Funktionsweise der Verschlüsselung zur Wahrung des Datenschutzes

Funktionsweise der Verschlüsselung zur Wahrung des Datenschutzes

Quellknoten: 1863345

Kryptografie und Datenschutz gehen Hand in Hand: Nutzung von Kryptografie zum Verschlüsseln von Daten für die Zwecke von Wahrung der Privatsphäre ist kein neues Konzept. Tatsächlich ist die Datenverschlüsselung selbst recht einfach. Die weitaus größere Herausforderung ist die Datenentschlüsselung – oder anders ausgedrückt, sicherzustellen, dass die Verschlüsselung der Zusammenarbeit nicht im Wege steht. Denn Daten sind nur dann nützlich, wenn sie sich frei bewegen und zur richtigen Zeit mit den richtigen Personen geteilt werden dürfen.

Es ist auch ein aktuelles Thema, das angesichts der unterschiedlichen Positionen, die Technologieunternehmen, Datenschutzbeauftragte, Regierungen und Strafverfolgungsbehörden in Bezug auf die Fähigkeit zur Entschlüsselung sensibler Daten haben, um ein besseres Verständnis bittet.   

In der Vergangenheit war es äußerst schwierig, ein angemessenes Gleichgewicht zu erreichen Datensicherheit und Benutzerfreundlichkeit. Unternehmensleiter, die versuchen, dieses Gleichgewicht zu finden, haben die Waage oft auf das eine oder andere Extrem verschoben, indem sie entweder die Daten gesperrt oder den Zugriff für alle geöffnet haben. Mit dem erstgenannten Ansatz wird Innovation erstickt und das Geschäft kämpft um Wachstum. Bei letzterem Ansatz ist eine Datenkompromittierung wahrscheinlich, die zu Bußgeldern oder Lösegeldforderungen für Daten führt.

Die gute Nachricht ist, dass Sie sich nicht zwischen dem einen oder anderen Extrem entscheiden müssen. Mit moderner Technologie ist es möglich, eine Balance zwischen Datenschutz und Datenaustausch zu finden. Dieser Artikel behandelt die Grundlagen der Datenverschlüsselung, wie die Datenverschlüsselung den Datenschutz gewährleistet und nicht, und stellt einige moderne Techniken vor, die entwickelt wurden, um gleichzeitig Datensicherheit und einfache Datenfreigabe zu ermöglichen.

Erläuterung der Datenverschlüsselung und des Schlüsselaustauschproblems

Technisch gesehen ist Datenverschlüsselung der Prozess, Daten in Code umzuwandeln, um unbefugten Zugriff zu verhindern. Es ist, als würde man Daten digital sperren. Und genau wie Schlösser in der physischen Welt benötigt eine Person einen oder mehrere Schlüssel, um die Tür zu öffnen – oder in diesem Fall die verschlüsselten Daten. Sobald Daten verschlüsselt sind, benötigt jede Person, jedes Gerät oder System, das auf diese Daten zugreifen muss, den Schlüssel, um sie zu entsperren. 

Im Beispiel der physischen Welt könnten sich Menschen treffen und privat Schlüssel für die Schlösser austauschen. Aber im Internet herrscht eher ein Henne-Ei-Szenario. Menschen möchten Schlüssel sicher austauschen, aber das erfordert Verschlüsselung – und sie können keine Verschlüsselung verwenden, bis sie die Schlüssel ausgetauscht haben. Dies wird allgemein als „Schlüsselaustauschproblem“ bezeichnet, und das Verständnis der Ansätze zur Lösung dieses Problems wird dazu beitragen, das Verständnis für die einzigartige Herausforderung zu verbessern, die die Wahrung des Datenschutzes selbst bei Verschlüsselung darstellt. 

Während ein hybrider Ansatz für die Erstellung von Schlüsseln und den Austausch zwischen Parteien ein gutes Gleichgewicht zwischen Geschwindigkeit, Sicherheit und Benutzererfahrung darstellt, ist dennoch ein gewisses Maß an Vertrauen zwischen den Parteien erforderlich, die Daten austauschen.

Einfach ausgedrückt: Wenn Ihnen eine Person einige verschlüsselte Daten senden und nur Ihnen die Schlüssel zum Entsperren bereitstellen würde, hätten Sie nach dem Entsperren der Daten vollen Zugriff und Kontrolle über die jetzt entschlüsselte Kopie dieser Daten. Wenn die Daten sensibler oder vertraulicher Natur sind, vertraut diese Person darauf, dass Sie die Vertraulichkeit und Sicherheit dieser Daten wahren. In der physischen Welt wäre dies so, als würde man Ihrem Banker persönlich einen Ordner mit Finanzdokumenten übergeben und ein gewisses Maß an Kontrolle haben, weil man beobachten kann, was er mit diesen Dokumenten macht. Aber sobald Sie den Raum verlassen, könnte der Banker die Dokumente fotokopieren und sie mit wem er möchte teilen.

Die meisten Menschen mögen die Vorstellung nicht, dass sie sich entscheiden müssen, ob sie Wert aus ihren Daten ziehen oder die Kontrolle über ihre Daten und ihre Privatsphäre behalten möchten. Zunehmend gibt es Optionen, die es den Menschen ermöglichen, beides zu haben.

Datenschutzerhaltende Kryptografie

Kryptografie zum Schutz der Privatsphäre ist ein Bereich kryptografischer Techniken, die entwickelt wurden, um die freie gemeinsame Nutzung von Daten zu ermöglichen und gleichzeitig die zugrunde liegenden Daten privat zu halten, selbst während diese Daten „in Gebrauch“ sind. Diese kryptografischen Ansätze ermöglichen es, Daten mit einer anderen Partei zu teilen und diese Daten für sichere Berechnungen zu verwenden ohne die tatsächlichen Daten direkt preiszugeben an die andere Partei. Grundsätzlich können Menschen die Daten teilen, die Schlüssel nicht teilen und trotzdem Erkenntnisse aus den Daten gewinnen. Hier sind mehrere Kryptografietechniken zum Schutz der Privatsphäre:

  • Sichere Mehrparteienberechnung ist ein Bereich der Kryptografie, der sich darauf konzentriert, zwei oder mehr Parteien zu ermöglichen, so miteinander zu interagieren, dass jeder von ihnen alle seine eigenen wichtigen Daten geheim halten und dennoch jedem ermöglichen kann, etwas Interessantes aus den kombinierten Daten zu lernen. Beispielsweise kann eine Gruppe von Mitarbeitern ihre Gehälter teilen, um das maximale Gehalt zu erfahren, ohne jedes ihrer individuellen Gehälter an andere weiterzugeben
  • Zero-Knowledge-Beweise sind eine subtile, aber wichtige Variation dieses Konzepts. Die einfache Idee ist, dass die Leute Ihnen X beweisen können, ohne direkt irgendwelche Details über diese Informationen preiszugeben. Ein praktisches Beispiel könnte sein, einer Bank nachzuweisen, dass eine Person für einen bestimmten Kreditbetrag qualifiziert ist, ohne ihr ihre historischen Finanzdaten zur Verfügung stellen zu müssen.
  • Vollständig homomorphe Verschlüsselung (FHE) ist wohl die spannendste Variante. Es ermöglicht einer Person oder Organisation, verschlüsselte Daten mit einer anderen Partei zu teilen, ohne ihnen die Schlüssel zu geben, erlaubt dieser Partei aber dennoch, viele verschiedene Arten von Berechnungen mit ihren Daten durchzuführen. Dieser Ansatz legt im Wesentlichen weniger Grenzen für die möglichen Arten von Berechnungen fest. Auch die Ergebnisse etwaiger Berechnungen werden verschlüsselt und können nur vom Dateneigentümer entschlüsselt werden. Grundsätzlich kann die andere Partei Daten analysieren, aber nichts über die Daten oder die Analyse der Daten erfahren. 

Ein praktisches Beispiel dieser Technologie könnte zum Speichern von Daten im verwendet werden Cloud – Eine Person könnte mit FHE verschlüsselte Daten in der Cloud speichern, aber dennoch ausgewählte Daten suchen und abrufen, ohne die Schlüssel zum Entschlüsseln dieser Daten an den Cloud-Anbieter übergeben zu müssen und ohne dass der Cloud-Anbieter die Abfragezeichenfolge sehen kann oder die Ergebnisse der Abfrage.

Jede der oben genannten Techniken hat ein gemeinsames Merkmal: Sie ermöglichen die gemeinsame Nutzung verschlüsselter Daten zur Analyse durch eine andere Partei, ohne dieser Partei die Entschlüsselungsschlüssel zur Verfügung stellen zu müssen. Dies sind jedoch nicht die einzigen Möglichkeiten, die Privatsphäre der Benutzer zu schützen, während Daten verwendet werden. 

Datenzentrierte Sicherheit

Datenzentrierte Sicherheitstechnologien ermöglichen es Dateneigentümern, präzise Entscheidungen über den Datenzugriff zu treffen. Durch die kryptografische Bindung der Zugriffsrichtlinie an die verschlüsselten Daten wandert die Richtlinie mit diesen Daten, behält die Kontrolle des Eigentümers über die Daten und bietet Einblick in die Datennutzung. Datenzentrische Sicherheitsansätze sind krypto-agil, was bedeutet, dass sie sich an die sich ändernde Kryptographie-Landschaft anpassen können, um jede sichere kryptographische Technik ihrer Wahl zu nutzen. Diese Krypto-Agilität ermöglicht die Kombination datenzentrierter Sicherheitsrichtlinien mit allen von uns besprochenen datenschutzfreundlichen Techniken, sodass Dateneigentümer sowohl erstklassige datenschutzschützende Analysen als auch die Möglichkeit nutzen können, den Entschlüsselungsschlüssel mit anderen zu teilen die zugrunde liegenden verschlüsselten Daten nur mit bestimmten Personen, Geräten oder Systemen. 

Wenn dieser datenzentrierte Ansatz beispielsweise in einem Gesundheitsszenario mit vollständig homomorpher Verschlüsselung kombiniert würde, wäre eine Person in der Lage, einem Dritten die Analyse ihrer geschützten Gesundheitsinformationen zu ermöglichen und eine Zugriffsrichtlinie zu definieren, die es ihnen selbst, ihrer Familie und ihren eigenen ermöglicht Arzt, um das Ergebnis dieser Analyse zu entschlüsseln.

Datenzentrische Sicherheit ist ein aufstrebender Technologiebereich, der im kommerziellen und föderalen Sektor auf der ganzen Welt an Zugkraft gewinnt. Tatsächlich gibt es einen bestehenden Standard, der vom Office of the Director of National Intelligence oder ODNI veröffentlicht wird und den Namen trägt Vertrauenswürdiges Datenformat, das ein Standardformat für die Implementierung datenzentrischer Sicherheit definiert.

Die Notwendigkeit von Krypto-Agilität

Unabhängig davon, ob sich eine Person oder Organisation für die Einführung datenzentrierter Sicherheitstechnologien und/oder Technologien zur Verbesserung der Privatsphäre entscheidet, sollten sie zumindest nach Lösungen und Technologien suchen, die es ihnen und ihrer Organisation ermöglichen, kryptoagil zu sein. Wie wir bei der kürzlich gemeldeten Microsoft Office Message Encryption (OME)-Schwachstelle gesehen haben, ist die Wahl der in modernen Lösungen verwendeten Kryptografie-Algorithmen von Bedeutung. 

Im Fall von Microsoft OME hat Microsoft einen Ansatz verwendet, der als „schlecht“ für die Nachrichtenverschlüsselung angesehen wurde, wodurch der zugrunde liegende Nachrichteninhalt anfällig für einen Brute-Force-Angriff bleibt, wenn genügend verschlüsselte Daten vorhanden sind. Wenn die Microsoft OME-Lösung krypto-agil wäre, könnte Microsoft seinen Kunden ermöglichen, die zugrunde liegende Methode für die Day-Forward-Nachrichtenverschlüsselung zu ändern. Angesichts des schnellen Innovationstempos in der Technologie im Allgemeinen und bei Kryptografietechniken im Besonderen sowie der wachsenden Zunahme von Cyberangriffen , sollten Unternehmen grundlegende Fragen dazu stellen, wie ihre Privatsphäre durch die Technologien und Anbieter geschützt wird, die sie für ihre Cybersicherheitsanforderungen einsetzen, einschließlich der verwendeten Algorithmen, ob die Lösung krypto-agil ist und wem die Entschlüsselungsschlüssel gehören.

Zeitstempel:

Mehr von DATENVERSITÄT