データのプライバシーを保護するための暗号化の仕組み

データのプライバシーを保護するための暗号化の仕組み

ソースノード: 1863345

暗号化とプライバシーは密接に関連しています: 暗号化を利用してデータを暗号化することで、 プライバシーの保護 新しい概念ではありません。 実際、データの暗号化自体は非常に簡単です。 はるかに大きな課題は、データの復号化です。別の言い方をすれば、暗号化がコラボレーションの邪魔にならないようにすることです。 結局のところ、データは自由に移動でき、適切なタイミングで適切な人と共有できる場合にのみ有用です。

また、機密データを復号化する能力に関して、テクノロジー企業、プライバシー擁護者、政府、および法執行機関が持っているさまざまな立場に照らして、より深い理解を求めるタイムリーなトピックでもあります。   

歴史的に、適切なバランスを達成することは非常に困難でした。 データセキュリティ そして使いやすさ。 このバランスをとろうとしているビジネス リーダーは、データをロックダウンするか、すべての人にアクセスを開放するかのいずれかで、スケールを極端または他方に傾けることがよくあります。 前者のアプローチでは、イノベーションが抑制され、ビジネスの成長が困難になります。 後者のアプローチでは、データ侵害の可能性が高く、罰金や身代金の支払いにつながります。

幸いなことに、どちらか一方の極端を選択する必要はありません。 最新のテクノロジーにより、データのプライバシーとデータ共有のバランスを取ることが可能です。 この記事では、データ暗号化の基本、データ暗号化がデータのプライバシーを保証する方法と保証しない方法について説明し、データ セキュリティと簡単なデータ共有を同時に実現するように設計された最新の手法をいくつか紹介します。

データ暗号化と鍵交換問題の説明

技術的に言えば、データ暗号化とは、不正アクセスを防ぐためにデータをコードに変換するプロセスです。 データにデジタルロックをかけるようなものです。 そして物理的な世界の鍵と同じように、人はドアのロックを解除するために XNUMX つ以上の鍵を必要とします。この場合は、暗号化されたデータです。 データが暗号化されると、そのデータにアクセスする必要がある人、デバイス、またはシステムは、ロックを解除するためのキーが必要になります。 

物理的な世界の例では、人々は出会い、秘密裏に錠前の鍵を交換することができます。 しかし、インターネット上では、鶏が先か卵が先かというシナリオがもう少しあります。 人々は鍵を安全に交換したいと考えていますが、それには暗号化が必要です。鍵を交換するまで暗号化を使用することはできません。 これは一般に「鍵交換問題」と呼ばれ、この問題を解決するためのアプローチを理解することは、暗号化を使用してもデータのプライバシーを保護するという固有の課題について理解を深めるのに役立ちます。 

当事者間の鍵の確立と交換に対するハイブリッド アプローチは、速度、セキュリティ、およびユーザー エクスペリエンスの間で優れたバランスを保っていますが、データを交換する当事者間には、ある程度の信頼が必要です。

簡単に言えば、ある人が暗号化されたデータをあなたに送り、それを解除するための鍵だけを提供した場合、データのロックを解除すると、そのデータの復号化されたコピーに完全にアクセスして制御できるようになります。 データが本質的に機密または機密である場合、その人物は、そのデータのプライバシーとセキュリティを維持するためにあなたを信頼するでしょう. 物理的な世界では、これは財務書類のフォルダを直接銀行員に渡し、銀行員がそれらの書類をどう処理するかを観察できるため、ある程度の管理ができるようなものです。 しかし、あなたが部屋を出ると、銀行員は書類をコピーして、誰とでも共有することができます.

ほとんどの人は、データから価値を得るか、データとプライバシーの管理を維持するかのどちらかを選択しなければならないという考えを好まない. 人々が両方を持つことを可能にするオプションがますます増えています。

プライバシー保護暗号

プライバシー保護暗号化は、データが「使用中」であっても、基礎となるデータを非公開に保ちながら、データを自由に共有できるように設計された暗号化技術の領域です。 これらの暗号化アプローチにより、データを別の当事者と共有し、そのデータを安全な計算で使用できます 実際のデータを直接明らかにすることなく 相手に。 基本的に、人々はキーを共有するのではなく、データを共有することができ、それでもデータから洞察を引き出すことができます。 以下に、プライバシーを保護する暗号化技術をいくつか示します。

  • 安全なマルチパーティ計算 は、XNUMX つ以上の当事者が相互にやり取りできるようにすることに重点を置いた暗号化の領域であり、それぞれが自分の重要なデータをすべて秘密に保ち、結合されたデータから誰もが何か興味深いことを学べるようにします。 たとえば、同僚のグループは、個々の給与を他の人に譲渡することなく、最高給与を知るために給与を共有できます。
  • ゼロ知識証明 は、この概念の微妙ですが重要なバリエーションです。 単純なアイデアは、人々は X についての詳細を直接明らかにすることなく、あなたに証明できるということです。 実際の例としては、過去の財務データを提供しなくても、ある人物が特定の融資額に適格であることを銀行に証明することが挙げられます。
  • 完全準同型暗号 (FHE) おそらく最もエキサイティングなバリエーションです。 これにより、個人または組織は、暗号化されたデータを別の関係者にキーを提供せずに共有できますが、その関係者はデータに対してさまざまな種類の計算を実行できます。 このアプローチでは、基本的に、可能な計算の種類に対する制限が少なくなります。 計算結果も暗号化され、データ所有者のみが復号化できます。 基本的に、相手はデータを分析できますが、データやデータの分析について何も学ぶことはできません。 

このテクノロジーの実用的な例は、   – FHE で暗号化されたデータをクラウドに保存できますが、そのデータを復号化するためのキーをクラウド プロバイダーに渡さなくても、またクラウド プロバイダーがクエリ文字列を参照することなく、選択したデータを検索および取得できます。またはクエリの結果。

上記の各手法には共通の特徴があります。暗号化されたデータを別の当事者が分析するために共有できるため、その当事者に復号化キーを提供する必要はありません。 しかし、データの使用中にユーザーのプライバシーを保護する方法はこれだけではありません。 

データ中心のセキュリティ

データ中心のセキュリティ テクノロジにより、データ所有者はデータ アクセスについてきめ細かい決定を下すことができます。 アクセス ポリシーを暗号化されたデータに暗号化してバインドすることにより、ポリシーはそのデータと共に移動し、所有者の管理下でデータを保持し、データの使用状況を可視化します。 データ中心のセキュリティ アプローチは暗号アジャイルです。つまり、変化する暗号ランドスケープに適応して、選択した安全な暗号技術を活用できます。 この暗号化アジリティにより、データ中心のセキュリティ ポリシーをこれまで説明してきたプライバシー強化手法と組み合わせることができ、データ所有者はクラス最高のプライバシー保護分析と復号化キーを共有する機能の両方を活用できるようになります。基礎となる暗号化されたデータは、特定の個人、デバイス、またはシステムでのみ使用できます。 

たとえば、このデータ中心のアプローチを医療シナリオで完全な準同型暗号化と組み合わせると、第三者が保護された健康情報を分析し、自分自身、家族、および自分自身を有効にするアクセス ポリシーを定義できるようになります。その分析の結果を解読する医師。

データ中心のセキュリティは、テクノロジーの新たな領域であり、世界中の商業および連邦部門で勢いを増しています。 実際、国家情報長官室または ODNI によって発行された既存の標準があり、 信頼できるデータ形式、データ中心のセキュリティを実装するための標準形式を定義します。

暗号アジリティの必要性

個人または組織がデータ中心のセキュリティ技術および/またはプライバシー強化技術を採用することを選択するかどうかにかかわらず、少なくとも、彼らとその組織がクリプトアジャイルになることを可能にするソリューションと技術を採用することを検討する必要があります. 最近報告された Microsoft Office Message Encryption (OME) の脆弱性で見たように、最新のソリューションで使用される暗号化アルゴリズムの選択は重要です。 

Microsoft OME のケースでは、Microsoft は、メッセージの暗号化に「悪い」と見なされているアプローチを使用しており、暗号化されたデータが十分にある場合、基になるメッセージの内容がブルート フォース攻撃に対して脆弱なままになっています。 Microsoft OME ソリューションがクリプトアジャイルである場合、Microsoft は、顧客がその日のメッセージ暗号化に使用される基本的な方法を変更できるようにすることができます.一般的な技術、特に暗号化技術の急速な革新と、サイバー攻撃の増加を考えると、組織は、使用されているアルゴリズム、ソリューションが暗号アジャイルであるかどうか、復号化キーを所有しているのは誰かなど、サイバーセキュリティのニーズに活用するテクノロジーとベンダーによってデータのプライバシーがどのように保護されているかについて基本的な質問をする必要があります。

タイムスタンプ:

より多くの データバーシティ