Hur kryptering fungerar för att bevara datasekretess

Hur kryptering fungerar för att bevara datasekretess

Källnod: 1863345

Kryptografi och integritet går hand i hand: Utnyttja kryptografi för att kryptera data i syfte att bevara integriteten är inget nytt koncept. Faktum är att datakryptering i sig är ganska lätt. Den mycket större utmaningen är datadekryptering – eller, uttryckt på ett annat sätt, att se till att kryptering inte kommer i vägen för samarbete. När allt kommer omkring är data bara användbar när den får röra sig fritt och delas med rätt personer vid rätt tidpunkt.

Det är också ett aktuellt ämne som ber om större förståelse i ljuset av de olika positioner som teknikföretag, integritetsförespråkare, regeringar och brottsbekämpande myndigheter har när det gäller förmågan att dekryptera känslig data.   

Historiskt sett har det varit extremt utmanande att uppnå en lämplig balans mellan datasäkerhet och användarvänlighet. Företagsledare som försöker hitta denna balans har ofta tippat vågen till den ena eller andra extremen, antingen låst data eller öppnat åtkomst för alla. Med det förra tillvägagångssättet kvävs innovationen och verksamheten kämpar för att växa. Med det senare tillvägagångssättet är datakompromiss sannolikt, vilket leder till böter eller lösensumma.

Den goda nyheten är att du inte behöver välja mellan den ena eller den andra ytterligheten. Med modern teknik är det möjligt att hitta en balans mellan datasekretess och datadelning. Den här artikeln kommer att täcka grunderna för datakryptering, hur datakryptering säkerställer och inte säkerställer datasekretess, och introducerar några moderna tekniker utformade för att samtidigt möjliggöra datasäkerhet och enkel datadelning.

Förklara datakryptering och problemet med nyckelutbyte

I tekniska termer är datakryptering processen att omvandla data till kod för att förhindra obehörig åtkomst. Det är som att placera ett digitalt lås på data. Och precis som lås i den fysiska världen behöver en person en eller flera nycklar för att låsa upp dörren – eller, i det här fallet, den krypterade datan. När data väl är krypterade kommer alla personer, enheter eller system som behöver åtkomst till denna data att behöva nyckeln för att låsa upp den. 

I exemplet med den fysiska världen kunde människor träffas och privat byta nycklar till låsen. Men på internet finns det lite mer ett kyckling-och-ägg-scenario. Människor vill säkert utbyta nycklar, men det kräver kryptering – och de kan inte använda kryptering förrän de har bytt ut nycklarna. Detta kallas vanligen för "nyckelutbytesproblemet" och att förstå tillvägagångssätten för att lösa detta problem kommer att bidra till att öka förståelsen för den unika utmaning som bevarandet av dataintegritet innebär, även med kryptering. 

Medan en hybrid strategi för nyckeletablering och utbyte mellan parter är en bra balans mellan hastighet, säkerhet och användarupplevelse, krävs det fortfarande en viss grad av förtroende mellan parterna som utbyter data.

För att uttrycka det enkelt, om en person skulle skicka lite krypterad data till dig och bara ge dig nycklarna för att låsa upp den, när du väl låst upp data, skulle du ha full åtkomst och kontroll till den nu dekrypterade kopian av dessa data. Om uppgifterna var känsliga eller konfidentiella till sin natur, skulle den personen lita på att du upprätthåller integriteten och säkerheten för dessa uppgifter. I den fysiska världen skulle detta vara som att lämna över en mapp med finansiella dokument personligen till din bankman och ha en viss grad av kontroll eftersom du kan observera vad de gör med dessa dokument. Men när du väl går ut ur rummet kan bankiren kopiera dokumenten och dela dem med vem de vill.

De flesta människor älskar inte idén att de måste välja mellan att få värde från sin data eller att behålla sin kontroll över sin data och sin integritet. Det finns allt fler alternativ som låter människor ha båda.

Sekretessbevarande kryptografi

Integritetsbevarande kryptografi är ett område av kryptografiska tekniker som är utformade för att möjliggöra att data kan delas fritt samtidigt som de underliggande data hålls privata, även när dessa data "används". Dessa kryptografiska metoder gör det möjligt att dela data med en annan part och att data kan användas i säker beräkning utan att direkt avslöja de faktiska uppgifterna till den andra parten. I grund och botten kan människor dela data, inte dela nycklarna, och ändå extrahera insikter från data. Här är flera krypteringstekniker som bevarar integriteten:

  • Säker flerfaldig beräkning är ett område för kryptografi som fokuserar på att möjliggöra för två eller flera parter att interagera med varandra på ett sätt som gör att var och en av dem kan hålla all sin egen viktiga data hemlig och ändå göra det möjligt för alla att lära sig något intressant av den kombinerade datan. Till exempel kan en grupp medarbetare dela sina löner för att lära sig maxlönen utan att ge bort var och en av sina individuella löner till någon annan
  • Nollkunskap bevis är en subtil men viktig variant av detta koncept. Den enkla idén är att människor kan bevisa X för dig utan att faktiskt avslöja några detaljer om den informationen direkt. Ett praktiskt exempel kan vara att bevisa för en bank att en person är kvalificerad för ett givet lånebelopp utan att behöva förse dem med sina historiska finansiella uppgifter.
  • Fullständig homomorf kryptering (FHE) är förmodligen den mest spännande varianten. Det gör det möjligt för en person eller organisation att dela krypterad data med en annan part utan att ge dem nycklarna, men låter ändå den parten utföra många olika typer av beräkningar på sina data. Detta tillvägagångssätt sätter i huvudsak färre gränser för vilka typer av beräkningar som är möjliga. Resultaten av alla beräkningar är också krypterade och kan endast dekrypteras av dataägaren. I grund och botten kan den andra parten analysera data men inte lära sig något om datan eller analysen av datan. 

Ett praktiskt exempel på denna teknik skulle kunna användas för att lagra data i cloud – en person kan lagra data krypterad med FHE i molnet men ändå kunna söka och hämta utvalda data utan att behöva lämna över nycklarna för att dekryptera dessa data till molnleverantören och utan att molnleverantören kan se frågesträngen eller resultatet av frågan.

Var och en av ovanstående tekniker delar en gemensam egenskap: De möjliggör delning av krypterad data för analys av en annan part utan att behöva tillhandahålla dekrypteringsnycklarna till den parten. Men det här är inte de enda sätten att skydda användarnas integritet medan data används. 

Datacentrerad säkerhet

Datacentrerad säkerhetsteknik gör det möjligt för dataägare att fatta detaljerade beslut om dataåtkomst. Genom att kryptografiskt binda åtkomstpolicyn till den krypterade datan, följer policyn med dessa data, vilket bevarar data som ägarens kontroll och ger insyn i dataanvändning. Datacentrerade säkerhetsmetoder är kryptoagila, vilket innebär att de kan anpassa sig till det föränderliga kryptografiska landskapet för att utnyttja vilken säker kryptografisk teknik de väljer. Denna krypto-agility gör det möjligt att kombinera datacentrerade säkerhetspolicyer med någon av de integritetsförbättrande tekniker som vi har diskuterat, vilket gör det möjligt för dataägare att dra nytta av både förstklassig integritetsbevarande analys och möjligheten att dela dekrypteringsnyckeln till den underliggande krypterade data endast med särskilda individer, enheter eller system. 

Om till exempel detta datacentrerade tillvägagångssätt kombinerades med fullständigt homomorf kryptering i ett sjukvårdsscenario, skulle en person kunna göra det möjligt för en tredje part att analysera sin skyddade hälsoinformation och definiera en åtkomstpolicy som möjliggör för sig själva, sin familj och sina läkare för att dekryptera resultatet från den analysen.

Datacentrerad säkerhet är ett framväxande teknikområde och ett som vinner dragkraft i den kommersiella och federala sektorn runt om i världen. Faktum är att det finns en befintlig standard, publicerad av Office of the Director of National Intelligence eller ODNI, kallad Trusted Data Format, som definierar ett standardformat för implementering av datacentrerad säkerhet.

Behovet av krypto-agility

Oavsett om en person eller organisation väljer att ta till sig datacentrerad säkerhetsteknik och/eller integritetsförbättrande teknik, bör de åtminstone vara ute efter att anta lösningar och tekniker som gör det möjligt för dem och deras organisation att vara kryptoagila. Som vi har sett med den nyligen rapporterade sårbarheten i Microsoft Office Message Encryption (OME) är valet av kryptografialgoritmer som används i moderna lösningar avgörande. 

I Microsoft OME-fallet har Microsoft använt ett tillvägagångssätt som har ansetts vara "dåligt" för meddelandekryptering, vilket gör det underliggande meddelandeinnehållet sårbart för en brute-force-attack givet tillräckligt med krypterad data. Om Microsoft OME-lösningen var krypto-agil, skulle Microsoft kunna göra det möjligt för sina kunder att ändra den underliggande metoden som används för att kryptera meddelanden som skickas vidare. , bör organisationer ställa grundläggande frågor om hur deras datasekretess bevaras av de teknologier och leverantörer som de utnyttjar för sina cybersäkerhetsbehov, inklusive vilka algoritmer som används, om lösningen är kryptoagil och vem som äger dekrypteringsnycklarna.

Tidsstämpel:

Mer från DATAVERSITET