كيف يعمل التشفير للحفاظ على خصوصية البيانات

كيف يعمل التشفير للحفاظ على خصوصية البيانات

عقدة المصدر: 1863345

يسير التشفير والخصوصية جنبًا إلى جنب: الاستفادة من التشفير لتشفير البيانات لأغراض الحفاظ على الخصوصية ليس بمفهوم جديد. في الواقع ، تشفير البيانات في حد ذاته سهل للغاية. التحدي الأكبر هو فك تشفير البيانات - أو بعبارة أخرى ، التأكد من أن التشفير لا يعيق التعاون. بعد كل شيء ، تكون البيانات مفيدة فقط عندما يُسمح لها بالتحرك بحرية ومشاركتها مع الأشخاص المناسبين في الوقت المناسب.

إنه أيضًا موضوع في الوقت المناسب يتطلب مزيدًا من الفهم في ضوء المواقف المختلفة لشركات التكنولوجيا والمدافعين عن الخصوصية والحكومات وجهات تطبيق القانون فيما يتعلق بالقدرة على فك تشفير البيانات الحساسة.   

تاريخيا ، كان من الصعب للغاية تحقيق التوازن المناسب لـ أمن البيانات وسهولة الاستخدام. غالبًا ما يقلب قادة الأعمال الذين يحاولون تحقيق هذا التوازن الموازين إلى طرف أو آخر ، إما بإغلاق البيانات أو فتح الوصول إلى الجميع. مع النهج السابق ، يتم خنق الابتكار وتكافح الأعمال التجارية من أجل النمو. مع النهج الأخير ، من المحتمل أن يؤدي اختراق البيانات إلى فرض غرامات أو الحصول على فدية.

الخبر السار هو أنك لست مضطرًا للاختيار بين طرف أو آخر. باستخدام التكنولوجيا الحديثة ، من الممكن تحقيق توازن بين خصوصية البيانات ومشاركة البيانات. ستغطي هذه المقالة أساسيات تشفير البيانات ، وكيف يعمل تشفير البيانات ولا يضمن خصوصية البيانات ، ويقدم بعض التقنيات الحديثة المصممة لتمكين أمان البيانات في نفس الوقت ومشاركة البيانات بسهولة.

شرح تشفير البيانات ومشكلة تبادل المفاتيح

من الناحية الفنية ، تشفير البيانات هو عملية تحويل البيانات إلى رمز لمنع الوصول غير المصرح به. إنه مثل وضع قفل رقمي على البيانات. ومثل الأقفال في العالم المادي ، يحتاج الشخص إلى مفتاح واحد أو أكثر لفتح الباب - أو ، في هذه الحالة ، البيانات المشفرة. بمجرد تشفير البيانات ، سيحتاج أي شخص أو جهاز أو نظام يحتاج إلى الوصول إلى تلك البيانات إلى المفتاح لفتحه. 

في مثال العالم المادي ، يمكن للناس أن يجتمعوا ويتبادلوا مفاتيح الأقفال بشكل خاص. لكن على الإنترنت ، هناك المزيد من سيناريو الدجاجة والبيضة. يريد الأشخاص تبادل المفاتيح بأمان ، لكن هذا يتطلب التشفير - ولا يمكنهم استخدام التشفير حتى يتبادلوا المفاتيح. يشار إلى هذا عادةً باسم "مشكلة التبادل الرئيسية" وسيساعد فهم الأساليب المتبعة لحل هذه المشكلة على زيادة فهم التحدي الفريد الذي يمثله الحفاظ على خصوصية البيانات ، حتى مع التشفير. 

في حين أن النهج المختلط لإنشاء المفاتيح والتبادل بين الأطراف يمثل توازنًا كبيرًا بين السرعة والأمان وتجربة المستخدم ، لا تزال هناك درجة من الثقة المطلوبة بين الأطراف التي تتبادل البيانات.

لتوضيح الأمر ببساطة ، إذا أرسل لك شخص ما بعض البيانات المشفرة وقدم لك فقط المفاتيح لإلغاء قفلها ، فبمجرد إلغاء قفل البيانات ، سيكون لديك حق الوصول الكامل والتحكم في النسخة التي تم فك تشفيرها الآن من تلك البيانات. إذا كانت البيانات حساسة أو سرية بطبيعتها ، فسيكون هذا الشخص واثقًا فيك للحفاظ على خصوصية تلك البيانات وأمانها. في العالم المادي ، سيكون هذا بمثابة تسليم ملف من المستندات المالية إلى مصرفيك شخصيًا والحصول على درجة معينة من التحكم لأنه يمكنك مراقبة ما يفعلونه بهذه المستندات. ولكن بمجرد خروجك من الغرفة ، يمكن للمصرفي تصوير المستندات ومشاركتها مع من يشاء.

لا يحب معظم الناس فكرة أنه يتعين عليهم الاختيار بين الحصول على قيمة من بياناتهم أو الحفاظ على سيطرتهم على بياناتهم وخصوصيتهم. على نحو متزايد ، هناك خيارات تسمح للناس بالحصول على كليهما.

تشفير يحافظ على الخصوصية

التشفير الذي يحافظ على الخصوصية هو مجال من تقنيات التشفير المصممة لتمكين مشاركة البيانات بحرية مع الحفاظ على خصوصية البيانات الأساسية ، حتى عندما تكون هذه البيانات "قيد الاستخدام". تتيح أساليب التشفير هذه مشاركة البيانات مع طرف آخر ومن أجل استخدام تلك البيانات في الحساب الآمن دون الكشف المباشر عن البيانات الفعلية للطرف الآخر. في الأساس ، يمكن للأشخاص مشاركة البيانات ، وليس مشاركة المفاتيح ، مع الاستمرار في استخراج الأفكار من البيانات. فيما يلي العديد من تقنيات التشفير التي تحافظ على الخصوصية:

  • تأمين حساب التعددية الحزبية هو مجال من مجالات التشفير يركز على تمكين طرفين أو أكثر من التفاعل مع بعضهم البعض بطريقة تمكن كل منهم من الحفاظ على سرية جميع بياناتهم المهمة مع تمكين الجميع من تعلم شيء مثير للاهتمام من البيانات المجمعة. على سبيل المثال ، يمكن لمجموعة من زملاء العمل تقاسم رواتبهم لمعرفة الحد الأقصى للراتب دون التخلي عن كل من رواتبهم الفردية لأي شخص آخر
  • البراهين المعرفة صفر هي اختلاف دقيق ولكن مهم في هذا المفهوم. الفكرة البسيطة هي أنه يمكن للأشخاص إثبات X لك دون الكشف فعليًا عن أي تفاصيل حول هذه المعلومات مباشرةً. قد يكون من الأمثلة العملية إثبات للبنك أن الشخص مؤهل للحصول على مبلغ قرض معين دون الحاجة إلى تزويده ببياناته المالية التاريخية.
  • تشفير متجانس بالكامل (FHE) هو على الأرجح الشكل الأكثر إثارة. إنه يمكّن الشخص أو المؤسسة من مشاركة البيانات المشفرة مع طرف آخر دون إعطائهم المفاتيح ، ولكنه لا يزال يسمح لهذا الطرف بإجراء العديد من أنواع الحسابات المختلفة على بياناتهم. يضع هذا النهج في الأساس قيودًا أقل على أنواع الحسابات الممكنة. يتم أيضًا تشفير نتائج أي حسابات ولا يمكن فك تشفيرها إلا بواسطة مالك البيانات. في الأساس ، يمكن للطرف الآخر تحليل البيانات ولكن لا يمكنه معرفة أي شيء عن البيانات أو تحليل البيانات. 

يمكن استخدام مثال عملي لهذه التقنية لتخزين البيانات في ملف سحابة - يمكن لأي شخص تخزين البيانات المشفرة باستخدام FHE في السحابة ولكن يظل قادرًا على البحث واسترداد البيانات المحددة دون الحاجة إلى تسليم المفاتيح لفك تشفير تلك البيانات إلى مزود السحابة ، وبدون أن يتمكن مزود السحابة من رؤية سلسلة الاستعلام أو نتائج الاستعلام.

تشترك كل من الأساليب المذكورة أعلاه في خاصية مشتركة: فهي تتيح مشاركة البيانات المشفرة لتحليلها بواسطة طرف آخر دون الحاجة إلى توفير مفاتيح فك التشفير لهذا الطرف. لكن هذه ليست الطرق الوحيدة لحماية خصوصية المستخدم أثناء استخدام البيانات. 

الأمن المرتكز على البيانات

تمكّن تقنيات الأمان المرتكزة على البيانات مالكي البيانات من اتخاذ قرارات دقيقة بشأن الوصول إلى البيانات. من خلال سياسة الوصول الملزمة المشفرة بالبيانات المشفرة ، تنتقل السياسة مع تلك البيانات ، وتحافظ على البيانات التي يتحكم بها المالك وتوفر رؤية لاستخدام البيانات. تتميز مناهج الأمان التي تركز على البيانات بأنها سريعة التشفير ، مما يعني أنها يمكن أن تتكيف مع مشهد التشفير المتغير للاستفادة من أي تقنية تشفير آمنة يختارونها. تتيح سرعة التشفير هذه دمج سياسات الأمان التي تركز على البيانات مع أي من تقنيات تعزيز الخصوصية التي ناقشناها ، مما يتيح لمالكي البيانات الاستفادة من تحليلات الحفاظ على الخصوصية الأفضل في فئتها والقدرة على مشاركة مفتاح فك التشفير مع البيانات المشفرة الأساسية فقط مع أفراد أو أجهزة أو أنظمة معينة. 

على سبيل المثال ، إذا تم دمج هذا النهج المرتكز على البيانات مع تشفير متماثل تمامًا في سيناريو الرعاية الصحية ، فسيكون الشخص قادرًا على تمكين طرف ثالث من تحليل معلوماته الصحية المحمية وتحديد سياسة الوصول التي تمكنه وأسره وعائلته دكتور لفك تشفير نتيجة هذا التحليل.

يعد الأمان المرتكز على البيانات مجالًا ناشئًا للتكنولوجيا وهو مجال يكتسب زخمًا في القطاعين التجاري والفيدرالي حول العالم. في الواقع ، هناك معيار موجود ، نشره مكتب مدير الاستخبارات الوطنية أو ODNI ، يسمى تنسيق البيانات الموثوق به، التي تحدد تنسيقًا قياسيًا لتنفيذ الأمان المرتكز على البيانات.

الحاجة إلى خفة الحركة في التشفير

سواء اختار شخص أو مؤسسة اعتماد تقنيات أمان تتمحور حول البيانات و / أو تقنيات تعزيز الخصوصية ، يجب على الأقل أن يبحثوا عن حلول وتقنيات تمكّنهم ومنظمتهم من أن يكونوا أكثر مرونة في التشفير. كما رأينا مع الثغرة الأمنية التي تم الإبلاغ عنها مؤخرًا في Microsoft Office Message Encryption (OME) ، فإن اختيار خوارزميات التشفير المستخدمة في الحلول الحديثة مهم. 

في حالة Microsoft OME ، تستخدم Microsoft نهجًا تم اعتباره "سيئًا" لتشفير الرسائل ، مما يجعل محتويات الرسالة الأساسية عرضة لهجوم القوة الغاشمة نظرًا لوجود بيانات مشفرة كافية. إذا كان حل Microsoft OME مرنًا للتشفير ، يمكن لـ Microsoft تمكين عملائها من تغيير الطريقة الأساسية المستخدمة لتشفير الرسائل اليومية ، نظرًا للوتيرة السريعة للابتكار في التكنولوجيا بشكل عام وتقنيات التشفير بشكل خاص ، والزيادة المتزايدة في الهجمات الإلكترونية ، يجب أن تطرح المؤسسات أسئلة أساسية حول كيفية الحفاظ على خصوصية بياناتها من خلال التقنيات والموردين الذين يستفيدون منها لتلبية احتياجات الأمن السيبراني ، بما في ذلك ما هي الخوارزميات المستخدمة ، وما إذا كان الحل مرنًا للتشفير ، ومن يمتلك مفاتيح فك التشفير.

الطابع الزمني:

اكثر من البيانات