Er homomorfisk kryptering klar til å levere konfidensiell cloud computing til bedrifter?

Hvorfor post-kvante kryptering vil være kritisk for å beskytte nåværende klassiske datamaskiner Kvantemaskiner er teoretisert for å være i stand til å bryte RSA-kryptering. Eksperter er uenige om når det kan skje, men er enige om et behov for kvantesikker kryptering.

Cloud computing på en sertifisert, kompatibel, riktig betjent skytjeneste som Microsoft Azure vil sannsynligvis være langt sikrere enn lokale servere på kontoret eller datasenteret. Dataene dine er kryptert i hvile og i bevegelse; skysystemer blir sannsynligvis lappet oftere og konfigurert sikrere enn serverne dine; og administratortilgang er låst og bare aktivert for 'akkurat nok tilgang, akkurat i tide' til å kjøre spesifikke kommandoer innen bestemte tidsvinduer. Administratorene skal også ha gjennomgått bakgrunnssjekker og jobbe på sikre steder som krever biometrisk legitimasjon for å få tilgang.

DEKKHISTORIE

Cybervåpen er nå i spill: Fra amerikansk sabotasje av en nordkoreansk missiltest til hackede nødsirener i Dallas

Cyberwarfare har allerede begynt. I motsetning til atomvåpen, kan nettvåpen spredes raskere, og trusselen fra å avverge dem ved en tilfeldighet er enda større.

  • Les mer

Det er likevel fortsatt problemer. Du må stole på at skytjenesten lagrer og administrerer dataene dine sikkert og ikke lar administratorer eller noen tredjeparter få tak i dem. Dine egne administratorer har privilegert tilgang til dataene på den skyen, så du må beskytte mot insidertrusler. Og når du faktisk vil bruke disse dataene - for AI, analyse eller bare spørre i en database - hvis du bruker tradisjonell kryptering, må den enten lastes ned og dekrypteres først, eller du må lagre krypteringsnøklene i Sky.

Spesiell rapport: En vinnende strategi for cybersecurity (gratis PDF)

Det kan være et problem for konfidensiell eller privilegert informasjon (enten det er personlig identifiserbar informasjon beskyttet av lovgivning som GDPR, økonomiske poster eller medisinske data), spesielt hvis du prøver å bruke data som har blitt delt med deg av en annen organisasjon som kontrollerer krypteringen . Tjenester som Azure Data Share lar organisasjoner administrere og kontrollere datadeling med partnere, men dataene er kun kryptert under transport og i ro.

Homomorfisk kryptering bevarer de matematiske strukturene som ligger til grunn for de krypterte dataene, slik at du kan gjøre beregning på dataene uten å dekryptere dem. Hvis den homomorfe funksjonen krypterte 400 som 4 og 200 som 2, kan du dele de krypterte tallene med hverandre og få samme resultat som å dele de ukrypterte tallene.

Krypteringen i faktiske homomorfe skjemaers funksjoner er betydelig mer komplisert: ofte bruker de en matematisk beregning som involverer gitter med et stort antall dimensjoner, kalt Ring-Learning With Errors (RLWE) -problemet. Det er minst like sikre som standard krypteringsordninger, men i motsetning til dagens metoder, er det ikke noe kvantemaskiner vil kunne ødelegge.

Bransjens sky: Hvorfor det er neste (ZDNet / TechRepublic spesialfunksjon) | Last ned gratis PDF-versjon (TechRepublic)

Resultatet av beregningen er også kryptert. Det gjør det nyttig for å beskytte arbeidsmengder du kjører i skyen, for å gjøre aggregerte analyser i skyen (der du ser på tvers av store datamengder, i stedet for de spesifikke detaljene om en ting), for automatisering og orkestrering der det er kryptert data kan utløse en hendelse, og spesielt for håndtering av forsyningskjeden og partnerinformasjon fra utenfor din egen organisasjon.

Hvis du jobber med en partner eller leverandør, kan du dele krypterte data og bare få tilgang til dataene du har felles, slik at du kan bruke de kombinerte datasettene til maskinlæring. Eller organisasjoner kan samle informasjon fra kunder som allerede er kryptert, der kunden eier krypteringsnøkkelen og fremdeles jobber med den, uten noen gang å se de faktiske dataene. Fordi homomorphic kryptering nå kan brukes med dyplæringsalgoritmer, kan fremtidige versjoner av sky-maskin-læring tilbud som Azure Cognitive Services fungere over krypterte data, enten det er å oversette en konfidensiell kontrakt eller OCR-medisinsk journal, eller analysere genetisk informasjon for å se om noen er i faresonen for et hjerteinfarkt, uten at det lekker informasjon.

Anonymisering av data er ikke nok for å beskytte dem: når du begynner å jobbe med store datamengder, er det sannsynlig at korrelasjoner eller brukerfeil blir identifisert på nytt, ved et uhell eller med vilje - men det kan ikke skje hvis det aldri blir dekryptert.

Det er en storslagen visjon: hvor mye av det kan du gjøre i dag?

Gjør homomorfisk kryptering praktisk

Homomorfisk kryptering er ikke en ny idé, men det har tatt litt tid å bli praktisk. Opprinnelig foreslått i 1978, det var ikke engang en teoretisk algoritme for den før i 2009 - og det ville tatt en billion ganger lenger tid enn en ukryptert beregning. I 2013 gikk IBM Research ned til en million ganger saktere, så en datoperasjon som ville ta ett sekund uten kryptering vil fortsatt ta 12 dager med homomorfisk kryptering.

Microsoft Research tok en litt annen tilnærming, og spesifiserte noen av parametrene for spørringer på forhånd, for eksempel størrelsen på datasettet, de spesifikke feltene som vil være nødvendige, begrensninger for datoperioden i disse feltene (så et aldersfelt vil ikke være negativ eller større enn 150, si) eller hvor mye beregning du skal gjøre. Den 'praktiske' homomorfe krypteringen er grunnlaget for Microsoft Research Simple Encrypted Arithmetic Library (SEAL), som den åpnet i 2018.

With Microsoft SEAL's homomorphic encryption, cloud operators never have unencrypted access to the data they are storing and manipulating, as computations are performed directly on encrypted data.

" data-credit="Images: Microsoft" rel="noopener noreferrer nofollow">

Med Microsoft SEALs homomorfe kryptering har skyoperatører aldri ukryptert tilgang til dataene de lagrer og manipulerer, da beregninger utføres direkte på kryptert data.

Bilder: Microsoft

SEAL er et C ++ bibliotek med.Net Standard innpakninger for C #, og det fungerer på Windows, macOS og Linux. Det begynner å bli innebygd i rammer på høyere nivå: Intels HE-Transformer bruker SEAL for å gjøre beregning på krypterte data med Nervana nGraph nevrale nettverkskompilator og rammer som TensorFlow, for eksempel. SEAL inkluderer også demonstrasjoner for å vise deg hvordan du bygger det inn i applikasjoner: så langt som dekker bruk av det med Azure Functions og i en Android-app for sporing av trening. (Ja, det kan være konfidensielle data: flere nettsteder for sporingsøkning for skyer har endt med å lekke informasjon fra brukerkontodetaljer til militærbaser.)

Du kan ikke kjøre vilkårlige beregninger, men å spesifisere parametrene betyr at selv om det fremdeles er et betydelig overhead, i stedet for at operasjoner er 12 størrelsesordener saktere enn å jobbe med ukryptert data, er det bare tre eller fire. I 2015 kunne nevrale nettverk som bruker homomorfisk kryptering (som Microsoft kaller CryptoNets) gjenkjenne håndskrevne tall med 99% nøyaktighet med en hastighet på nesten 60 000 i timen (på en 3, 5 GHz Xeon-PC som kjører Windows 10). En enkelt prediksjon fra OCR CrypoNet tok 250 sekunder, men det gjorde 4.096 spådommer, fordi homomorfisk kryptering er massivt parallell.

Avhengig av beregningsmengde parametrene spesifiserer du skal gjøre, tar multiplisering av tall med SEAL alt fra rundt 500 mikrosekunder til 105 millisekunder, på en stasjonær PC med en entrådet Core i7. Men når du gjennomsnittlig over alle tallene du kan behandle parallelt, kommer tiden tilbake til nanosekunder per operasjon. Tilsvarende tar valg av data fra et stort kryptert datasett sekunder i stedet for dager. For øyeblikket bruker SEAL bare CPU, men fordi den er så parallelliserbar, bør det å legge til GPU-akselerasjon (som er på veikartet) forbedre ytelsen med rundt to størrelsesordrer.

Det gjør det praktisk, men SEAL er fremdeles mer for målrettede problemer og små mengder konfidensiell informasjon enn å håndtere alle dataene dine. Microsoft bruker homomorfisk kryptering i sitt ElectionGuard-system for en ende-til-ende-verifisering av stemmegivning. For mer generell ytelse simulerer SQL Server Always Encrypted full homomorfic kryptering på toppen av standard kryptering ved å bruke pålitelig maskinvare.

Kryptografisamfunnet har også en tendens til å trenge tid til å ta i bruk nye krypteringsteknikker, for å forstå problemene og å arbeide gjennom standarder. Vanligvis tar det omtrent ti år, og homomorfisk kryptering begynner å gå gjennom standardprosessen. For øyeblikket handler diskusjonen om spesifikasjoner for å si hvor sterk krypteringen er; neste trinn vil være å få et felles sett med APIer slik at homomorfe krypteringssystemer kan fungere sammen.

I dag er homomorfisk kryptering noe du skal tenke nøye på om du bruker, selv om det er verdt å gjøre hvis det lar deg jobbe med målrettede data du ellers ikke kunne bruke. Men når vi ser standardisering og maskinvareakselerasjon, vil det sannsynligvis bli mye mer bredt adoptert i den ikke så fjerne fremtiden, gitt hvor mye konfidensielle dataorganisasjoner vil jobbe med.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com