Was ist homomorphe Verschlüsselung?
Das als homomorphe Verschlüsselung bekannte Konzept, mit dem Chiffretext manipuliert und ohne Entschlüsselung bearbeitet werden kann, wurde 1978 erstmals von Ronald Rivest, Leonard Adleman und Michael Dertouzos als Datenschutzhomomorphismus der wissenschaftlichen Gemeinschaft vorgestellt. Ein semantisch sicheres homomorphes Verschlüsselungsschema wurde 1982 von Shafi Goldwasser und Silvio Micali entwickelt und vorgeschlagen. 2009 bewies Craig Gentry, dass ein vollständig homomorphes Verschlüsselungsschema möglich ist.
Rivest, Aldeman und Dertouzos haben ihre Theorie dahingehend entwickelt, dass vorhandene Sicherheits- und Verschlüsselungssysteme die Möglichkeit, mit den Daten zu arbeiten, nachdem sie verschlüsselt und in Chiffretext umgewandelt wurden, erheblich einschränken. Ohne die Entwicklung einer homomorphen Lösung ist das Senden und Empfangen von Daten im Wesentlichen die einzige Funktion, die mit verschlüsselten Daten ausgeführt werden kann. Die größten Bedenken betrafen den Rechenaufwand, der erforderlich ist, um die verschlüsselte Anforderung für die verschlüsselten Daten zu verarbeiten, und ob ein solches Verschlüsselungsschema für die praktische Verwendung sicher genug sein könnte.
Mit dem Aufkommen und der kontinuierlichen Erweiterung des Cloud-Computing ist die Entwicklung einer praktikablen homomorphen Verschlüsselungsmethode von entscheidender Bedeutung. Andernfalls ist das Risiko zu hoch, um Daten einem Cloud-Computing-Anbieter anzuvertrauen, wenn diese Daten sicher bleiben müssen. Wenn der Anbieter in irgendeiner Weise Zugriff auf die Daten in ihrer entschlüsselten Form hat, können die Daten zu leicht kompromittiert werden. Gentry hat bewiesen, dass dies eine brauchbare Theorie ist, obwohl die Zeit, die die Berechnungen in Anspruch nehmen, und die potenzielle Leichtigkeit, mit der die Verschlüsselung gebrochen werden kann, Bedenken sind.
Das System von Gentry beschreibt, wie ein Verschlüsselungsschema erstellt wird, mit dem Daten sicher in einer Cloud-Umgebung gespeichert werden können, in der der Eigentümer der Daten die Rechenleistung des Cloud-Anbieters nutzen kann, um Funktionen für die dauerhaft verschlüsselten Daten auszuführen. Er tut dies in einem dreistufigen Prozess. Ein Verschlüsselungsschema ist so aufgebaut, dass es "bootstrappbar" ist oder aus einem etwas homomorphen Verschlüsselungsschema besteht, das mit seiner eigenen Entschlüsselungsschaltung arbeiten kann. Als nächstes wird ein fast bootfähiges Public-Key-Verschlüsselungsschema unter Verwendung idealer Gitter erstellt. Schließlich werden die Schemata vereinfacht, sodass sie unter Beibehaltung ihrer Tiefe bootstrappbar sind.
Diese Methode erzeugt ein vollständig homomorphes Verschlüsselungsschema, bleibt jedoch relativ unpraktisch. Die homomorphe Verschlüsselung hat sich als größtenteils gegen ausgewählte Nur-Text-Angriffe gesichert entwickelt, aber das Sichern gegen ausgewählte Chiffretext-Angriffe bleibt ein Problem. Zusätzlich zum Sicherheitsproblem sind die vollständig homomorphen Schemata so umfangreich und komplex, dass der Zeitfaktor ihre Verwendung in den meisten Anwendungen verhindert hat. Etwas homomorphe Verschlüsselungssysteme wurden entwickelt, um zumindest den Zeitfaktor zu berücksichtigen, wobei nur die effizientesten Teile eines vollständig homomorphen Verschlüsselungsschemas verwendet wurden.