数据隐私的未来:机密计算、量子密码学、全同态加密

IBM正在研究能够应对未来挑战的加密方法,旨在保证数据在存储和积极使用中的安全。

IBM正在研究能够应对未来挑战的加密方法,旨在保证数据在存储和积极使用中的安全。

2021年3月,IBM研究院主持了一个在线节目,探索这三种技术分别能对我们安全管理、加密、存储和传输信息的方式产生什么影响——每种技术都能应对未来数据隐私问题带来的不同挑战。

u=4121773268,2357111506&fm=26&gp=0

 机密计算

IBM已经在机密计算领域深耕十年之久。这项技术背后的理念是,允许客户通过硬件级安全保留对数据和业务工作负载的完全控制,保有完整的隐私。 

采取的措施可以包括实现“安全飞地”(即可信执行环境)。“安全飞地”可以管理数据,而且只能通过经授权的编程代码访问,保证了信息不被云、基础设施提供商和外部恶意黑客染指。 

IBM将此项技术比喻成酒店房间的保险箱,进入房间需要房卡,但打开保险箱还需要进一步的授权。 

IBM Cloud副总裁兼首席技术官Hillery Hunter表示,该技术的初步商业应用已经植入到金融服务、电信和医疗保健产品中了。客户包括戴姆勒和苹果的CareKit SDK。 

2020年11月,IBM和AMD宣布在机密计算和混合云部署领域达成合作伙伴关系。 

谷歌云也正通过虚拟机(VM)研究这些技术,利用机密计算原则保护静态和传输中数据的安全;而英特尔的第三代Xeon Ice Lake芯片就是为了应对机密计算的处理器需求而开发的。 

量子安全密码与标准化

量子安全密码旨在解决可用量子计算机面世之时将会出现的问题。 

虽然全世界的工程师都在积极研究量子计算,比如Honeywell就将其System Model H1的量子体积大幅提升到了512,但据预测,全容量量子计算机要在未来10到15年才会出现。 

然而,IBM表示,当这一天到来时,这些机器的高计算能力将使“几乎所有的电子通信变得不安全”,因为量子计算机能够进行大数因数分解,而这正是当今密码学的核心原理。

为解决这一问题,密码学界提出了基于格密码的各种标准。这种方法将数据隐藏在复杂的代数结构中,被认为是未来数据隐私架构颇具新引力的选择。 

IBM密码学家Vadim Lyubashevsk认为,采用格密码框架不大可能影响最终用户,还可以切实提高计算性能。 

但为什么在全量子机器压根儿不存在的当前费这事儿呢?美国国家标准与技术局(NIST)的数学家Dustin Moody表示,企业应该考虑一旦全量子机器能够商用,就立即采用“量子安全”的格密码。 

Moody称,大规模量子计算机可能被用于破解当今所用密码的攻击中,所以,攻击者需要做的就是现在就收集信息,保存到未来再解密。 

“我们有必要确保现在就能应对这一威胁。算法需要过渡,而这一过程未必轻松。我们正尽量做好准备,并鼓励其他人也这么做。”

为此,NIST启动了后量子密码(PQC)项目,引导业界提出后量子加密算法。目前,七份申请正在审查中,2022到2023年间有望选出一个标准。 

全同态加密 

全同态加密(FHE)堪称加密领域的“圣杯”。全同态加密允许信息在计算和处理过程中保持加密状态,无论基础设施或管理数据的云技术是哪种。 

举个例子,数据可在不同各方和云之间传输,在不被查看或解密成明文的情况下分析,然后发回。 

全同态加密采用的数学算法不同于我们当下所用的加密方案,并在过去十年中一直不断发展。 

虽然全同态加密可能是数据隐私领域的变革者,但问题在于加密数据处理需要强大的处理能力和大量时间,尤其是涉及企业或研究中使用的大数据集时。 

科学家正在研究提高全同态加密算法效率的方法,由于他们的辛勤工作,再加上能够支持全同态加密的硬件的开发,目前业界正在探索全同态加密的一些早期用例。 

越来越多的数据保护法规和数据保护不善可能招致处罚的风险,让企业承受着巨大的数据保护压力。但同时,企业又需要利用数据来创造竞争优势和改善运营,探索新的商业机会。 

IBM战略与新兴技术总监Eric Maass表示,挑战就在于“保护数据隐私的同时从数据中抽取价值”。

2020年12月,IBM发布了IBM安全同态加密服务,这是个旨在让企业能够以现有IT架构、产品和数据实验全同态加密的平台。

英特尔正与美国国防部高级研究计划局(DARPA)合作推进虚拟环境数据保护(DPRIVE)计划,旨在减少全同态加密实现的成本和时间;同时,微软、Duality Technologies、Galois和SRI International等公司也在朝着相同的目标努力。 

Maass认为,监管严格的行业,比如医疗保健或金融服务,将会是这一领域的早期采用者。

本文来源:嘶吼

<!-- 多条广告如下脚本只需引入一次 -->

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/3186.html

发表评论

登录后才能评论
跳至工具栏