To artikler i Forbes beskriver et gjennombrudd innen såkalt homomorf kryptering: IBM's Plans for Nimbler Encryption og Super Secret Encryption.
Homomorf kryptering vil si at en prosess kan behandle krypterte data og levere krypterte resultater uten selv å ha tilgang til dekrypteringsnøkkelen.
Hvis den krypterte utgaven av tallet x kan legges til den krypterte utgaven av tallet y slik at summen er den krypterte utgaven av det korrekte svaret på x + y, så er krypteringen homomorf med hensyn til addisjon.
Situasjonen i dag er at all behandling av krypterte data krever at man dekrypterer dem før man behandler dem. Med homomorf kryptering slipper man dekryptering i forkant av behandlingen. Man slipper å bekymre seg for at uvedkommende får innsyn i dataene mens de behandles, og alle resultater er kryptert med den samme nøkkelen som de opprinnelige dataene.
Behovet for å dekryptere data i forkant av all behandling er en av årsakene til at mange kvier seg for å anvende kryptering, og i stedet må ty til andre måter for å verne om følsom informasjon. Følgen er økt risiko for lekkasjer av følsom informasjon, og inkonsekvent praksis med hensyn til kryptering.
Homomorf kryptering løser dette problemet, siden det ikke lenger er noen grunn til ikke å kryptere data.
Det er også som manna fra himmelen for alle som leverer eller tenker på å levere tjenester gjennom nettskyen.
Nettskyleverandører kan forsikre sine kunder om at alle deres data er trygge, fordi de, og resultatene, er og forblir krypterte. Regnskapsdata er og blir tilgjengelig bare for egen relevant personale, selv om man sender dem fra seg for å få satt opp en selvangivelse.
Anvendt på søk på internett, innebærer homomorf kryptering at søkekriteriene krypteres i det de sendes til for eksempel Google, og at resultatene også er kryptert helt til søkeren dekrypterer dem. Google vet ikke hva man har søkt på, og heller ikke hvilke resultater man har fått.
Hvordan kan dette være mulig? Forbes viser til at MIT-professor Ronald Rivest, mannen bak den i dag allestedsnærværende RSA-algoritmen, for tretti år siden antydet at fullt ut homomorf kryptering, altså en kryptering som er homomorf med hensyn til absolutt alle operasjoner, antakelig er umulig.
En forsker ansatt i IBM, Craig Gentry, har nå påvist at fullt homomorf kryptering faktisk er mulig. Rivest, som har hatt tilgang til Gentrys ennå upubliserte doktorgrad, er enig.
Gentry startet med en krypteringsmetode som var homomorf til en viss grad. Brukt på noen få multiplikasjoner eller addisjoner, ble det dekrypterte resultatet korrekt. Men hver operasjon innførte noen bitte små feil i resultatet. Etter et titalls kjedede operasjoner ble feilen så stor at dekrypteringen ga feil resultat.
Ideen til Gentry var at problemet kan løses ved å dobbeltkryptere dataene slik at feilene kan rettes fortløpende. Ved å sammenlikne det dobbeltkrypterte resultatet med det enkeltkrypterte, ser man hvilke endringer som må gjøres i det dobbeltkrypterte resultatet for at det enkeltkrypterte skal bli riktig. Utfører man den samme korrigeringen i det enkeltkrypterte resultatet, vil også det helt dekrypterte resultatet bli korrekt, uten at man trenger å vite hva det er.
Gentry har påvist at denne metoden er en fullt homomorf kryptering.
Det han ikke har løst, er hvordan dette skal løses praktisk. Han anslår at en homomorft kryptert Google-søk med hans metode vil gange ventetiden med en faktor på 1000 milliarder.
I stedet for 0,3 sekunder til 0,4 sekunder, må man altså belage seg på å vente i nærmere 10 000 år.
Ikke rart at visepresident Charles Lickel i IBM Research antyder at det kan ta mange år før homomorf kryptering kan bli kommersielt gangbar.
Det er likevel godt å vite at det ikke er noen matematisk umulighet.
Les også:
- [23.04.2009] Stjålne laptoper koster flesk
- [03.03.2009] Fleksibel e-postsikring for bedrifter
- [16.02.2009] Intelligent lagring i trange tider
- [09.12.2008] Krever kryptering av offentlig informasjon