淺談同態加密

淺談同態加密

同態加密理論在 1978 年首次推出,被認為是密碼學領域的聖盃之一:直到目前為止仍像傳奇一樣遙不可及,但研究人員仍迫切找到一種行之有效的方法。最近的發展進程,包括計算機科學家 Craig Gentry 在2009年的博士論文,數字領域的第一個完全同態加密方案,以及第二代 HElib,FHEW 和 TFHE libraries 。Gentry 的工作為他贏得了2014年 MacArthur 基金會的“Genius Grant”獎,五年內的收入累計達到了 625,000 美元,在收集和分析更多數據的同時努力保護隱私方面,也有越來越多的密碼學研究人員正朝著它的方向發展.

什麼是同態加密? & 什麼使它如此特別?

當然,這種加密數據只有在加密時才是安全的,並且對加密數據的處理方式除了存儲或共享數據之外,還有一些限制。如果任何人想對加密數據執行任何操作(例如處理訂單或運行算法以分析某些指標),他們必須等到數據被解密後才能做。

但是,如果情況並非如此呢?如果可以在不解密的情況下分析敏感數據呢?以企業數據庫為例:假設有一個人希望找到所有員工工資的中位數。目前來看,這證明需要一個值得信賴的個人或團隊可以獲得員工的薪酬細節,這可能會侵犯隱私。然而,使用同態加密,可以在不解密數據,不暴露個人薪酬的情況下提取數字並得出中位數,一旦處理和解密,就只能看到最終數字。

實質上,一個有效的工作同態加密模型意味著敏感數據的暴露程度較低,不僅對嘗試訪問系統的外部用戶還是內部用戶都是如此。使用同態加密模型,可以保護隱私不受數據處理者身的影響:無法查看正在處理的個人詳細信息,只能看到處理的最終結果。企業可以對他們收集的數據感到更加安全,無論是在組織內部的團隊成員還是組織外部的處理者手中,由於持有更強大的工具或專業知識,他們可能需要執行一些數據任務作為中間人。特別是雲計算可以從同態加密方案中受益,因為它們可以運行計算而無需訪問原始未加密的數據。

其實,不僅對試圖訪問系統的外部參與者,還是對內部處理器來說,一個有效的同態加密模型意味著敏感數據的暴露更少。使用同態加密模型,隱私受到保護,不受處理器本身的影響:無法查看正在處理的個人的個人詳細信息,只有處理的最終結果。無論這些數據是掌握在內部團隊成員或者組織的外部人員中,企業都會對收集到的數據感到很安全。因為他們作為企業的中介為企業執行一些數據任務,擁有強大的工具或者是專業知識是必要的。雲計算尤其可以從同態加密方案中獲益,因為它們可以在不訪問原始未加密數據的情況下運行計算。

聽起來不錯

首先,雖然密碼學者渴望看到同態加密適應,但首先要明確一點,同態加密現在仍然是理論階段。即使Craig Gentry自己也承認還沒有真正實現:比如說,他自己的方案需要巨大的處理能力:bit/30min,而普通PC處理128000000000bit/s(通過64位雙核2GHz處理器),它還有很長的路要走。像TFHE的第二代處理器,速度更快,但還未準備好進行常規操作。

即使開發一個完整的、安全的同態加密系統,仍需提醒的是,結果不會是全面服務的隱私解決方案。畢竟,良好的隱私合規不僅僅意味著信息安全:也包括與數據所有者之間清楚地溝通將他們的信息用於做什麼,訪問擁有的個人信息的權限,以及如何運作、分析推斷數據,儘可能是最新和準確的信息。一項針對客戶忠誠度的調查顯示,79%的人會放棄一個濫用數據的品牌,保持對個人數據的窺探只是隱私的開始。同態加密不能解決這些問題,這些問題通常必須在業務運營層面解決。然而,如果出現一個成功的,高效的同態方案,當從內部和外部訪問信息時,它肯定會提供更好數據安全性。


分享到:


相關文章: