Cloud-Computing: Neuer Algorithmus revolutioniert Verschlüsselung

cloud 10
News

Ein neuer Algorithmus ermöglicht die Datenverarbeitung durch Webserver ohne Entschlüsselung und löst damit ein großes Problem homomorpher Verschlüsselung von Cloud basierten Diensten.

Forscher vom MIT, der Universität von Toronto und Microsoft konnten einen Algorithmus entwickeln, der Cloud-Daten vor Gefahren wie PRISM schützt.

Perfekte Sicherheit für vertrauliche Daten in der Cloud

Die sogenannte homomorphe Verschlüsselung ist derzeit eines der heißesten Forschungsthemen im Bereich Kryptographie und verspricht perfekte Sicherheit für vertrauliche Daten in der Cloud.

Das neue Verfahren sendet verschlüsselte Daten an einen Server in der Cloud, der die Daten verarbeitet ohne sie zu entschlüsseln, um im Ergebnis ein nach-wie-vor verschlüsseltes Datenpaket zurückzusenden. Damit können Daten in der Cloud durchsuchbar gemacht werden, ohne dass dem Cloud-Anbieter der Inhalt offenbart wird.

Freiheit und Sicherheit durch Verschlüsselung

Vergangene Woche wurde auf der 45. Jahresversammlung der Association for Computing Machinery eine neuartige Verschlüsselungsmethode präsentiert, die Abhilfe für diese Problematik schafft. Bekannt als sogenanntes funktionales Verschlüsselungsverfahren, wird dem Cloud Server ermöglicht, einzelne Berechnungen mitsamt homomorph-verschlüsseltem Ergebnis durchzuführen – so z.B. Spam in E-Mails herauszufiltern ohne jegliche andere Information über die E-Mail zu verarbeiten.

Laut Shafi Goldwasser und Ihrem Kollegen Silvio Micali ist Cloud-Computing nur ein sehr generelles Musterbeispiel dieser neuen Methode:

„Angenommen es geht um zukünftige Kameraüberwachung, wo die aufgezeichneten Bilder verschlüsselt werden. Warum sollte man das tun? Die Frage dreht sich um Freiheit vs. Sicherheit. Wenn man nach einem Tatverdächtigen sucht, kann es erforderlich sein, dass man Berechnungen an verschlüsselten Bildern vornehmen möchte, um einen Täterabgleich zu machen. Eine andere Möglichkeit wäre eine medizinische Datenbank, wo alle Informationen verschlüsselt sind und… jemand einen Drogentest an den Blutproben durchführt – aber nur Informationen zu diesem einen Drogentest gewonnen werde sollen und nichts Weiteres.“

Durchbruch für die IT-Sicherheit

Die Wissenschaftler haben diese sogenannte funktionale Verschlüsselungssystem anhand einer Zusammenstellung bereits existierender und gut funktionierender Verschlüsselungen entwickelt, allen voran der homomorphen Verschlüsselung.

Leider konnten bislang die typischen Nachteile, die alle homomorpher Verschlüsselungen aufweisen, auch bei der neuen funktionalen Verschlüsselung nicht ausgeräumt werden: Sie sind immer noch viel zu rechenintensiv um wirklich praktikabel zu sein. Andererseits ist die neue Methodik so neuartig, dass noch viele Komponenten unerforscht sind – wie z.B. die optimalsten Einstellungen und Rechneraufbau.

Letztendlich dürfte unumstritten sein, dass selbst eine alltaguntaugliche funktionale Verschlüsselung einen Durchbruch für die IT-Sicherheit und den Datenschutz bedeutet. Dies bestätigen auch zahlreiche namhafte Informatik Wissenschaftler rund um den Globus, die großartige Anwendungsmöglichkeiten in der Zukunft erwarten. Diese neue Verschlüsselung wird sicher nicht von heute auf morgen zum Einsatz kommen, aber es wird sicher der Auslöser für die Weiterentwicklung der heutigen IT-Sicherheitsstandards sein.

Sie haben Fragen?

Unsere Berater helfen Ihnen dabei, den Umgang mit personenbezogenen Daten in Ihrem Unternehmen rechtssicher und praxisgerecht zu gestalten. Dabei unterstützen wir Sie u.a. bei folgenden Themen:

  • Auswahl eines Cloud Anbieters nach Aspekten des Datenschutzes
  • Einhaltung gesetzlicher Anforderungen bei Beauftragung internationaler Cloud Anbieter
  • Datenschutzvereinbarungen und Zertifizierungen für Cloud Anbieter

Informieren Sie sich hier über unser Leistungsspektrum: Outsourcing mit Cloud-Diensten

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.