GlobalSign Blog

Waarom cybersecurity-experts enthousiast zijn over volledig homomorfe encryptietesten

Waarom cybersecurity-experts enthousiast zijn over volledig homomorfe encryptietesten

eIDAs Blog CTA.png

Te midden van alle nieuwsberichten over de Covid-19-pandemie heeft u misschien een kleine maar potentieel baanbrekende aankondiging gemist. Begin juni kondigde IBM aan dat het met succes de 'veldproeven' van een 'volledig homomorf coderingsalgoritme' had afgerond.

Op dit moment heeft u wellicht een paar vragen. Als u, net zoals veel mensen, nog maar pas begrijpt wat public-key cryptografie is, vraagt u zich misschien af wat homomorfe encryptie is. Zelfs als u een vaag idee heeft van waar IBM het over heeft, bent u misschien nog steeds benieuwd waarom dit zo belangrijk is.

Geen nood. In dit artikel zal ik duidelijk uitleggen wat homomorfe encryptie is, waarom het nuttig is, en waarom het een gamechanger zou kunnen zijn voor veel organisaties die veilig en zeker met data willen werken.

Wat is volledig homomorfe encryptie?

Homomorfe encryptie is een specifiek type encryptie van de vele verschillende soorten cryptografische algoritmen. Gegevens die door homomorfe systemen zijn versleuteld, hebben een aantal zeer bijzondere kenmerken. Simpel gezegd houdt volledige homomorfe encryptie (die we FHE zullen noemen - kort voor Fully Homomorphic Encryption) de relatie tussen delen van een gegevensset in stand, zodat gegevenspunten door een derde partij kunnen worden bewerkt zonder dat ze worden gedecodeerd. 

Hier is een voorbeeld. Laten we een (zeer) kleine gegevensset nemen met slechts drie gegevenspunten – bijvoorbeeld 2, 3 en 7. Als u dit corpus versleutelt met een FHE-algoritme, de drie versleutelde waarden naar een derde partij stuurt en hen vraagt om hier bewerkingen op uit te voeren, zullen ze tot een waarde komen die u kunt decoderen en die correct zal zijn. Als u bijvoorbeeld de derde partij vraagt om de eerste en tweede waarde bij elkaar op te tellen, vervolgens het resultaat met de derde waarde te vermenigvuldigen en het resultaat aan u terug te geven, kunt u dat resultaat vervolgens decoderen – en 35 krijgen.

Waarom is het belangrijk?

Op het eerste gezicht lijkt de waarde die FHE biedt misschien wel aardig. Maar in werkelijkheid biedt de mogelijkheid om met gegevens van derden te werken zonder deze te decoderen aanzienlijke voordelen voor veel organisaties. 

Op het meest basale niveau lost FHE het “sysadmin-probleem” op. Als u uw berekeningen uitvoert op een systeem dat door een derde partij wordt beheerd, hebben de beheerders met root-privileges bij de derde partij doorgaans toegang tot de gegevens, en u niet. Encryptie in rust voorkomt toegang tot de gegevens buiten het bereik van welke berekening dan ook die op dat specifieke moment gaande is – maar met root-privileges kan een systeembeheerder de inhoud van het RAM scannen of wijzigen om toegang te krijgen tot de gegevens waarop momenteel wordt gewerkt.

Met FHE kunt u die berekeningen uitvoeren zonder dat de werkelijke gegevens ooit aan het externe systeem worden blootgesteld. Het is duidelijk dat dit het sysadmin-probleem behoorlijk grondig oplost. Wanneer de machine zelf nooit toegang heeft tot de gedecodeerde gegevens, hebben de operators dat ook niet.

Dit is belangrijk vanwege de toenemende complexiteit van de manier waarop gegevens – en contracten voor het verzamelen, opslaan en verwerken ervan – worden verwerkt. We zijn niet ver verwijderd van een wereld waarin het merendeel van de data-acquisitie- en verwerkingstaken wordt uitbesteed aan derden, en in deze wereld wordt het garanderen van de veiligheid van gegevenssystemen exponentieel complexer.

Laten we, voordat we verder gaan, eerst de drie toestanden van gegevens bekijken: gegevens in transit, gegevens in rust en gegevens in gebruik. De afgelopen decennia hebben encryptieprotocollen die zijn opgenomen in goedkope VPN's, HTTPS en TLS de eerste twee toestanden kunnen beschermen. Gegevens in gebruik zijn een ander verhaal.

Als FHE een haalbare, gangbare technologie wordt, zal het een grote stap voorwaarts zijn in de bescherming van gegevens in deze toestand. Deze kunnen worden doorgegeven tussen en gebruikt door tientallen – zo niet honderden – partijen zonder dat iemand anders dan de oorspronkelijke eigenaar toegang heeft.

De beperkingen

Dit alles gezegd hebbende, heeft het door IBM geteste FHE-systeem een aantal belangrijke nadelen die het gebruik ervan kunnen beperken, althans op dit moment.

Sommige van deze beperkingen worden gedeeld met elk FHE-systeem, en waarschijnlijk met elk systeem dat erop gericht is om derden te laten werken met versleutelde gegevens. Eén daarvan is dat een voldoende bekwame partij, als deze toegang heeft tot voldoende gegevens – zelfs als de gegevens versleuteld blijven – erin zou kunnen slagen om reverse engineering toe te passen op het encryptieschema. Dit is de reden waarom beveiligingsexperts adviseren om e-mails te versleutelen in plaats van de servers.

Het tweede probleem, en het probleem dat de beperkende factor zal zijn voor FHE, althans in de nabije toekomst, is de enorme hoeveelheid rekenkracht die het systeem van IBM nodig heeft. Hoewel IBM graag benadrukt dat hun algoritme de benodigde computerbronnen slechts met een beetje heeft verhoogd ten opzichte van individuele gegevens, zijn deze vereisten additief. Uit realistische tests blijkt dat ongeveer 40 tot 50 keer de rekenkracht en 10 tot 20 keer het RAM nodig is om hetzelfde werk te doen in vergelijking met niet-versleutelde modellen.

Dit is misschien geen groot probleem voor bedrijven die de verwerking van het koopgedrag van hun klanten willen uitbesteden, of hun webanalyses. Een van de belangrijkste bronnen van uitbestede contracten in de afgelopen jaren was echter ML- en AI-training, die beide al een enorme verwerkingscapaciteit vereisen. Op dit moment zou het trainen van een AI met FHE-gegevens de grenzen van zelfs het meest goed uitgeruste bedrijf op de proef stellen.

Conclusie

Over het algemeen genomen laat de aankondiging van IBM zien wat een spannende stap voorwaarts zou kunnen zijn als het gaat om het garanderen van de veiligheid van uitbestede gegevensverwerking. De systemen die bestaan om het sysadmin-probleem op te lossen, zoals de Secure Encrypted Virtualization van AMD, bieden niet hetzelfde niveau van mogelijkheden als FHE-gegevens. Hoewel SEV niet lijdt onder de prestatieproblemen die FHE beïnvloeden, zijn derden niet in staat om dezelfde soort geavanceerde gegevensverwerking op SEV-gegevens uit te voeren.

In deze context biedt FHE een manier om de veiligheid drastisch te verhogen, maar alleen als een aantal van de huidige beperkingen kan worden opgelost. Een van de gebieden van actief onderzoek is het verbeteren van de effectiviteit van FHE-algoritmen. Een ander aspect is de beleidsimplicaties van de verbeterde mogelijkheden die het biedt. Als beide onderzoeksstromen hun vruchten afwerpen, zouden we al snel zien dat FHE in veel sectoren op grote schaal wordt toegepast.  

Opmerking: Dit blogartikel werd geschreven door een externe medewerker om onze lezers een gevarieerder aanbod te geven. De standpunten uiteengezet in dit artikel van een externe medewerker zijn enkel die van de medewerker en komen niet noodzakelijk overeen met die van GlobalSign.

eIDAs Blog CTA.png

Share this Post

Recent Blogs