Homomorphic Encryption: Daten-Insights trotz Verschlüsselung

Homomorphic Encryption bietet neue Möglichkeiten im Umgang mit sensiblen und verschlüsselten Daten. Das müssen Sie zum Thema wissen. [...]

Homomorphic Encryption ermöglicht es, Insights aus verschlüsselten Daten zu generieren (c) pixabay.com

Was tun Sie, wenn Sie Berechnungen mit Datensets durchführen wollen, dabei aber die Vertraulichkeit der Informationen erhalten bleiben soll? Sollen also beispielsweise Kundendaten zu Analysezwecken verarbeitet werden, ohne dass dabei der konkrete Inhalt der Daten gegenüber der Analytics-Engine offengelegt wird? Oder sind Sie vielleicht Cloud Services Provider, der die verschlüsselte Speicherung von Dokumenten unterstützt, wollen Ihre Nutzer aber dazu befähigen, diese Dokumente zu bearbeiten, ohne sie vorher zu entschlüsseln?

Homomorphe Verschlüsselung – Definiton

An jeder dieser Stellen kommt Homomorphic Encryption ins Spiel: Diese Technik erlaubt es, die Verarbeitung und Speicherung von Daten in Cloud-Umgebungen „auszulagern“, indem diese zuvor verschlüsselt werden. Bemerkenswert ist dabei, dass sich die Ergebnisse von Analysen verschlüsselter und unverschlüsselter Daten nicht unterscheiden.

Laut dem Homomorphic-Encryption-Standardization-Konsortium definiert sich homomorphe Verschlüsselung wie folgt: „Homomorphic Encryption unterscheidet sich von herkömmlichen Verschlüsselungsmethoden dadurch, dass Berechnungen ohne Umwege mit Daten in verschlüsselter Form durchgeführt werden können – ohne die Notwendigkeit eines geheimen Keys. Die Ergebnisse einer solchen Berechnung liegen ebenfalls in verschlüsselter Form vor und können vom Besitzer des Keys offengelegt werden.“

Die Idee zur Schaffung solcher „Cipher Suites“ entstand bereits in den späten 1970er Jahren. Bis zum ersten praktischen Konzept von Craig Gentry im Jahr 2009 vergingen knapp drei Dekaden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Was Homomorphic Encryption kann

Geht es um Kryptografie im Kontext von Industriestandards wie beispielsweise HTTPS (beziehungsweise SSL/TLS) oder der Ende-zu-Ende-Verschlüsselung von Chats, kann man davon ausgehen, dass die angewandten Verschlüsselungsmethoden relativ sicher sind und Integrität garantieren.

In diesem Punkt unterscheidet sich Homomorphic Encryption ganz wesentlich von herkömmlichen Methoden: Damit homomorphe Verschlüsselung funktioniert, müssen die Cipher Suites flexibel („malleable“) gestaltet sein. Das hat zur Folge, dass die Integrität der Daten nicht gewährleistet werden kann. Allerdings handelt es sich hierbei nicht um einen Fehler, sondern ein gewolltes Feature, dass die Arbeit mit verschlüsselten Datensätzen vereinfacht.

Diese „Malleability“ ist kryptografischen Algorithmen inhärent, die die Transformation eines verschlüsselten Textes in einen anderen, validen und verschlüsselten Text erlauben, wobei sich die Bedeutung des ursprünglichen Textes verändert. Der Benutzer, der die Transformation der Daten anstößt, muss dabei nicht wissen, wie die Daten in ihrer unverschlüsselten Form ausgesehen haben.

Verschicken Sie beispielsweise eine E-Mail an einen Kollegen mit dem Text „Du bist ein toller Kollege“, könnte ein Angreifer mithilfe einer Man-in-the-Middle-Attacke diesen verschlüsselten Text stehlen und ihn in einen anderen verschlüsselten Datensatz verwandeln. Wenn der Kollege die Mail öffnet, liest er dann möglicherweise: „Du bist ein unterirdischer Kollege“.

In der Praxis verhindern die Verschlüsselungssysteme der E-Mail-Provider solche Attacken im Regelfall zuverlässig – verschiedene Maßnahmen gewährleisten die Integrität der Daten, immer vorausgesetzt, die Algorithmen und deren Implementierung sind frei von Bugs. Ist das nicht der Fall, können bei der Analyse Fehler in die verschlüsselten Datensätze oder die Ergebnisse Einzug halten. Homomorphic Encryption macht es dann besonders schwer, solche Fehler zu entdecken.

Ein praktisches Beispiel für Homomorphic Encryption ist – zumindest in Teilen – das RSA Cryptosystem. Dieses nutzt die sogenannte „Padding“-Funktion, um die Auswirkungen der „Malleability“ zu minimieren. Darüber hinaus helfen auch Message Authentication Cheksums wie MD5 oder SHA dabei, die Datenintegrität zu wahren.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Homomorphe Verschlüsselungsmethoden

Die Kryptografie setzt als Unterkategorie der Mathematik auf Zahlenwerte: Die Ver- und Entschlüsselung von Daten ist eine Aneinanderreihung komplexer numerischer Berechnungen. In Sachen Homomorphic Encryption unterscheidet man drei verschiedene Typen:

  • Partially Homomorphic Encryption (PHE) ermöglicht die unbegrenzte Anwendung einer Art von mathematischer Operation (beispielsweise Multiplikation) auf einen vorhandenen Datensatz.
  • Somewhat Homomorphic Encryption (SHE) erlaubt die mehrmalige Anwendung von Additions- und Multiplikationsverfahren auf einen Datensatz.
  • Fully Homomorphic Encryption (FHE) ermöglicht die unbegrenzte Anwendung verschiedener mathematischer Verfahren auf einen Datensatz – allerdings mit signifikant schlechterer Performance.

Jeder dieser Ansätze setzt dabei einen anderen Schwerpunkt in Sachen Performance, Nutzwert und Schutzniveau. Die derzeitigen Entwicklungen im Bereich der homomorphen Verschlüsselung versuchen durch die Ausbalancierung von PHE, SHE und FHE eine optimale Lösung zu finden.

Homomorphic Encryption – Use Cases

Regulierte Branchen

Die Vorhaltung persönlicher Daten stellt in regulierten Branchen wie dem Gesundheits- und Finanzwesen eine Herausforderung dar. Zu den in diesen Branchen implementierten Sicherheitsmaßnahmen gehört zum Beispiel die Storage-Verschlüsselung – aus der wiederum neue Herausforderungen entstehen, wenn Nutzerdaten zuerst entschlüsselt werden müssen, um Insights aus ihnen zu generieren.

Predictive Analytics können beispielsweise Ärzte dabei unterstützen, auf Grundlage von Daten Therapiemethoden für Patienten zu ermitteln. Kommt homomorphe Verschlüsselung zum Einsatz, müssen die Patientendaten dazu nicht entschlüsselt werden. Stattdessen arbeiten die Analytics-Algorithmen mit den Daten in verschlüsselter Form und liefern auch die Analyseergebnisse entsprechend verschlüsselt.

Der gleiche Use Case ließe sich auch auf Online-Werbung ausweiten: Die Restriktionen der DSGVO erschwert die Auslieferung personalisierter Werbeanzeigen, wenn dabei gleichzeitig der Datenschutz gewährleistet sein soll. Homomorphic Encryption ermöglicht die Erzeugung von analytischen Insights auf der Grundlage verschlüsselter Nutzerdaten – unter voller Wahrung der Vertraulichkeit der Daten.

Outsourced Cloud Storage

Data Storage auszulagern, kann eine wirksame Strategie sein, um Personalkosten zu reduzieren und Datacenter-Wartungsaufgaben „loszuwerden“. In manchen Fällen kann es auch nötig sein, Datenbanken im Rahmen eines bestimmten Projekts aus rechtlichen Gründen auszulagern – denken Sie etwa an WikiLeaks, deren Server in Schweden stehen.

Die Daten in solchen ausgelagerten Umgebungen werden natürlich verschlüsselt. Ein Problem entsteht meist dann, wenn verschlüsselte Daten hinzugefügt oder modifiziert werden sollen. Mit Hilfe homomorpher Verschlüsselung lassen sich Daten sicher in der Cloud speichern, Berechnungen und Analysen sind dabei weiterhin möglich. Im Idealfall hat ausschließlich der Besitzer dieser Daten die Möglichkeit, diese (und auch die Analyseergebnisse) wieder zu entschlüsseln.

Wenn Sie jetzt Lust bekommen haben, mit Homomorphic Encryption zu experimentieren: Im Netz stehen Ihnen zahlreiche Open-Source-Implementierungen von homomorpher Verschlüsselung zur Verfügung.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Ax Sharma ist ein Security- und Technologieexperte und schreibt für die US-Schwesterpublikation CSO Online.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*