7 Wege, Daten (besser) zu verschlüsseln
JLStock | shutterstock.com
Das Konzept der Kryptografie existiert schon ein paar Hundert Jahre, wird aber von findigen Wissenschaftlern und Mathematikern immer weiter vorangetrieben. Im Rahmen dieser Entwicklungsarbeit hat sich gezeigt, dass Algorithmen noch viel mehr können, als nur Daten zu schützen: Sie sind auch in der Lage, komplexe Regeln durchzusetzen und die Zusammenarbeit zu synchronisieren.
Entsprechend kommen Verschlüsselungsalgorithmen inzwischen für diverse Tasks zum Einsatz. Zum Beispiel, um:
- Betrug zu verhindern,
- verzerrungsfreie Entscheidungen zu treffen, oder
- Konsens in Teams, beziehungsweise Gruppen, herzustellen.
In diesem Artikel stellen wir Ihnen sieben vielversprechende Encryption-Techniken vor, die nicht nur Daten zuverlässig absichern, sondern auch unerwartete „Next-Generation-Benefits“ erschließen können.
1. Blockchain
Die Blockchain-Technologie wird oft als Synonym für Kryptowährungen wahrgenommen. Das Konzept ist allerdings breiter angelegt. Im Krypto-Bereich kommt die Blockchain im Wesentlichen dazu zum Einsatz, Transaktionen in einem Ledger zu erfassen. So lässt sich (einfach gesagt) nachvollziehen, wem welcher Token gehört. Dieses Konzept lässt sich allerdings auf alle möglichen Assets – oder Entscheidungen – anwenden. Performante Blockchains führen (beliebig komplexe) Algorithmen in einem System zusammen, das öffentlich einsehbar und überprüfbar ist. Die Berechnungen stützen sich auf Verschlüsselungsalgorithmen wie Merkle Trees oder ECDSA, um sämtliche anfallenden Transaktionen im Rahmen eines strikt regulierten Prozesses zu verarbeiten.
Der Fokus der Blockchain liegt auf Trust: Die Encryption-Algorithmen sind nicht beeinflussbar und ersetzen Intermediäre – etwa, wenn es darum geht, auf bestimmte Ereignisse zu wetten oder komplexe Transaktionen wie einen Autokauf abzuwickeln, bei dem unter Umständen mehrere Parteien „synchronisiert“ werden müssen (etwa Kreditgeber, Versicherer und so weiter).
Die Kosten dafür variieren je nach gewählter Blockchain (wobei sich die Gebührenstruktur auch durch technische Updates verändern kann), summieren sich auf populären Plattformen wie Ethereum aber unter Umständen schnell. Inzwischen gibt es jedoch auch diverse (zum Teil sekundäre und tertiäre) Blockchains, die das Sicherheitsniveau der Technologie zu geringeren Gebühren realisieren. Zu diesen Optionen (es gibt viele) gehören unter anderem:
- Solana,
- Arbitrum,
- Gnosis oder
- Skale.
2. Private Information Retrieval (PIR)
Datenbanken (DBs) abzusichern, ist eine relativ einfache Aufgabe. Die Privatsphäre ihrer Nutzer zu schützen, hingegen weniger. An dieser Stelle kommt Private Information Retrieval (PIR) ins Spiel. PIR-Algorithmen ermöglichen es den Benutzern, eine Datenbank nach spezifischen Datenblöcken zu durchsuchen, ohne dabei Informationen über die Art der Anfrage preiszugeben. So bleibt die Privatsphäre der Nutzer selbst bei öffentlich verfügbaren DBs gewahrt.
Um das zu realisieren, verlässt sich diese Technik darauf, große Datenblöcke in komplexe, undurchschaubare Mathematik-„Klumpen“ zu transformieren, die nur der richtige User entpacken, respektive entschlüsseln kann. Da der „Klumpen“ enorm viele Bits enthält, ist für die Datenbank nicht mehr nachvollziehbar, welche davon genau im Rahmen der Anfrage angefordert wurden.
Das ist insbesondere in Situationen nützlich, in denen schon eine einfache Datenbankabfrage sensible Informationen preisgeben kann. Etwa wenn es um Aktien geht, beziehungsweise darum, Insider-Geschäfte zu verhindern: Trading-Analysten sind mit PIR in der Lage, ihre Erkenntnisse vor dem Back Office zu verbergen, das die Datenbanken instand hält. Ein anderes Szenario: Regierungsbehörden können bestimmte, bereichsspezifische Informationen abschotten, obwohl diese in einer gemeinsam genutzten Infrastruktur gespeichert sind.
Um Dienste im Bereich Private Information Retrieval zu realisieren, stehen eine ganze Reihe von Bibliotheken bereit. Zum Beispiel:
- SealPIR,
- MuchPIR und
- FrodoPIR.
3. zk-Snark
Digitale Signaturen sind ein leicht verständliches Element der modernen Verschlüsselungsmathematik: Wer einen geheimen Key kennt, nutzt ihn, um eine Sammlung von Bits zu zertifizieren. Inhalt dieser Kollektion können beispielsweise Softwareinstallationen, Datenbanktransaktionen oder DNS-Einträge sein.
Im Vergleich zur digitalen Signatur bietet zk-Snark (Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge) eine performantere Möglichkeit der Zertifizierung – inklusive dem „Bonus“, dabei keine zusätzlichen Informationen preiszugeben. So kann eine digitale ID etwa garantieren, dass eine Person alt genug ist, um Alkohol zu konsumieren, ohne ihr genaues Alter offenzulegen.
Bezogen auf den Business-Bereich sind digitale Verträge der offensichtlichste Anwendungsfall für zk-Snark: Ein Vertragspartner kann so beispielsweise für bestimmte Faktoren bürgen, ohne sensible Informationen preisgeben zu müssen. Denkbar wären außerdem digitale Abstimmungssysteme auf zk-Snark-Basis, die es ermöglichen, die abgegebenen Stimmen tabellarisch darzustellen und zu überprüfen. Wie einzelne Personen abgestimmt haben, bleibt dabei geheim.
Im Allgemeinen sind zk-Snark-Algorithmen sehr schnell. Deswegen kann es manchmal deutlich effizienter sein, ein zk-Snark für eine Transaktion zu überprüfen – anstatt sämtliche Daten zu durchsuchen. Beispiele für Implementierungen sind etwa:
- libsnark,
- DIZK oder
- ZoKrates.
4. Post-Quanten-Kryptografie
Traditionelle Verschlüsselungsalgorithmen, die auf eine Public Key Infrastructure (PKI) setzen, könnten wirkungslos werden, sobald entsprechend leistungsfähige Quantencomputer zur Verfügung stehen. Auch wenn das bislang nur ein theoretisches Problem ist, sind die Vorbereitungen für den „Q-Day“ längst angelaufen: Post-Quanten-Verschlüsselungsalgorithmen versprechen aufgrund ihrer veränderten Struktur auch diesen zu überstehen.
Die US-Behörde NIST mischt in diesem Bereich mit und hat im Rahmen von Wettbewerben bereits einige potenzielle Post-Quanten-Algorithmen für die Zukunft identifiziert. Ein Beispiel dafür ist etwa SPHINCS+, das auf grundlegenden, gut erforschten Hash-Funktionen basiert. Sich mit dem Thema Post-Quanten-Kryptografie zumindest zu befassen, ist allen Unternehmen nur zu empfehlen.
5. Verschlüsseltes Federated Learning
Geht es darum, KI-Algorithmen zu trainieren, besteht eine der größten Herausforderungen darin, alle dafür nötigen Daten an einem Ort sammeln zu müssen. Das ist nicht nur teuer, sondern auch unpraktisch, weil die Trainingsdatensätze regelmäßig ausufern. Außerdem sind zentrale Speicherorte für Daten auch bei kriminellen Hackern sehr populär.
Das hat einige KI-Forscher veranlasst, nach Wegen zu suchen, um die KI-Lernaufgaben auf verschiedene Lokationen aufzuteilen. So wollen sie verhindern, die dafür nötigen Daten zentral aggregieren zu müssen. Um zusätzlichen Schutz für die Daten zu gewährleisten, werden dabei auch Verschlüsselungs-Layer eingefügt.
Ähnlich wie die Post-Quanten-Kryptografie, ist dieses Feld noch in der Entwicklung. Fortschritte manifestieren sich deshalb bislang vor allem in Projekten wie:
- IBM FL,
- OpenFL,
- PySyft, oder
- NVFlare.
6. Differential Privacy
Statt Daten einfach nur zu verschlüsseln, fügen Differential-Privacy-Algorithmen zusätzliche, zufällige Verzerrungen und Rauschen hinzu. Im Ergebnis steht ein Datensatz, der statistisch gesehen dem Original ähnelt, aber keine persönlich identifizierbaren Informationen enthält.
Damit ließe sich zum Beispiel eine Healthcare-Datenbank realisieren, über die etwa die Straße, in der bestimmte Patienten wohnen, identifiziert werden kann, aber keine genaue Hausnummer. Soll das Datenschutzniveau noch höher liegen, wäre es zum Beispiel auch möglich, eine Straße in der näheren Umgebung auszugeben, statt die tatsächliche. Datenwissenschaftler können so weiterhin mit den Informationen arbeiten, während Datendiebe sich die Zähne ausbeißen.
Um Daten entsprechend zu transformieren, stehen verschiedene Bibliotheken zur Verfügung, zum Beispiel von:
- Google und
- IBM.
7. Homomorphic Encryption
Daten zu entschlüsseln, um sie zu analysieren, kann riskant sein. Helfen kann an dieser Stelle Homomorphic Encryption. Diese Algorithmen sind in der Lage, Berechnungen und Analysen mit verschlüsselten Daten durchzuführen. Die Ergebnisse liegen ebenfalls in verschlüsselter Form vor und lassen sich nur mit dem entsprechenden Key offenlegen.
Es gibt inzwischen einige gute Algorithmen in diesem Bereich, deren Effizienz allerdings noch Optimierungspotenzial aufweist. Eine umfassende Übersicht über nutzwertige Bibliotheken, Software und weitere Ressourcen zum Thema bietet das GitHub Repository „Awesome Homomorphic Encrpytion“.
Sie wollen weitere interessante Beiträge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.