homomorphe Kryptographie


Homomorphe Kryptografie ist ein aktuelle Forschungsgebiet der Kryptographie. Bisher werden Daten zwar zur Speicherung und zur Datenübertragung verschlüsselt. Verarbeit werden können sie aber nur im Klartext.

Bei der homomorphen Verschlüsselung geht es um das Rechnen mit verschlüsselten Daten, so dass diese durchgängig verschlüsselt bleiben.

Algebraische homomorphe Systeme unterstützen die Addition und Multiplikation. Die jeweiligen Ergebnisse kann nur der Eigentümer des Schlüssels wieder in Klartext verwandeln.

Die mathematische Herausforderung dabei ist, dass die Anzahl der hintereinander ausführbaren Operationen begrenzt ist. Bei der Verschlüsselung wird dem Klartext ja eine zufällige Ungenauigkeit, ein Rauschen hinzugefügt. Werden nun zwei verschlüsselte Zahlen addiert, so vergrößert sich das Rauschen. Beim Entschlüsseln verschwindet das Rauschen wieder, so dass ein korrektes Ergebnis entsteht. Problematisch ist aber, dass bei einem zu großen Rauschen die Entschlüsselung nicht mehr gelingt. Die Multiplikation verdoppelt aber das Rauschen bei jedem Schritt, so dass die Grenze sehr schnell erreicht ist. Will man ein unbegrenzt laufendes (voll homormorphes) System, so muss man die die Daten zwischendurch entrauschen. Allerdings verschlingen die dazu benötigten sogenannten Bootstrap-Operationen weit mehr Rechenzeit als die eigentliche arithmetische Operation, so dass das Verfahren ineffizient ist.

Mit einem nur teilweisen homomorphen System lässt sich aber bis zur Erreichung einer Komplexitätsschwelle durchaus effektiv rechnen. Die Forschung versucht, das Wachstum des Rauschens durch bessere Verschlüsselungsalgorithmen zur verringern.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]