Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

URL has been copied successfully!
7 Wege, Daten (besser) zu verschlüsseln
URL has been copied successfully!

Collecting Cyber-News from over 60 sources

Verschlüsseln Sie Ihre Daten zeitgemäß?Das Konzept der Kryptografie existiert schon ein paar Hundert Jahre, wird aber von findigen Wissenschaftlern und Mathematikern immer weiter vorangetrieben. Im Rahmen dieser Entwicklungsarbeit hat sich gezeigt, dass Algorithmen noch viel mehr können, als nur Daten zu schützen: Sie sind auch in der Lage, komplexe Regeln durchzusetzen und die Zusammenarbeit zu synchronisieren.Entsprechend kommen Verschlüsselungsalgorithmen inzwischen für diverse Tasks zum Einsatz. Zum Beispiel, um:
Betrug zu verhindern,verzerrungsfreie Entscheidungen zu treffen, oderKonsens in Teams, beziehungsweise Gruppen, herzustellen.In diesem Artikel stellen wir Ihnen sieben vielversprechende Encryption-Techniken vor, die nicht nur Daten zuverlässig absichern, sondern auch unerwartete ‘Next-Generation-Benefits” erschließen können. Die Blockchain-Technologie wird oft als Synonym für Kryptowährungen wahrgenommen. Das Konzept ist allerdings breiter angelegt. Im Krypto-Bereich kommt die Blockchain im Wesentlichen dazu zum Einsatz, Transaktionen in einem Ledger zu erfassen. So lässt sich (einfach gesagt) nachvollziehen, wem welcher Token gehört. Dieses Konzept lässt sich allerdings auf alle möglichen Assets oder Entscheidungen anwenden. Performante Blockchains führen (beliebig komplexe) Algorithmen in einem System zusammen, das öffentlich einsehbar und überprüfbar ist. Die Berechnungen stützen sich auf Verschlüsselungsalgorithmen wie Merkle Trees oder ECDSA, um sämtliche anfallenden Transaktionen im Rahmen eines strikt regulierten Prozesses zu verarbeiten.Der Fokus der Blockchain liegt auf Trust: Die Encryption-Algorithmen sind nicht beeinflussbar und ersetzen Intermediäre etwa, wenn es darum geht, auf bestimmte Ereignisse zu wetten oder komplexe Transaktionen wie einen Autokauf abzuwickeln, bei dem unter Umständen mehrere Parteien ‘synchronisiert” werden müssen (etwa Kreditgeber, Versicherer und so weiter).Die Kosten dafür variieren je nach gewählter Blockchain (wobei sich die Gebührenstruktur auch durch technische Updates verändern kann), summieren sich auf populären Plattformen wie Ethereum aber unter Umständen schnell. Inzwischen gibt es jedoch auch diverse (zum Teil sekundäre und tertiäre) Blockchains, die das Sicherheitsniveau der Technologie zu geringeren Gebühren realisieren. Zu diesen Optionen (es gibt viele) gehören unter anderem:  
Solana,Arbitrum,Gnosis oderSkale.

2. Private Information Retrieval (PIR): Datenbanken (DBs) abzusichern, ist eine relativ einfache Aufgabe. Die Privatsphäre ihrer Nutzer zu schützen, hingegen weniger. An dieser Stelle kommt Private Information Retrieval (PIR) ins Spiel. PIR-Algorithmen ermöglichen es den Benutzern, eine Datenbank nach spezifischen Datenblöcken zu durchsuchen, ohne dabei Informationen über die Art der Anfrage preiszugeben. So bleibt die Privatsphäre der Nutzer selbst bei öffentlich verfügbaren DBs gewahrt.Um das zu realisieren, verlässt sich diese Technik darauf, große Datenblöcke in komplexe, undurchschaubare Mathematik-‘Klumpen” zu transformieren, die nur der richtige User entpacken, respektive entschlüsseln kann. Da der ‘Klumpen” enorm viele Bits enthält, ist für die Datenbank nicht mehr nachvollziehbar, welche davon genau im Rahmen der Anfrage angefordert wurden.Das ist insbesondere in Situationen nützlich, in denen schon eine einfache Datenbankabfrage sensible Informationen preisgeben kann. Etwa wenn es um Aktien geht, beziehungsweise darum, Insider-Geschäfte zu verhindern: Trading-Analysten sind mit PIR in der Lage, ihre Erkenntnisse vor dem Back Office zu verbergen, das die Datenbanken instand hält. Ein anderes Szenario: Regierungsbehörden können bestimmte, bereichsspezifische Informationen abschotten, obwohl diese in einer gemeinsam genutzten Infrastruktur gespeichert sind.Um Dienste im Bereich Private Information Retrieval zu realisieren, stehen eine ganze Reihe von Bibliotheken bereit. Zum Beispiel:  
SealPIR,MuchPIR undFrodoPIR.

3. zk-Snark: Digitale Signaturen sind ein leicht verständliches Element der modernen Verschlüsselungsmathematik: Wer einen geheimen Key kennt, nutzt ihn, um eine Sammlung von Bits zu zertifizieren. Inhalt dieser Kollektion können beispielsweise Softwareinstallationen, Datenbanktransaktionen oder DNS-Einträge sein.Im Vergleich zur digitalen Signatur bietet zk-Snark (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) eine performantere Möglichkeit der Zertifizierung inklusive dem ‘Bonus”, dabei keine zusätzlichen Informationen preiszugeben. So kann eine digitale ID etwa garantieren, dass eine Person alt genug ist, um Alkohol zu konsumieren, ohne ihr genaues Alter offenzulegen.Bezogen auf den Business-Bereich sind digitale Verträge der offensichtlichste Anwendungsfall für zk-Snark: Ein Vertragspartner kann so beispielsweise für bestimmte Faktoren bürgen, ohne sensible Informationen preisgeben zu müssen. Denkbar wären außerdem digitale Abstimmungssysteme auf zk-Snark-Basis, die es ermöglichen, die abgegebenen Stimmen tabellarisch darzustellen und zu überprüfen. Wie einzelne Personen abgestimmt haben, bleibt dabei geheim.Im Allgemeinen sind zk-Snark-Algorithmen sehr schnell. Deswegen kann es manchmal deutlich effizienter sein, ein zk-Snark für eine Transaktion zu überprüfen anstatt sämtliche Daten zu durchsuchen. Beispiele für Implementierungen sind etwa:
libsnark,DIZK oderZoKrates.

4. Post-Quanten-Kryptografie: Traditionelle Verschlüsselungsalgorithmen, die auf eine Public Key Infrastructure (PKI) setzen, könnten wirkungslos werden, sobald entsprechend leistungsfähige Quantencomputer zur Verfügung stehen. Auch wenn das bislang nur ein theoretisches Problem ist, sind die Vorbereitungen für den ‘Q-Day” längst angelaufen: Post-Quanten-Verschlüsselungsalgorithmen versprechen aufgrund ihrer veränderten Struktur auch diesen zu überstehen.Die US-Behörde NIST mischt in diesem Bereich mit und hat im Rahmen von Wettbewerben bereits einige potenzielle Post-Quanten-Algorithmen für die Zukunft identifiziert. Ein Beispiel dafür ist etwa SPHINCS+, das auf grundlegenden, gut erforschten Hash-Funktionen basiert. Sich mit dem Thema Post-Quanten-Kryptografie zumindest zu befassen, ist allen Unternehmen nur zu empfehlen.

5. Verschlüsseltes Federated Learning: Geht es darum, KI-Algorithmen zu trainieren, besteht eine der größten Herausforderungen darin, alle dafür nötigen Daten an einem Ort sammeln zu müssen. Das ist nicht nur teuer, sondern auch unpraktisch, weil die Trainingsdatensätze regelmäßig ausufern. Außerdem sind zentrale Speicherorte für Daten auch bei kriminellen Hackern sehr populär.  Das hat einige KI-Forscher veranlasst, nach Wegen zu suchen, um die KI-Lernaufgaben auf verschiedene Lokationen aufzuteilen. So wollen sie verhindern, die dafür nötigen Daten zentral aggregieren zu müssen. Um zusätzlichen Schutz für die Daten zu gewährleisten, werden dabei auch Verschlüsselungs-Layer eingefügt.Ähnlich wie die Post-Quanten-Kryptografie, ist dieses Feld noch in der Entwicklung. Fortschritte manifestieren sich deshalb bislang vor allem in Projekten wie:   
IBM FL,OpenFL,PySyft, oderNVFlare.

6. Differential Privacy: Statt Daten einfach nur zu verschlüsseln, fügen Differential-Privacy-Algorithmen zusätzliche, zufällige Verzerrungen und Rauschen hinzu. Im Ergebnis steht ein Datensatz, der statistisch gesehen dem Original ähnelt, aber keine persönlich identifizierbaren Informationen enthält.Damit ließe sich zum Beispiel eine Healthcare-Datenbank realisieren, über die etwa die Straße, in der bestimmte Patienten wohnen, identifiziert werden kann, aber keine genaue Hausnummer. Soll das Datenschutzniveau noch höher liegen, wäre es zum Beispiel auch möglich, eine Straße in der näheren Umgebung auszugeben, statt die tatsächliche. Datenwissenschaftler können so weiterhin mit den Informationen arbeiten, während Datendiebe sich die Zähne ausbeißen.   Um Daten entsprechend zu transformieren, stehen verschiedene Bibliotheken zur Verfügung, zum Beispiel von:
Google undIBM.

7. Homomorphic Encryption: Daten zu entschlüsseln, um sie zu analysieren, kann riskant sein. Helfen kann an dieser Stelle Homomorphic Encryption. Diese Algorithmen sind in der Lage, Berechnungen und Analysen mit verschlüsselten Daten durchzuführen. Die Ergebnisse liegen ebenfalls in verschlüsselter Form vor und lassen sich nur mit dem entsprechenden Key offenlegen.Es gibt inzwischen einige gute Algorithmen in diesem Bereich, deren Effizienz allerdings noch Optimierungspotenzial aufweist. Eine umfassende Übersicht über nutzwertige Bibliotheken, Software und weitere Ressourcen zum Thema bietet das GitHub Repository ‘Awesome Homomorphic Encrpytion”.Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

First seen on csoonline.com

Jump to article: www.csoonline.com/article/3856335/7-wege-daten-besser-zu-verschlusseln.html

Loading

Share via Email
Share on Facebook
Tweet on X (Twitter)
Share on Whatsapp
Share on LinkedIn
Share on Xing
Copy link