A secure computing lényege, hogy egy megbízhatatlan feldolgozó egységen hogyan lehet bizalmas adatokon transzformációkat (számításokat) elvégezni. Megbízhatatlanság alatt most azt értjük, hogy a feldolgozó egység mindig helyes eredményt ad, de a számítás teljes folyamata megismerhető egy támadó számára. Vegyünk egy példát: a manapság egyre elterjedtebb cloud computinggal egy bank szeretné ügyfelei adatait feldolgoztatni, akkor – első közelítéseben – a banknak ki kellene adnia az adatokat a cloud szolgáltatónak, hogy az a gépparkján elvégezhesse a szükséges számításokat. Ezt jellemzően a törvény tiltja, másrészt a bankok általában nem szívesen tesznek ilyet.
Ennek megoldása az lehetne, hogy úgy titkosítjuk az adatokat, hogy a titkosított változaton elvégezve egy transzformációt az eredmény titkosított változatát kapnánk vissza. Ha létezne ilyen módszer, akkor az a példánk megoldása, hogy a bank titkosítva elküldi az ügyféladatokat a cloud szolgáltatónak, ott elvégezteti a szükséges transzformációkat, majd a kapott eredményeket már a saját rendszerében dekódolja. Így a bank egyrészt kiszervezte a számításokat, másrészt nem adta ki másnak az ügyfelei adatait.
A secure computing témaköre régóta kutatott kérdés, régóta keresik a tudósok a választ arra, hogy vajon lehetséges-e általánosságban is olyan titkosítót mutatni, amivel fent leírt módszer lefolytatható. Mindezidáig csak speciális esetekre (speciális transzformációkra) tudtak ilyen titkosítót mutatni, általános számításokra nem.
Craig Gentry, az IBM kutatója 2010 márciusában bemutatta [1] az első olyan megoldást, ami úgy képes titkosítani, hogy tetszőleges függvényt1 elvégezve a titkosított adatokon, a kapott eredmény a titkosítatlan adatokon elvégzett függvény eredményének titkosított változata. A módszer viszont nem hatékony, gyakorlatban nem igazán használható, viszont ez bizonyítja, hogy létezik ilyen módszer. Azóta több kutató mutatott hatékonyabb megoldást ugyan erre a problémára, Gentry munkájára alapozva a megoldásukat (pl.: [2]), de még ezek a rendszerek sem használhatók a gyakorlatban, mert olyan nagy overheaddel dolgoznak.
Összefoglalva, bizonyítottan lehetséges az általános secure computing, viszont arra még várnunk kell, hogy a piacképes megoldás napvilágot lásson. Az biztos, hogy egyre nagyobb igény lenne egy ilyen rendszerre.
1 A függvényt transzformálni kell , hogy titkosított adatokon is elvégezhetővé legyen, de erre is mutat a szerző megoldást
[1] Computing arbitrary functions of encrypted data- Gentry, Craig. Communications of the ACM, Volume 53 Issue 3, March 2010, 97.o.
[2] Faster Fully Homomorphic Encryption, Stehlé, Damien; Steinfeld, Ron, 2010
Összesen 0 hozzászólás látható.
Nincsenek hozzászólások.
Bárki hozzászólhat, nem regisztrált beküldő esetén egyik adat megadása sem kötelező - a hozzászólás akár névtelen is lehet.