18. Januar 2018

Die Homomorphe Verschlüsselung und ihr Potential – eine Revolution?

Die Homomorphe Verschlüsselung und ihr Potential – eine Revolution? (wk1003mike / shutterstock.com)

Vertrauen ist in der Informationsverarbeitung ein zentrales Thema. Aktuell stehen zwei wesentliche Fragestellungen im Mittelpunkt der Diskussion und Entwicklung:

  • Wie erzeuge ich Vertrauen in die Wahrhaftigkeit/ Authentizität einer Information (also deren Unversehrtheit und Manipulationsfreiheit)?
  • Wie kann ich (neue) Informationen aus vertraulichen, also geheimen, Daten gewinnen – ohne deren Geheimnis zu verletzen?

Die technologische Antwort auf Frage eins ist die Blockchain,  eine Technologie, die Vertrauen auf Basis eines öffentlichen, verteilten Algorithmus erzeugt.

Frage zwei beantwortet die homomorphe Verschlüsselung: ein kryptografischer Algorithmus, der es erlaubt Auswertungen und Analysen auf verschlüsselten Daten durchzuführen.

Beide Ansätze können fundamentale Änderungen für Betreiber von informationsverarbeitenden Systemen in Rechenzentren bewirken und natürlich setzen wir uns mit diesen Technologien und ihren Anwendungsmöglichkeiten auseinander. Die Funktionsweise der Blockchain und mögliche Einsatzgebiete haben wir bereits im Artikel Die Blockchain – eine Kette voller neuer Möglichkeiten beschrieben. Mit der homomorphen Verschlüsselung beschäftigen wir uns in diesem Artikel.

Was ist homomorphe Verschlüsselung?

Unter einer homomorphen Verschlüsselung versteht man ein kryptografisches Verfahren, mit dem auf verschlüsselten Daten, auch Geheimtexte genannt, mathematische Operationen ausgeführt werden können. Das heißt, dass das Verschlüsseln zweier Datensätze, im Folgenden Klartexte genannt, die Verrechnung beider und die anschließende Entschlüsselung zum gleichen Ergebnis führen wie die direkte Verrechnung der Klartexte. Solche Operationen können zum Beispiel Additionen oder Multiplikationen auf Zahlen sein.

 

Abbildung 1: Addition zweier Klartexte und Additionsoperator auf den Geheimtexten erreichen gleiches Ergebnis.

Abbildung 1: Addition zweier Klartexte und Additionsoperator auf den Geheimtexten erreichen gleiches Ergebnis.

Weiterhin wird unterschieden zwischen

  • Fully Homomorphic Encryption (deutsch: Voll Homomorphe Verschlüsselung),
  • Leveled Fully Homomorphic Encryption (deutsch: Abgeflachte Voll Homomorphe Verschlüsselung) und
  • Partially Homomorphic Encryption (deutsch: Partielle Homomorphe Verschlüsselung) .

Ein kryptografisches Verfahren, das nur Partially Homomorphic Encryption ermöglicht, kann lediglich bestimmte Operationen erfolgreich auf den Geheimtexten ausführen, während die Leveled-Variante zwar erst einmal alle Operationen erlaubt, einen Teil dieser Operationen jedoch nicht beliebig oft. Bei kryptografischen Verfahren, die voll homomorphe Verschlüsselung erlauben, müssen die Homomorphie-Eigenschaften erfüllt sein. Es muss also für jede Operation, die zwischen zwei oder mehr Klartexten ausgeführt werden kann, eine äquivalente Operation auf den Geheimtexten geben.

Beispiele für Anwendungsgebiete

Verschlüsselung von Daten erlaubt es, diese Daten an Dritte zu geben und die Informationen dabei geheim zu halten. Wenn das genutzte kryptografische Verfahren zusätzlich dazu homomorph ist, erlaubt dies, die verschlüsselten Daten von Dritten bearbeiten zu lassen und dabei weiterhin die Geheimhaltung der Informationen zu gewährleisten. Dies bedeutet, dass die Bearbeitung auf sichere Art und Weise, an einer anderen Stelle und von womöglich nicht vertrauenswürdigen Dritten erledigt werden kann.

In verschiedenen Publikationen vorgeschlagene Anwendungsgebiete sind unter anderem eine geheime Suche oder überhaupt eine Suche auf verschlüsselten Daten. Weitere Ideen behandeln das Schützen von Software und Algorithmen, da diese in letzter Instanz auch nur durch Gatter berechnet werden und jedes dieser Gatter als Operation verstanden werden kann. Auch der Umgang mit sensiblen Daten aus der Medizin oder dem Finanzsektor wird mittels homomorpher Verschlüsselung in geschützter Form möglich.

Daten können zunächst erhoben und verschlüsselt werden, anschließend kann die Auswertung dieser bedenkenlos in der Cloud stattfinden. Weder die Echtdaten noch die Ergebnisse der Auswertung sind ohne Schlüssel lesbar.

Möglichkeiten für die datenbasierte Medizin

Das Paradebeispiel für eine Anwendung dieser Algorithmen liegt aus unserer Sicht im Bereich der Medizindaten. synaix beschäftigt sich intensiv mit den Anwendungen und dem Betrieb von Infrastrukturen, die den extremen Datenschutzanforderungen der Medizin gerecht werden. Dazu gehört, dass auf personenbezogene Patientendaten nur mit expliziter Freigabe des jeweiligen Patienten zugegriffen werden darf.

Dies führt letztlich jedoch dazu, dass auf eine effektive Nutzung der Patienten-Daten zur Auswertung und Übertragung auf vergleichbare Krankheitsfälle großen Hürden unterworfen wird. Das persönliche Recht auf Datenschutz des einzelnen Patienten wird höher bewertet als das Allgemeinwohl. – Zu Recht, wie ich finde.

Das bedeutet aber auch, das wir bewusst in Kauf nehmen, zur Besiegung von Krankheiten wie zum Beispiel Krebs und Bluthochdruck eben nicht die eigentlich gegebenen Möglichkeiten der datenbasierten Medizin zu nutzen.

Die Erwartung an homomorphe Verschlüsselung ist nun nicht geringer, als diesem Dilemma ein Ende zu setzen. Denn homomorphe Verschlüsselung bietet genau die Möglichkeit, Daten verschlüsselt und damit unlesbar abzulegen und dennoch auf diesen Daten Analysen durchzuführen.

Die Ernüchterung

Beim Ausblick auf die Möglichkeiten darf man jedoch nicht vergessen, dass die homomorphe Verschlüsselung im Gegensatz zur Blockchain bislang noch ein Forschungsthema ist. Schauen wir auf die Verarbeitungsgeschwindigkeit, die mit der voll homomorphen Verschlüsselung erreicht wurde, so ist diese erst einmal ernüchternd. „11 Minuten für…“, „2 Sekunden pro…“, „… in 5 Minuten“ sind da tatsächlich die besseren Laufzeiten bei verschiedenen Implementationen, Ansätzen und Operationen. Der benötigte Arbeitsspeicher beläuft sich dabei auf mehrere Gigabyte.

Die Zahlen verdeutlichen, dass das Verfahren noch in den Kinderschuhen steckt und sehr komplex ist. Vor allem die Komplexität wird ersichtlich, wenn wir uns vor Augen führen, dass die erste Entwicklung eines solchen Verfahrens 2009 durch Craig Gentry stattfand, obwohl es damals bereits seit mehr als 30 Jahren als offenes Problem galt. Seitdem wird vermehrt an diesem Thema geforscht, doch das Thema ist noch nicht in einer größeren Fachöffentlichkeit angekommen.

Forschungsvorhaben KMUSense

Im Rahmen des Forschungsvorhabens KMUSense 4.0 beteiligt synaix sich unter anderem an der Forschung zur homomorphen Verschlüsselung mit dem Ziel, diese Technologie im Bereich Internet of Things (IoT) anzuwenden. Mögliche Anwendungsszenarien sind etwa die Auswertung von Strom- oder Wasserverbrauch zur Rückmeldung an die Versorgungsbetriebe. Homomorphe Verschlüsselung erlaubt, dass sich dabei sowohl der Datenschutz gegenüber den Kunden als auch die Analyse und Auswertbarkeit der Verbrauchsdaten sicherstellen lässt.

Aus synaix-Sicht ist die homomorphe Verschlüsselung ein großes und wegweisendes Thema, weil sie das Thema Datenmanagement und Datenauswertung gerade im Hinblick auf den Umgang mit vertraulichen Daten in einem Rechenzentrum grundlegend verändern kann.

(Daniel Zwilling)

Keine Kommentare