Kérdés:
Mi a helyzet a homomorf titkosítás művészetével?
Mok-Kong Shen
2012-09-14 17:43:42 UTC
view on stackexchange narkive permalink

Bizonyos internetes forrásokból azt a benyomást keltem, hogy félretettem, hogy a homomorf titkosítás számítási szempontból még mindig nagyon nem hatékony. Azonban egy Infineon 2010-es sajtóközlemény azt mondja, hogy a chipkártyák CPU-i titkosított formában képesek a számításokra. Akkor nincsenek gyakorlati akadályai a homomorf titkosításoknak, mivel a közös CPU-k minden bizonnyal erősebbek, mint a chipkártyák?

Rendkívül valószínűtlen, hogy ez a chip támogatja a teljesen homomorf titkosítást. Sokkal valószínűbb, hogy valamilyen rendkívül korlátozott formát használnak, és a marketing osztály robbantotta fel.
Azt hiszem, hogy valamiféle elfedést alkalmaznak, ahol az adatok nem természetes formában jelennek meg, de nincsenek erősen titkosítva sem. Némileg hasonló a whitebox kriptóhoz, ahol a kulcs soha nem jelenik meg kifejezetten, de egy kifinomult támadó mégis kibonthatja.
A homomorf titkosítás nem az egyetlen rendelkezésre álló technika a titkosított adatokon történő számítás elvégzésére. A többoldalú számítási protokollok egy másik, a [való életben] meglehetősen praktikus technika (http://eprint.iacr.org/2008/068).
öt válaszokat:
Thomas Pornin
2012-09-15 02:14:25 UTC
view on stackexchange narkive permalink

A homomorf titkosításnak két típusa létezik.

A részben homomorf titkosítás a műveletek egyik típusának kiszámításáról szól a titkosított értékek felett. Például tudja: E (m 1 ) és E (m 2 ) , és anélkül, hogy privát kulcs, kiszámíthatja az E (m 1 * m 2 ) t. Számos hatékony algoritmus ismert, amelyek lehetővé teszik ezt, különösen az ElGamal (amely lehetővé teszi a titkosított üzenetek sokszorosítását) és a Paillier kriptorendszer (amely lehetővé teszi titkosított üzenetek hozzáadását). A részben homomorf titkosítás hasznos néhány protokollnál, pl. elektronikus szavazás (az ötlet az, hogy a titkosított szavazatokat összeszámolhatja, és a végén visszafejtheti az eredményt). A részben homomorf titkosítás jól működik, és ezt legalább egy évtizede meg is tette.

A teljesen homomorf titkosítás a két típusú művelet kiszámításáról szól a titkosított értékeken: az E (m 1 ) és az E (m 2 ) értékekből kiszámíthatja az E (m 1 * m 2 ) és E (m 1 + m 2 ) . A teljesen homomorf titkosítás tetszőleges számításokat tesz lehetővé; végső soron titkosított bemeneteket nyújthat egy biiig számítógéphez, amely lefuttatja a számítást és biztosítja a titkosított eredményt anélkül, hogy bíznod kellene abban a nagy számítógépben. Az elképzelés az, hogy egy virtuális áramkörben lévő tranzisztor állapota titkosítható, és az összeadások / szorzások elegendőek ahhoz, hogy a tranzisztor bemenetein alapuló állapotváltozásokat utánozzanak. A nagy számítógépnek virtuális CPU-t kellene futtatnia, néhány homomorf művelettel a virtuális CPU minden tranzisztorához és az minden óra ciklushoz. Mondanom sem kell, hogy ez drágának tűnik.

Sajnos a legismertebb, teljesen homomorf titkosítási algoritmusok (Gentry 2009-es munkájából származnak) borzasztóan lassúak és nem hatékonyak, ezért nem éri meg a fáradságot (vagyis az egész Amazon S3 felhő nem tudta homomorf módon gyorsabban kiszámítani, mint amit egyetlen intelligens kártya képes titkosítás nélkül). A kutatási terület nem halott, messze van tőle; de nagyon új, és még nem hozott semmi praktikusat.

D.W.
2012-09-15 11:17:34 UTC
view on stackexchange narkive permalink

Nem. A teljesen homomorf kriptográfia manapság nem praktikus - sem asztali számítógépen, sem chipkártyán. Lásd például a következő kérdést testvéroldalunkon, a Crypto.SE: Mi a legpraktikusabb teljesen homomorf kriptorendszer? (Kivonat: "egyik sem praktikus ... egyelőre".) Az Ön által olvasott sajtóközleményt valószínűleg eltorzították a publikációs kapcsolatok emberei. Hé, megtörténik.

Lehetséges részlegesen homomorf kriptográfia végrehajtása ésszerűen hatékony módon, de ez sokkal korlátozottabban alkalmazható, és nem rendelkezik a teljesen homomorf kriptográfia erejével vagy hasznosságával.

A témával kapcsolatos további információkért olvassa el a következő kérdéseket:

Használja a webhely jobb felső sarkában található keresősávot és a Crypto.SE, hogy további információkat találjon a homomorf kriptográfiáról.

bethlakshmi
2012-09-14 18:06:58 UTC
view on stackexchange narkive permalink

Nem tudom, hogyan kell olvasni a sajtó dokumentum sorai között, de itt látom, hogy korántsem halott, és sok érdekes témát látok rajta tiszteletben tartva a Cloud Security-t - amelynek makroszkopikus nézetben legalább valamilyen értelme van, bár az a részem, amelyik a biztonsági megoldások megvalósítására szolgált, azt mondja: "Ne hidd el, amíg nem látod".

Vállalom, amit látok a Google-ben, hogy ez még mindig nagyon az egyetemi kutatás világában van - sok matematika még várat magára, és rengeteg számítási elemzés. Eltelik egy idő, mire látjuk, hogy a vállalatok nagy összegeket fektetnek minden hardverrel kapcsolatos dologba, vagy bármi jelentősbe, ami a szoftverek implementálásában rejlik - ez alatt a nagyszabású számítástechnikához használható szoftverek nagyon stabil, tesztelt, tanúsított példányát értem (szemben valamivel laboratórium ellenőrzési célokra).

Úgy hangzik, hogy a képesség értéke elég magas ahhoz, hogy továbbra is rendelkezésre áll a kutatás finanszírozása.

Kiegészítés kommentárok alapján:

Több ásással olyan dolgokat látok, mint:

@Mok-KongShen Van-e egyértelmű állítása arról, hogy valójában mit csinál ez az IntegrityGuard chip? Ebből a marketing szövegből lehet, hogy ez egy egyszerű elfuserált chip is. Nem használhatja a működő homomorf titkosítás példájára, hacsak nem tudja bizonyítani, hogy valóban homomorf titkosítást használ.
Nem, nem tudom, mi folyik ott valójában. Azt állítják, hogy a számításokat kódolt adatokon végzik, nem egyszerű szöveges formában, és ez a chip megkülönböztető jellemzője a műfaj többi részéhez képest.
David Wachtfogel
2012-09-16 02:00:32 UTC
view on stackexchange narkive permalink

Attól tartok, hogy az Infineon sajtóközleménye félrevezető. Az Infineon közzétette az SLE 78 chipre vonatkozó Common Criteria Evaluation Security Target dokumentumot (letölthető itt). A dokumentum elolvasásából arra lehet következtetni, hogy bár az adatok titkosítva vannak a memóriában, a buszon és a regiszterekben, valójában visszafejtik, ha számításokra használják őket (pl. Az ALU által).

A teljesen homomorf titkosítás mindenképpen A chipkártyán jelenleg nem számítás megvalósítható.

Az egyik azonban olvasható a http://www.infineon.com/cms/en/product/promopages/CCS/integrityGuard/index.html oldalon a meglehetősen határozott állításról, mely szerint "teljesen titkosított adatútvonal nem hagy egyszerű szöveget a chipen - beleértve a titkosított számítást is" számok a CPU-ban ".
[Kiegészítés] Meglepődve a korábban említett előadás hallatán, megkérdeztem az előadót, hogyan lehetne a chipnek titkosított adatokkal történő kiszámítását, és hasonló értelemben kapott-e rá választ. Mint mondtam, írtam egy e-mailt, és remélem, hamarosan képes leszek pontos pontosításra. [OT] Bár nem releváns a tárgyalt témánk szempontjából, M. Bond et al. "Chip and Skim: EMV-kártyák klónozása a játék előtti támadással" címmel érdekes lehet: http: //www.cl.cam.ac.uk/~rja14/Papers/unattack.pdf
A "Magában a CPU-ban" nagy valószínűséggel a CPU regiszterekre utal, és nem magára az ALU-ra.
Lehet, hogy érdekli, amit most közzétettem. (Azért írtam ezt a megjegyzést, hogy a postaládáján keresztül értesítsük Önt, mivel a szál már majdnem 2 hónapos.)
Mok-Kong Shen
2012-11-09 00:46:31 UTC
view on stackexchange narkive permalink

Válaszában (és egy megjegyzésében) David Wachtfogel azon a véleményen volt, hogy az Infinion sajtóközleményében szereplő kifejezés, nevezetesen "magában a CPU-ban", valószínűleg a CPU regiszterekre utal, és nem magára az ALU-ra. Ha ez valóban így van, meg lehet magyarázni a látszólagos paradoxont. Szeretnék azonban arról beszámolni, hogy írtam egy e-mailt Janke úrnak, az Infinion csapatának tagjának, aki a chipet fejlesztette, és válaszában a következőket kaptam:

Aus den Zertifizerungsreports bzw. den Biztonsági célok können Sie entnehmen (Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Reporte06/0640b_pdf.pdf?__blob=publicationFile):

  • "A TOE teljes chipen belüli titkosítást biztosít, amely lefedi a teljes magot, buszokat, memóriákat és kriptográfiai társprocesszorokat, nem hagyva sima szöveget a chipen." [Der Begriff "core" beinhaltet a CPU inklusive der ALU, vgl. Abbildung auf Seite 16.]

  • "A TOE-n sehol nem kezelnek egyszerű adatokat, és így a két CPU is teljesen maszkoltan számol, és emellett dinamikus maszk-változtatásokat is alkalmaznak." [Hier wird deutlich, dass die CPU's mit verschlüsselten Daten arbeiten, wobei die Schlüssel sich dynamisch verhalten.]

Ezek a bekezdések nyilvánvalóan nagyon határozottan az ellenkezőjét állították. Tehát mit tartanak a szakértők a valóságban?

Ennek * semmi köze a homomorf titkosításhoz. Az adatok chipen történő titkosítása * nem * azt jelenti, hogy teljesen homomorf titkosítási algoritmussal van titkosítva, és * nem * azt jelenti, hogy a teljesen homomorf titkosítás praktikus. Valószínűleg szabványos nem homomorf kriptarendszereket (pl. AES) vagy részben homomorf kriptorendszereket (amelyek jól ismertek) használnak titkosítást.
@D.W: El lehet-e érni az aritmetikai műveletek céljait az AES-re titkosított adatok feldolgozásával anélkül, hogy azokat a processzorokban kellene dekódolni?
@D.W .: Nagyon kétlem, hogy az előző megjegyzésemben a kérdésre adott válasz pozitív lehet. Tehát csak az általad javasolt másik valószínűség marad. De ez nem valószínű, mivel a Deutsches Museumban tartott előadásukban megkérdeztem a fejlesztői csoportot, hogy képesek-e mind a 4 számtani műveletet végrehajtani a titkosított adatokon, és az általuk adott válasz "igen". A BTW, miután megkapta az idézett e-mailt, október 8-án újra megírtam Mr. Janke-t, megkérdezve a homomorf titkosítási kérdést, és szabadalmi információkat is kértem, de eddig válasz nélkül (november 8-án újabb e-mailt küldtek neki).
Nem valószínű, hogy az említett e-mailem választ kapna, mára 4 hét telt el. (BTW, az Infinion csapata egyike volt a 4 döntősnek, akik a "Deutscher Zukunftspreis 2012" versenyben voltak, lásd: http://www.deutscher-zukunftspreis.de/aktuelles.


Ezt a kérdést és választ automatikusan lefordították angol nyelvről.Az eredeti tartalom elérhető a stackexchange oldalon, amelyet köszönünk az cc by-sa 3.0 licencért, amely alatt terjesztik.
Loading...