כיצד פועלת ההצפנה כדי לשמור על פרטיות הנתונים

כיצד פועלת ההצפנה כדי לשמור על פרטיות הנתונים

צומת המקור: 1863345

קריפטוגרפיה ופרטיות הולכים יד ביד: מינוף קריפטוגרפיה להצפנת נתונים למטרות שמירה על הפרטיות אינו מושג חדש. למעשה, הצפנת הנתונים עצמה היא די קלה. האתגר הגדול בהרבה הוא פענוח הנתונים - או, במילים אחרות, לוודא שההצפנה לא תפריע לשיתוף הפעולה. אחרי הכל, נתונים שימושיים רק כאשר מותר להם לנוע בחופשיות ולהיות משותפים עם האנשים הנכונים בזמן הנכון.

זה גם נושא בזמן שמבקש הבנה רבה יותר לאור העמדות השונות שיש לחברות טכנולוגיה, תומכי פרטיות, ממשלות ורשויות אכיפת החוק בנוגע ליכולת לפענח נתונים רגישים.   

מבחינה היסטורית, זה היה מאוד מאתגר להשיג את האיזון המתאים של אבטחת מידע וקלות השימוש. מנהיגים עסקיים המנסים להגיע לאיזון זה הטילו לעתים קרובות את הכף לקיצוניות זו או אחרת, או נועלים את הנתונים או פותחים גישה לכולם. עם הגישה הקודמת, החדשנות נחנקת והעסק נאבק לצמוח. עם הגישה האחרונה, סבירות שפגיעה בנתונים תוביל לקנסות או לנתונים כופר.

החדשות הטובות הן שלא צריך לבחור בין קיצוניות כזו או אחרת. עם טכנולוגיה מודרנית, ניתן להגיע לאיזון בין פרטיות נתונים ושיתוף נתונים. מאמר זה יכסה את היסודות של הצפנת נתונים, כיצד הצפנת נתונים מבטיחה ואינה מבטיחה פרטיות נתונים, ויציג כמה טכניקות מודרניות שנועדו לאפשר בו זמנית אבטחת נתונים ושיתוף נתונים קל.

הסבר על הצפנת נתונים ובעיית החלפת מפתחות

במונחים טכניים, הצפנת נתונים היא תהליך של המרת נתונים לקוד כדי למנוע גישה לא מורשית. זה כמו להציב מנעול דיגיטלי על נתונים. ובדיוק כמו מנעולים בעולם הפיזי, אדם צריך מפתח אחד או יותר כדי לפתוח את הדלת - או, במקרה הזה, הנתונים המוצפנים. ברגע שהנתונים מוצפנים, כל אדם, מכשיר או מערכת שצריכים לגשת לנתונים האלה יזדקק למפתח כדי לפתוח אותם. 

בדוגמה של העולם הפיזי, אנשים יכלו להיפגש ולהחליף באופן פרטי מפתחות למנעולים. אבל באינטרנט, יש קצת יותר תרחיש של תרנגולת וביצה. אנשים רוצים להחליף מפתחות בצורה מאובטחת, אבל זה דורש הצפנה - והם לא יכולים להשתמש בהצפנה עד שהם מחליפים את המפתחות. זה מכונה בדרך כלל "בעיית חילופי המפתחות" והבנת הגישות לפתרון בעיה זו תסייע להגביר את ההבנה של האתגר הייחודי שמציבה שמירה על פרטיות הנתונים, אפילו עם הצפנה. 

בעוד שגישה היברידית להקמת מפתח והחלפה בין צדדים היא איזון נהדר בין מהירות, אבטחה וחווית משתמש, עדיין קיימת מידה של אמון הנדרשת בין הצדדים המחליפים נתונים.

במילים פשוטות, אם אדם היה שולח לך כמה נתונים מוצפנים ומספק לך רק את המפתחות לביטול הנעילה, ברגע שתבטל את הנעילה של הנתונים, תהיה לך גישה ושליטה מלאה על העותק המפוענח כעת של הנתונים האלה. אם הנתונים היו רגישים או חסויים באופיים, אזי אותו אדם היה סומך עליך שתשמור על הפרטיות והאבטחה של הנתונים הללו. בעולם הפיזי, זה יהיה כמו להעביר תיקייה של מסמכים פיננסיים לבנקאי שלך באופן אישי ויש לך מידה מסוימת של שליטה מכיוון שאתה יכול לראות מה הם עושים עם המסמכים האלה. אבל ברגע שאתה יוצא מהחדר, הבנקאי יכול היה לצלם את המסמכים ולשתף אותם עם מי שירצה.

רוב האנשים לא אוהבים את הרעיון שהם צריכים לבחור בין לקבל ערך מהנתונים שלהם או לשמור על השליטה שלהם על הנתונים שלהם ועל הפרטיות שלהם. יותר ויותר יש אפשרויות המאפשרות לאנשים לקבל את שניהם.

קריפטוגרפיה לשמירה על הפרטיות

קריפטוגרפיה לשימור הפרטיות היא תחום של טכניקות הצפנה שנועדו לאפשר שיתוף של נתונים בחופשיות תוך שמירה על פרטיות הנתונים הבסיסיים, גם בזמן שהנתונים "בשימוש". גישות קריפטוגרפיות אלו מאפשרות שיתוף נתונים עם גורם אחר ושימוש בנתונים אלה בחישוב מאובטח מבלי לחשוף ישירות את הנתונים בפועל לצד השני. בעיקרון, אנשים יכולים לשתף את הנתונים, לא לשתף את המפתחות, ועדיין להוציא תובנות מהנתונים. להלן מספר טכניקות הצפנה לשמירה על הפרטיות:

  • חישוב רב-חלקי מאובטח הוא תחום של קריפטוגרפיה המתמקד במתן אפשרות לשני צדדים או יותר לקיים אינטראקציה זה עם זה באופן המאפשר לכל אחד מהם לשמור בסוד את כל הנתונים החשובים שלו ועדיין לאפשר לכולם ללמוד משהו מעניין מהנתונים המשולבים. לדוגמה, קבוצה של עמיתים לעבודה יכולה לחלוק את המשכורות שלהם כדי ללמוד את השכר המקסימלי מבלי למסור כל אחד מהמשכורות האישיות שלהם לאף אחד אחר
  • אפס ידע הוכחות הם וריאציה עדינה אך חשובה למושג זה. הרעיון הפשוט הוא שאנשים יכולים להוכיח לך X מבלי לחשוף פרטים על המידע הזה ישירות. דוגמה מעשית יכולה להיות הוכחה לבנק שאדם כשיר לסכום הלוואה נתון מבלי שיצטרך לספק לו את הנתונים הפיננסיים ההיסטוריים שלו.
  • הצפנה הומומורפית מלאה (FHE) היא כנראה הווריאציה המרגשת ביותר. זה מאפשר לאדם או לארגון לשתף נתונים מוצפנים עם גורם אחר מבלי לתת להם את המפתחות, אך עדיין מאפשר לאותו גורם לבצע סוגים רבים ושונים של חישובים על הנתונים שלהם. גישה זו בעצם שמה פחות מגבלות על סוגי החישובים האפשריים. התוצאות של כל חישובים מוצפנות וניתן לפענח רק על ידי בעל הנתונים. בעיקרון, הצד השני יכול לנתח נתונים אך לא ללמוד דבר על הנתונים או ניתוח הנתונים. 

דוגמה מעשית לטכנולוגיה זו יכולה לשמש לאחסון נתונים ב- ענן - אדם יכול לאחסן נתונים מוצפנים עם FHE בענן, אך עדיין להיות מסוגל לחפש ולאחזר נתונים נבחרים מבלי למסור את המפתחות כדי לפענח את הנתונים הללו לספק הענן, ומבלי שספק הענן יוכל לראות את מחרוזת השאילתה או תוצאות השאילתה.

כל אחת מהטכניקות הנ"ל חולקת מאפיין משותף: הן מאפשרות שיתוף נתונים מוצפנים לניתוח על ידי צד אחר ללא צורך לספק את מפתחות הפענוח לאותו גורם. אבל אלו אינן הדרכים היחידות להגן על פרטיות המשתמש בזמן שהנתונים נמצאים בשימוש. 

אבטחה ממוקדת נתונים

טכנולוגיות אבטחה ממוקדות נתונים מאפשרות לבעלי נתונים לקבל החלטות מדוקדקות לגבי גישה לנתונים. על ידי מדיניות גישה מחייבת קריפטוגרפית לנתונים המוצפנים, המדיניות עוברת עם הנתונים הללו, משמרת את הנתונים של הבעלים ומספקת נראות לגבי השימוש בנתונים. גישות אבטחה ממוקדות נתונים הן זריזות קריפטו, כלומר הן יכולות להסתגל לנוף ההצפנה המשתנה כדי למנף כל טכניקת הצפנה מאובטחת שהם בוחרים. זריזות ההצפנה הזו מאפשרת לשלב מדיניות אבטחה ממוקדת נתונים עם כל אחת מהטכניקות לשיפור הפרטיות שדיברנו עליהן, ומאפשרת לבעלי נתונים למנף הן את הניתוח הטוב ביותר מסוגו לשימור הפרטיות והן את היכולת לשתף את מפתח הפענוח הנתונים המוצפנים הבסיסיים רק עם אנשים, מכשירים או מערכות מסוימות. 

לדוגמה, אם גישה ממוקדת נתונים זו הייתה משולבת עם הצפנה הומומורפית מלאה בתרחיש של שירותי בריאות, אדם יוכל לאפשר לצד שלישי לנתח את המידע הבריאותי המוגן שלו ולהגדיר מדיניות גישה שתאפשר לעצמו, למשפחתו ולמשפחתו. הרופא כדי לפענח את התוצאה מהניתוח הזה.

אבטחה ממוקדת נתונים היא תחום מתפתח של טכנולוגיה וכזה שצובר אחיזה במגזרים המסחריים והפדרליים ברחבי העולם. למעשה, יש תקן קיים, שפורסם על ידי משרד מנהל המודיעין הלאומי או ODNI, הנקרא פורמט נתונים מהימן, המגדיר פורמט סטנדרטי ליישום אבטחה ממוקדת נתונים.

הצורך ב-Crypto-Agility

בין אם אדם או ארגון בוחרים לאמץ טכנולוגיות אבטחה ממוקדות נתונים ו/או טכנולוגיות משפרות פרטיות, הם צריכים לכל הפחות לחפש לאמץ פתרונות וטכנולוגיות המאפשרות להם ולארגון שלהם להיות זריזים בהקריפטו. כפי שראינו עם הפגיעות של Microsoft Office Message Encryption (OME) שדווחה לאחרונה, הבחירה באלגוריתמי ההצפנה המשמשים בפתרונות מודרניים חשובה. 

במקרה של Microsoft OME, מיקרוסופט השתמשה בגישה שנחשבה כגישה 'רעה' להצפנת הודעות, מה שמותיר את תוכן ההודעה הבסיסי חשוף להתקפת כוח גס בהינתן מספיק נתונים מוצפנים. אם פתרון Microsoft OME היה קריפטו זריז, מיקרוסופט הייתה יכולה לאפשר ללקוחותיה לשנות את השיטה הבסיסית המשמשת להצפנת הודעות קדימה. לאור קצב החדשנות המהיר בטכנולוגיה בכלל ובטכניקות הצפנה בפרט, והעלייה הגוברת במתקפות סייבר , ארגונים צריכים לשאול שאלות בסיסיות לגבי האופן שבו פרטיות הנתונים שלהם נשמרת על ידי הטכנולוגיות והספקים שהם ממנפים לצרכי אבטחת הסייבר שלהם, כולל באילו אלגוריתמים משתמשים, האם הפתרון זריז להצפנה ומי הבעלים של מפתחות הפענוח.

בול זמן:

עוד מ קושי