同态加密:神话和误解
2021-02-23 12:18:08 Author: www.freebuf.com(查看原文) 阅读量:69 收藏

同态加密一直是学术研究的重点,甚至已经有了40多年的历史。近来,作为“隐私增强技术(PET)” ,同态加密引发越来越多的关注。

这些支撑业务的技术组合能够在数据的处理生命周期中增强和保护数据的隐私,从而有效解决面临全球监管挑战的组织以及比以往任何时候都更重视隐私的客户群的重要需求。

在PET类别中,同态加密因其能够对数据执行加密操作(例如搜索或分析)的能力而著称。从技术的角度来看,使操作能够在密文上执行,就好像它是明文一样。如此就可以在数据不暴露的情况下进行使用,提供了新的安全性和隐私支持级别。

同态加密常常被誉为加密的“圣杯”,因为它具有范式转换的潜力,可以彻底改变组织如何以及在何处安全地、隐秘地利用数据资源和资产。

将同态加密从理论研究领域带到商业实践领域的进展绝对值得庆祝,尤其是这一技术在各种垂直领域转化为广泛的业务用例,比如用于反洗钱、金融欺诈和数据货币化等领域。当然,也有一些人对这一技术是否准备好广泛商业化而持有怀疑态度。

误解1:同态加密还没有准备好用于商业用途

在同态加密第一次被理论化时,它还缺乏实用性。即使在密文中执行最基本的操作(像1+1这样简单的操作),也需要几天的时间和大量的计算能力,这对于任何广泛的应用来说都是不合理的。但现在发生了变化:底层技术的进步,使用效率的提升,这些意味着同态加密现在可以在许多用例中以业务要求的速度运行。

加密搜索可以在数百万条数据记录上执行,并且仅在几秒钟内返回。目前,商业和政府实体正在大规模地使用同态加密,以在生产环境中解决实际问题。最早的应用领域是金融服务业,用于反洗钱。

事实上,当监管最大限度地降低数据暴露风险和保护消费者隐私,但也可能使银行发现和揭露犯罪活动变得困难(监管阻止全球银行跨隐私管辖区有效共享数据,即使这些数据包含在其自身机构的分支机构内)。而同态加密是唯一能够解决这一法规遵从性带来的挑战,通过创建加密搜索来执行另一个辖区的数据,银行可以实时获得所需信息,同时保护了潜在客户的隐私,并且不会透露敏感数据或其他操作管辖区的PII。

误解2:任何信息都要被加密

同态加密支持加密处理,允许对加密和未加密数据执行加密搜索/分析。虽然加密操作可以在加密数据上运行,但在许多用例中,这种级别的保护是不必要的。例如,一个投资者进行研究,为其决策提供关于可能的合并或收购的信息。投资者可能会求助于标准行业工具,获取最新的可用信息。至于第三方环境中的基础数据是否敏感?一点也不。因为这些现有信息只是展示公司及其市场定位。然而,搜索的内容和查询背后的原因是否敏感?当然。这些信息会暴露投资者对特定公司中的利益关注,从而暴露投资意图,并且可能让其他利益相关方损害投资者的议价能力。

因此,投资者是要特别保护重要的部分,即第三方数据聚合器提供的查询内容及其相应结果,从而确保他们的利益和意图永远不会暴露出来。而在大多数情况下,同态加密功能可以在数据聚合器的现有环境中提供能力,而不需要以任何方式移动或更改数据。

误解3:为了使用同态加密进行协作,需要把所有数据汇集到一起

同态加密的重要用例之一是在安全数据共享和协作领域。通过允许第三方安全地私下合作,为公私合作以及整个私营行业提供了前所未有的机会。

在过去,阻碍协作的关键因素是“如何汇集敏感数据资产,以便使集体能够访问这些资产”。很多时候,组织不愿意这么做,因为很可能会增加自己的风险和责任,使公司面临违反隐私法规的危险、损害客户信任所带来的声誉风险。

虽然同态加密的一些实现建议数据必须集中进行汇集和加密,但它很少这么做。当使用同态加密来专门保护与数据的交互时,可以以分散的方式进行,即允许所有贡献者保持对其数据资产的控制和所有权。

误解4:同态加密库=同态加密解决方案

同态加密库和HE-powered解决方案之间有着显著的区别。可以这样想:同态加密解决方案就是房子;同态加密库就是原始木材。

同态加密库为实现这些功能提供了基本的加密组件,但要获得一个可用的、商业级的产品,还需要大量的工作,包括软件工程、创新算法和企业集成功能。建立和维护这些库的公司都是通过研究团队来完成的,并且他们也经常提供咨询服务,帮助组织思考如何设计使用这些基本元素。

提供同态加密解决方案的供应商已经建造了这座房子,并多次利用各种同态加密库——虽然有些可能需要重新设计以确保产品满足特定需求,但总体来看,繁重的工作已经完成。

结论

同态加密技术的不断发展,这一现象对数据隐私领域的影响是巨大的。这些技术将改变使用和处理数据的方式,确保组织能够在优先考虑隐私的同时执行关键业务功能。

Gartner预测,到2025年,超过一半的组织将使用隐私增强计算来处理不可信环境中的数据。同态加密也将证明其足以令人信服,并且经得起怀疑。

参考来源

helpnetsecurity


文章来源: https://www.freebuf.com/articles/neopoints/264080.html
如有侵权请联系:admin#unsafe.sh