Einführung zu Encrypted Computing/Privacy Enhancing Cryptography

Etablierte kryptographische Verfahren ermöglichen üblicherweise den Schutz vor ungewolltem Zugriff auf schützenswerte Daten während der Kommunikation mit anderen Parteien (data in transit) sowie während der Speicherung dieser Daten (data at rest). Mit diesen klassischen Verfahren ist es allerdings nicht möglich, Daten im verschlüsselten Zustand weiterzuverarbeiten. Dem stehen neuere kryptografische Konzepte wie Encrypted Computing (EC) und Privacy-Enhancing Cryptography (PEC) gegenüber: EC/PEC-Technologien wie Fully Homomorphic Encryption (FHE) und Multi Party Computation (MPC) erlauben es, Daten in verschlüsselter Form auch zu verarbeiten (data in use). Eine Entschlüsselung zum Klartext ist erst dann wieder nötig, wenn die Ergebnisse vom Auftraggeber/User eingesehen werden sollen; für die Berechnungen selbst ist dies aber nicht nötig. Sensible und sicherheitskritische Daten können so zwar analysiert, aber gleichzeitig auch vor unberechtigtem Zugriff geheim gehalten werden. EC/PEC-Verfahren decken somit alle drei Erscheinungsformen digitaler Daten ab und ermöglichen es, Datenschutz und Datennutzung flexibel miteinander zu vereinbaren.

Quanten- und Zukunftssicherheit

Neben der Einschränkung, dass viele gängige, klassische Verfahren (wie RSA) nur eingeschränkt Berechnungen in der verschlüsselten Domäne ermöglichen, drohen in naher Zukunft durch Quantencomputer die Gefahr, dass diese komplett gebrochen werden, weil die zugrundeliegenden mathematischen Probleme effizient gelöst werden können. Verfahren, die sich für homomorphe Verschlüsselung eignen, basieren auf anderen mathematischen Problemen, die nach derzeitigem Kenntnisstand, auch durch Quantencomputer nicht effizient lösbar sind. Sie gelten daher als quantensicher. Somit sind EC/PEC-Verfahren nach derzeitigem Stand der Forschung zukunftssicher.

Use-Case „Machine Learning as a Service“

Ein exemplarischer Use-Case für FHE im Bereich Machine Learning (ML) ist Machine Learning as a Service (MLaaS): In diesem Szenario bietet ein Serviceanbieter an, Daten über ein ML-Modell auszuwerten, möchte aber aus Geheimhaltungsgründen das Modell nicht offenlegen. Gleichzeitig möchten die Dateninhaber und Nutzer des Services ihrerseits gewisse Daten nicht im Klartext an den Serviceanbieter übermitteln. Normalerweise wäre eine Verarbeitung der Daten in diesem Setting nicht möglich, da keine Partei der anderen vertraut. Ein Lösungsansatz hierfür ist ein homomorphes Public-Key-Verfahren. Ein solches Verfahren ermöglicht es dem Dateninhaber, seine schützenswerten Daten homomorph zu verschlüsseln und dem Serviceanbieter, die Daten in verschlüsselter Form durch sein Modell in der verschlüsselten Domäne auszuwerten, ohne dabei die verschlüsselten Daten zu entschlüsseln. Der Serviceanbieter sendet dann das ebenfalls verschlüsselte Ergebnis zurück, das für den Dateninhaber mit seinem privaten Schlüssel in den Klartext umgewandelt werden kann. Der Schutz des Modells wird dadurch gewährleistet, dass dieses die ganze Zeit beim Serviceanbieter verbleibt, der Dateninhaber also keinen Zugriff auf dieses erhält.

Bisherige Einschränkungen

Auch wenn solche „verschlüsselten Berechnungen“ in der Theorie bereits möglich sind, sind die bekannten Verfahren in der Praxis noch oft zu langsam oder benötigen zu viel Arbeitsspeicher, um große Datenmengen zu verarbeiten. Ziel des Projektes ist es, neue Verfahren zu entwickeln oder bestehende Verfahren zu verbessern, sodass weitere Use-Cases auch in der Praxis abgedeckt werden können.

Weiterführende Links

Link zur Vorstudie

KONTAKT

­ec2@cyberagentur.de


Immer uptodate? Abonnieren Sie unseren wissenschaftlichen Newsletter, dann erfahren Sie schnell, welche Ausschreibungen wir gerade aktuell veröffentlicht haben sowie weitere interessante Informationen aus dem Bereich Forschung und Innovation.



Besuchen Sie auch unserer Karriereseiten, um mehr über offene Stellenangebote oder Angebote für Studierende zu erfahren.