Homomorphic Encryption: Daten-Insights trotz Verschlüsselung

Homomorphic Encryption bietet neue Möglichkeiten im Umgang mit sensiblen und verschlüsselten Daten. Das müssen Sie zum Thema wissen. [...]

Homomorphic Encryption ermöglicht es, Insights aus verschlüsselten Daten zu generieren (c) pixabay.com

Was tun Sie, wenn Sie Berechnungen mit Datensets durchführen wollen, dabei aber die Vertraulichkeit der Informationen erhalten bleiben soll? Sollen also beispielsweise Kundendaten zu Analysezwecken verarbeitet werden, ohne dass dabei der konkrete Inhalt der Daten gegenüber der Analytics-Engine offengelegt wird? Oder sind Sie vielleicht Cloud Services Provider, der die verschlüsselte Speicherung von Dokumenten unterstützt, wollen Ihre Nutzer aber dazu befähigen, diese Dokumente zu bearbeiten, ohne sie vorher zu entschlüsseln?

Homomorphe Verschlüsselung – Definiton

An jeder dieser Stellen kommt Homomorphic Encryption ins Spiel: Diese Technik erlaubt es, die Verarbeitung und Speicherung von Daten in Cloud-Umgebungen „auszulagern“, indem diese zuvor verschlüsselt werden. Bemerkenswert ist dabei, dass sich die Ergebnisse von Analysen verschlüsselter und unverschlüsselter Daten nicht unterscheiden.

Laut dem Homomorphic-Encryption-Standardization-Konsortium definiert sich homomorphe Verschlüsselung wie folgt: „Homomorphic Encryption unterscheidet sich von herkömmlichen Verschlüsselungsmethoden dadurch, dass Berechnungen ohne Umwege mit Daten in verschlüsselter Form durchgeführt werden können – ohne die Notwendigkeit eines geheimen Keys. Die Ergebnisse einer solchen Berechnung liegen ebenfalls in verschlüsselter Form vor und können vom Besitzer des Keys offengelegt werden.“

Die Idee zur Schaffung solcher „Cipher Suites“ entstand bereits in den späten 1970er Jahren. Bis zum ersten praktischen Konzept von Craig Gentry im Jahr 2009 vergingen knapp drei Dekaden.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Was Homomorphic Encryption kann

Geht es um Kryptografie im Kontext von Industriestandards wie beispielsweise HTTPS (beziehungsweise SSL/TLS) oder der Ende-zu-Ende-Verschlüsselung von Chats, kann man davon ausgehen, dass die angewandten Verschlüsselungsmethoden relativ sicher sind und Integrität garantieren.

In diesem Punkt unterscheidet sich Homomorphic Encryption ganz wesentlich von herkömmlichen Methoden: Damit homomorphe Verschlüsselung funktioniert, müssen die Cipher Suites flexibel („malleable“) gestaltet sein. Das hat zur Folge, dass die Integrität der Daten nicht gewährleistet werden kann. Allerdings handelt es sich hierbei nicht um einen Fehler, sondern ein gewolltes Feature, dass die Arbeit mit verschlüsselten Datensätzen vereinfacht.

Diese „Malleability“ ist kryptografischen Algorithmen inhärent, die die Transformation eines verschlüsselten Textes in einen anderen, validen und verschlüsselten Text erlauben, wobei sich die Bedeutung des ursprünglichen Textes verändert. Der Benutzer, der die Transformation der Daten anstößt, muss dabei nicht wissen, wie die Daten in ihrer unverschlüsselten Form ausgesehen haben.

Verschicken Sie beispielsweise eine E-Mail an einen Kollegen mit dem Text „Du bist ein toller Kollege“, könnte ein Angreifer mithilfe einer Man-in-the-Middle-Attacke diesen verschlüsselten Text stehlen und ihn in einen anderen verschlüsselten Datensatz verwandeln. Wenn der Kollege die Mail öffnet, liest er dann möglicherweise: „Du bist ein unterirdischer Kollege“.

In der Praxis verhindern die Verschlüsselungssysteme der E-Mail-Provider solche Attacken im Regelfall zuverlässig – verschiedene Maßnahmen gewährleisten die Integrität der Daten, immer vorausgesetzt, die Algorithmen und deren Implementierung sind frei von Bugs. Ist das nicht der Fall, können bei der Analyse Fehler in die verschlüsselten Datensätze oder die Ergebnisse Einzug halten. Homomorphic Encryption macht es dann besonders schwer, solche Fehler zu entdecken.

Ein praktisches Beispiel für Homomorphic Encryption ist – zumindest in Teilen – das RSA Cryptosystem. Dieses nutzt die sogenannte „Padding“-Funktion, um die Auswirkungen der „Malleability“ zu minimieren. Darüber hinaus helfen auch Message Authentication Cheksums wie MD5 oder SHA dabei, die Datenintegrität zu wahren.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Homomorphe Verschlüsselungsmethoden

Die Kryptografie setzt als Unterkategorie der Mathematik auf Zahlenwerte: Die Ver- und Entschlüsselung von Daten ist eine Aneinanderreihung komplexer numerischer Berechnungen. In Sachen Homomorphic Encryption unterscheidet man drei verschiedene Typen:

  • Partially Homomorphic Encryption (PHE) ermöglicht die unbegrenzte Anwendung einer Art von mathematischer Operation (beispielsweise Multiplikation) auf einen vorhandenen Datensatz.
  • Somewhat Homomorphic Encryption (SHE) erlaubt die mehrmalige Anwendung von Additions- und Multiplikationsverfahren auf einen Datensatz.
  • Fully Homomorphic Encryption (FHE) ermöglicht die unbegrenzte Anwendung verschiedener mathematischer Verfahren auf einen Datensatz – allerdings mit signifikant schlechterer Performance.

Jeder dieser Ansätze setzt dabei einen anderen Schwerpunkt in Sachen Performance, Nutzwert und Schutzniveau. Die derzeitigen Entwicklungen im Bereich der homomorphen Verschlüsselung versuchen durch die Ausbalancierung von PHE, SHE und FHE eine optimale Lösung zu finden.

Homomorphic Encryption – Use Cases

Regulierte Branchen

Die Vorhaltung persönlicher Daten stellt in regulierten Branchen wie dem Gesundheits- und Finanzwesen eine Herausforderung dar. Zu den in diesen Branchen implementierten Sicherheitsmaßnahmen gehört zum Beispiel die Storage-Verschlüsselung – aus der wiederum neue Herausforderungen entstehen, wenn Nutzerdaten zuerst entschlüsselt werden müssen, um Insights aus ihnen zu generieren.

Predictive Analytics können beispielsweise Ärzte dabei unterstützen, auf Grundlage von Daten Therapiemethoden für Patienten zu ermitteln. Kommt homomorphe Verschlüsselung zum Einsatz, müssen die Patientendaten dazu nicht entschlüsselt werden. Stattdessen arbeiten die Analytics-Algorithmen mit den Daten in verschlüsselter Form und liefern auch die Analyseergebnisse entsprechend verschlüsselt.

Der gleiche Use Case ließe sich auch auf Online-Werbung ausweiten: Die Restriktionen der DSGVO erschwert die Auslieferung personalisierter Werbeanzeigen, wenn dabei gleichzeitig der Datenschutz gewährleistet sein soll. Homomorphic Encryption ermöglicht die Erzeugung von analytischen Insights auf der Grundlage verschlüsselter Nutzerdaten – unter voller Wahrung der Vertraulichkeit der Daten.

Outsourced Cloud Storage

Data Storage auszulagern, kann eine wirksame Strategie sein, um Personalkosten zu reduzieren und Datacenter-Wartungsaufgaben „loszuwerden“. In manchen Fällen kann es auch nötig sein, Datenbanken im Rahmen eines bestimmten Projekts aus rechtlichen Gründen auszulagern – denken Sie etwa an WikiLeaks, deren Server in Schweden stehen.

Die Daten in solchen ausgelagerten Umgebungen werden natürlich verschlüsselt. Ein Problem entsteht meist dann, wenn verschlüsselte Daten hinzugefügt oder modifiziert werden sollen. Mit Hilfe homomorpher Verschlüsselung lassen sich Daten sicher in der Cloud speichern, Berechnungen und Analysen sind dabei weiterhin möglich. Im Idealfall hat ausschließlich der Besitzer dieser Daten die Möglichkeit, diese (und auch die Analyseergebnisse) wieder zu entschlüsseln.

Wenn Sie jetzt Lust bekommen haben, mit Homomorphic Encryption zu experimentieren: Im Netz stehen Ihnen zahlreiche Open-Source-Implementierungen von homomorpher Verschlüsselung zur Verfügung.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

*Ax Sharma ist ein Security- und Technologieexperte und schreibt für die US-Schwesterpublikation CSO Online.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*