgorithmus" erfolgreich abgeschlossen hätten.

An dieser Stelle könnten Sie einige Fragen haben. Wenn Sie, wie viele Menschen, gerade erst mit der Kryptografie mit öffentlichen Schlüsseln vertraut sind, fragen Sie sich vielleicht, was homomorphe Verschlüsselung ist? Selbst wenn Sie eine vage Vorstellung davon haben, wovon IBM spricht, sind Sie vielleicht trotzdem neugierig, warum dies so wichtig ist.

Keine Bange. In diesem Artikel erkläre ich klar und deutlich, was homomorphe Verschlüsselung ist, warum sie nützlich ist und warum sie für viele Unternehmen, die sicher mit Daten arbeiten wollen, ein Wendepunkt sein könnte.

Was ist voll-homomorphe Verschlüsselung?

Die homomorphe Verschlüsselung ist eine spezielle Art der Verschlüsselung unter den vielen verschiedenen Arten von kryptografischen Algorithmen. Daten, die mit homomorphen Systemen verschlüsselt wurden, weisen einige ganz besondere Eigenschaften auf. Vereinfacht ausgedrückt behält die voll-homomorphe Verschlüsselung (die wir jetzt kurz FHE (für Fully Homomorphic Encryption) nennen) die Beziehung zwischen Teilen eines Datensatzes bei, sodass Datenpunkte von einem Dritten bearbeitet werden können, ohne dass sie entschlüsselt werden. 

Hier ist ein Beispiel. Nehmen wir einen (sehr) kleinen Datensatz mit nur drei Datenpunkten - sagen wir 2, 3 und 7. Wenn Sie diesen Korpus mit einem FHE-Algorithmus verschlüsseln, die drei verschlüsselten Werte an einen Dritten senden und ihn bitten, sie zu bearbeiten, erhalten sie einen Wert, den Sie entschlüsseln können und der korrekt ist. Wenn Sie z. B. den Dritten bitten, den ersten und zweiten Wert zu addieren, das Ergebnis dann mit dem dritten Wert zu multiplizieren und das Ergebnis an Sie zurückzuschicken, können Sie dieses Ergebnis entschlüsseln - und erhalten 35.

Warum ist das wichtig?

Auf den ersten Blick mag der Wert, den FHE bietet, ziemlich banal erscheinen. In der Realität hat die Möglichkeit, mit Daten von Dritten zu arbeiten, ohne diese zu entschlüsseln, für viele Unternehmen erhebliche Vorteile. 

Auf der einfachsten Ebene löst FHE das „Sysadmin Problem". Wenn Sie Ihre Berechnungen auf einem System durchführen, das von einem Dritten betreut wird, haben die Root-privilegierten Bediener des Dritten in der Regel Zugriff auf die Daten, Sie aber nicht. Die Verschlüsselung im gespeicherten Zustand verhindert den Zugriff auf die Daten außerhalb des Bereichs der gerade laufenden Berechnung - aber mit Root-Rechten kann ein Systembetreiber den Inhalt des RAMs scannen oder verändern, um Zugriff auf die Daten zu erhalten, mit denen gerade gearbeitet wird.

Mit FHE können Sie diese Berechnungen durchführen, ohne dass die tatsächlichen Daten jemals dem Remote-System zugänglich gemacht werden. Offensichtlich löst dies das Sysadmin Problem ziemlich gründlich. Wenn der Rechner selbst niemals Zugriff auf die entschlüsselten Daten hat, haben auch seine Bediener keinen Zugriff.

Dies ist wichtig, da die Art und Weise, wie Daten - und Verträge zur Erfassung, Speicherung und Verarbeitung von Daten - gehandhabt werden, immer komplexer wird. Wir sind nicht weit davon entfernt, dass der Großteil der Datenerfassungs- und -verarbeitungsaufgaben an Dritte vergeben wird, und in dieser Welt wird die Gewährleistung der Sicherheit von Datensystemen exponentiell komplexer.

Bevor wir fortfahren, betrachten wir die drei Datenzustände: Daten bei der Speicherung (Data at Rest), Übertragung (Data in Motion) und Verarbeitung in Geschäftsprozessen (Data in Use). In den letzten Jahrzehnten konnten in kostengünstigen VPNs, HTTPS und TLS integrierte Verschlüsselungsprotokolle Schutz für die ersten beiden Zustände bieten. Daten bei der Verarbeitung sind eine andere Geschichte.

Wenn FHE zu einer praktikablen, weit verbreiteten Technologie wird, wird sie einen großen Beitrag zum Schutz von Daten in diesem Zustand leisten. Sie könnten zwischen Dutzenden - wenn nicht Hunderten - von Vertragspartnern weitergegeben und von diesen genutzt werden, ohne dass irgendjemand außer dem ursprünglichen Eigentümer Zugriff darauf hat.

Die Einschränkungen

Trotzdem weist das von IBM getestete FHE-System einige erhebliche Nachteile auf, die zumindest im Moment die Verwendbarkeit einschränken können.

Einige dieser Einschränkungen gelten für jedes FHE-System und wohl auch für jedes System, das es Dritten ermöglichen soll, mit verschlüsselten Daten zu arbeiten. Eine davon ist, dass ein hinreichend begabter Auftragnehmer bei Zugriff auf genügend Daten - selbst wenn diese verschlüsselt bleiben - es schaffen könnte, das Verschlüsselungsschema rückzuentwickeln. Aus diesem Grund empfehlen Sicherheitsexperten E-Mails statt Server zu verschlüsseln.

Das zweite Problem, das zumindest in naher Zukunft der begrenzende Faktor für FHE sein wird, ist die schiere Menge an Rechenleistung, die das IBM-System benötigt. Obwohl IBM sehr darum bemüht zu betonen, dass ihr Algorithmus die erforderlichen Rechenressourcen im Vergleich zu einzelnen Daten nur geringfügig erhöht, sind diese Anforderungen additiv. Untersuchungen zeigen, dass in realistischen Tests etwa die 40- bis 50-fache Rechenleistung und der 10- bis 20-fache Arbeitsspeicher benötigt werden, um die gleiche Arbeit im Vergleich zu unverschlüsselten Modellen zu leisten.

Für Firmen, die die Verarbeitung der Kaufgewohnheiten ihrer Kunden oder ihrer Web-Analysen auslagern möchten, mag dies kein großes Problem darstellen. Eine der wichtigsten Quellen für ausgelagerte Aufträge in den letzten Jahren waren jedoch ML- und KI-Training, die beide bereits eine enorme Verarbeitungskapazität erfordern. Im Moment würde das Training einer KI mit FHE-Daten selbst die Grenzen der am besten ausgestatteten Firmen sprengen.

Ein abschließendes Wort

Insgesamt deutet die Ankündigung von IBM einen spannenden Schritt nach vorne an, wenn es darum geht, die Sicherheit der ausgelagerten Datenverarbeitung zu gewährleisten. Die Systeme, die zur Lösung des Sysadmin Problems existieren, wie z. B. AMDs Secure Encrypted Virtualization bieten nicht die gleichen Möglichkeiten wie FHE-Daten. Obwohl SEV nicht die Leistungsprobleme hat, die FHE betreffen, können Dritte nicht die gleiche Art der erweiterten Datenverarbeitung mit SEV-Daten durchführen.

In diesem Zusammenhang bietet FHE eine Möglichkeit, die Sicherheit drastisch zu erhöhen, jedoch nur, wenn einige der derzeitigen Einschränkungen behoben werden können. Ein Bereich aktiver Forschung liegt in der Verbesserung der Effizienz von FHE-Algorithmen. Ein weiterer Bereich sind die Richtlinienauswirkungen der verbesserten Möglichkeiten, die es bietet. Wenn beide Forschungsrichtungen Früchte tragen, könnte es schnell zu einer weit verbreiteten Einführung von FHE in vielen Bereichen kommen.   

Hinweis: Dieser Blogartikel wurde von einem Gastautor geschrieben, um unseren Lesern eine größere Vielfalt an Inhalten zu bieten. Die in diesem Gastautorenartikel geäußerten Meinungen sind ausschließlich die des Verfassers und spiegeln nicht unbedingt die von GlobalSign wider.

Share this Post

Recent Blogs