Anzeige
Anzeige
Ratgeber
Artikel merken

Verschlüsselung: Wie funktioniert Homomorphic Encryption?

Datenschutz ist wichtig. Verhindert aber oft Zusammenarbeit und Austausch. Homomorphe Verschlüsselung vereinbart beides und könnte damit ein wichtiger Baustein für datensicheres Cloud-Computing sein.

3 Min. Lesezeit
Anzeige
Anzeige

Daten im Tresor: Homomoprhe Verschlüsselungstechniken sollen für mehr Sicherheit im Cloud-Computing sorgen. (Foto: Freedom Studio/Shutterstock)

Verschlüsselungstechniken verwandeln mit mathematischen Funktionen lesbaren Klartext in unleserlichen Ciphertext. Als würden die Daten in einem Tresor liegen, sind sie verschlüsselt sicher vor Hackern. Wer seine Daten aber bearbeiten will, muss sie aus dem Tresor befreien, dechiffrieren. Der geheime Tresor-Schlüssel des Besitzers öffnet aber auch Hackern die Tür zu den unverschlüsselten Daten. Homomorphe Verschlüsselung könnte dieses Problem lösen: Daten, die auf Festplatten oder in Datenbanken gespeichert sind, können auch im verschlüsselten Zustand bearbeitet werden. Gerade im Multi-Cloud-Computing und Machine Learning ein großer Vorteil, der viele neue Möglichkeiten eröffnet.

Was kann homomorphe Verschlüsselung?

Anzeige
Anzeige

Durch kryptographische Verfahren werden Berechnungen mit den verschlüsselten Daten ermöglicht, ohne diese zu dekodieren. Die Ergebnisse von Analysen verschlüsselter und unverschlüsselter Daten unterscheiden sich dabei nicht. Geheime Keys, die die Daten entschlüsseln, werden also überflüssig. Lediglich der Besitzer der Daten hat einen Key, der die Daten mitsamt der verschlüsselt durchgeführten Berechnungen zu einem späteren Zeitpunkt im Klartext offenlegen kann.

Der amerikanische Informatiker Craig Gentry, legte in seiner Dissertation 2009 das erste praktische Konzept vollständig homomorpher Verschlüsselung vor. Er beschreibt die Berechnungen mit den verschlüsselten Daten als eine undurchsichtige Box mit integrierten Handschuhen. Ohne den Kasten zu öffnen, können Anwender den Inhalt verändern, indem sie in die Handschuhöffnungen greifen.

Anzeige
Anzeige

Wie funktioniert das kryptographische Verfahren?

Der Homomorphismus stammt aus der gitterbasierten Algebra. Ein Datensatz wird durch einen zweiten mit gleicher Struktur abgebildet. Da Klar- und Chiffretext strukturtreu zueinander sind, führen mathematische Berechnungen zum selben Ergebnis – egal, ob sie mit verschlüsselten oder entschlüsselten Daten durchgeführt werden.

Anzeige
Anzeige

Homomorphe Verschlüsselung basiert auf dem Public-Key-Verfahren, das bei Transportverschlüsselungen verwendet wird. Es handelt sich aber nicht um eine Transportverschlüsselung, wie wir sie von Messenger-Diensten kennen. Stattdessen können mit einem Mix aus privatem und öffentlichem Schlüssel nur der Besitzer der Daten und autorisierte Nutzer:innen die Daten dechiffrieren.

Die Sicherheit der homomorphen Verschlüsselung basiert auf der Komplexität des mathematischen Problems namens „Ring-Learing with Errors“ (RLWE), das mit hochdimensionalen Gittern zusammenhängt. Forschungen mit Peer-Reviews bestätigen, dass dieses Verfahren mindestens so sicher ist wie andere Verschlüsselungssysteme. RLWE gelten selbst gegenüber Quantencomputern als sicher.

Anzeige
Anzeige

Wofür wird homomorphe Verschlüsselung angewandt?

Homomorphe Verschlüsselung kann überall dort zum Einsatz kommen, wo Daten geschützt, aber trotzdem ausgelagert werden sollen. So können sensible Daten, beispielsweise aus dem Gesundheitswesen, auch in eher kommerziellen Cloud-Umgebungen gespeichert werden. Die durchgängige Verschlüsselung der Daten könnte Vertrauen zu Cloud-Diensten herstellen und auch Dritten könnte die Analyse der Daten gewährt werden, ohne die Daten selbst preiszugeben. Der Datenschutz wird gewahrt und gleichzeitig die gemeinsame Nutzung von Daten ermöglicht. An Anwendungen voll-homomorpher Verschlüsselung arbeiten unter anderem Microsoft, IBM und Google. Woran genau sie arbeiten, hat das Academic Consortium to Advance Secure Computation hier aufgelistet.

Homomorphe Verschlüsselungstechniken ermöglichen neue Anwendungen im Bereich Multi-Cloud-Computing und Machine Learning. Die zuverlässige Verschlüsselungstechnik könnte zum Beispiel hilfreich sein, wenn Wählerstimmen digitalisiert oder Systeme für die militärische Einsatzführung vernetzt werden sollen. Homomorph verschlüsselte Datenbanken seien äußert sicher und könnten Datenlecks vorbeugen. Das schreibt Matthias Schulze vom Deutschen Institut für Internationale Politik und Sicherheit in einem Papier vom Februar.

Den größten Nutzen sieht der Informatiker für künstliche Intelligenz und maschinelles Lernen. Ohne die Daten der Nutzer:innen offenzulegen, könnten selbstlernende Algorithmen Analysen an verschlüsselten Datensätzen ausführen, schreibt Schulze.

Anzeige
Anzeige

Der technologische Fortschritt könnte allerdings auch für Abhängigkeiten sorgen. Etwa in den USA würde bereits an der Standardisierung von Geschäftsmodellen des Multi-Cloud-Computing gearbeitet, wobei verschiedene Cloud-Datenbanken miteinander kombiniert werden. „Um nicht abgehängt zu werden, sollte die EU die Anwendungsforschung fördern und homomorphe Verschlüsselung bei den Planungen für die eigene Cloud-Initiative Gaia-X frühzeitig miteinbeziehen“, schreibt Matthias Schulze weiter.

Die von Deutschland und Frankreich vorangetriebene europäische Cloud- und Dateninfrastruktur Gaia-X könne durch homomorphe Verschlüsselungstechniken eine Aufwertung erfahren. „Bei homomorpher Verschlüsselung hat Europa die Gelegenheit auf einen Zug aufzuspringen, der zwar bereits rollt, aber noch nicht vollständig abgefahren ist“, schreibt der IT-Sicherheitsexperte.

Welche Arten homomorpher Verschlüsselung gibt es?

  • Teil-homomorphe Verschlüsselung (Partially Homomorphic Encryption, PHE)
  • Nahezu voll-homomorphe Verschlüsselung (Somewhat Homomorphic Encryption, SHE)
  • Voll-homomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE)

Die drei Formen homomorpher Verschlüsselungen unterscheiden sich durch mathematische Operationen, die auf dem Chiffretext ausgeführt werden können. Je nach Verschlüsselungsart können ein oder mehrere Rechenarten unterschiedlich häufig auf den Datensatz angewandt werden. Performance, Nutzwert und Schutzniveau – jeder Ansatz hat einen anderen Fokus.
Bei der teil-homomorphen Verschlüsselung (PHE) kann nur eine Operation (zum Beispiel Multiplikation oder Addition) auf den Datensatz angewandt werden. Dafür allerdings unendlich häufig. Die nahezu voll-homomorphe Verschlüsselung (SHE) ermöglicht unterschiedliche Rechenoperationen mit dem Datensatz, die jedoch nur begrenzt häufig ausführbar sind. Die voll-homomorphe Verschlüsselung (FHE) verbindet beides miteinander, sodass verschiedene mathematische Verfahren unbegrenzt oft angewandt werden können. Darunter leidet allerdings die Performance.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Ein Kommentar
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Tobi

Wenn man nicht bereit ist, Geld für einen Service zu bezahlen, muss man eben mit seinen Daten bezahlen. Einen Service der nix kostet, gibt es nicht. Wenn eine Verschlüsselung die Daten schützt wird sie also niemals zum Einsatz kommen, solange keiner bereit ist, Geld für den Service zu bezahlen, der sie nutzt.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige