T. Schneider: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

Ähnliche Dokumente
Sichere Verarbeitung verschlüsselter medizinischer Daten

Denn es geh t um ihr Geld: Kryptographie

Inhaltsübersicht. Geschichte von Elektronischen Wahlen Erwartete Eigenschaften von Protokollen. Merritt Election Protokoll

Kryptographie. Nachricht

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung

Kryptographie und Komplexität

Homomorphe Verschlüsselung

Hybride Verschlüsselungsverfahren

Kryptographie und Komplexität

F2S2. Schnelle Ähnlichkeitssuche von Fuzzy Hashes. Christian Winter. Anwendertag IT-Forensik 2012

Verschlüsselt Rechnen: Sichere Verarbeitung Verschlüsselter Medizinischer Daten am Beispiel der Klassifikation von EKG Daten

Herausforderungen für den IP-Schutz in eingebetteten Systemen

Vorlesung Sicherheit

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Datenaustausch über öffentliche Netze aber nur verschlüsselt!

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Sicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka

DROWN (oder warum TLS-Konfiguration schwer ist)

Kryptographie I Symmetrische Kryptographie

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Kryptographie I Symmetrische Kryptographie

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Softwareproduktinformation

Kryptographie I Symmetrische Kryptographie

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Kryptographie I Symmetrische Kryptographie

Elliptic Curve Cryptography

Message Authentication Codes

Einführung in die asymmetrische Kryptographie

Security auf kleinen Geräten

Vorlesung Sicherheit

WS 2009/10. Diskrete Strukturen

Digitale Signaturen in Theorie und Praxis

Diplom Zwischenverteidigung

Microtraining e-security AGETO

Einsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,

Identifikationsmodell der österreichischen Bürgerkarte

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Hintergründe zur Kryptographie

Regine Schreier

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Homomorphe Verschlüsselung

Vorlesung Sicherheit

Qualitätsevaluierung von Physical Unclonable Functions als Schlüsselspeicher

COOL HASHING MIT FPGAS. Robert Bachran

IT-Sicherheit Wintersemester 2014/2015 Harald Baier Kapitel 3: Kryptographie (Begleitfolien)


Grundlagen der Verschlüsselung und Authentifizierung (1)

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Umstieg auf Oracle Secure Backup Rechnet sich das?

Vorlesung Sicherheit

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Kryptographie und Komplexität

Netzwerktechnologien 3 VO

Demonstrator für privatsphäre-schützende Gesichtserkennung

Sicherheit in Wireless LANs

Stromchiffre. Algorithmus Stromchiffre

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Literatur. ISM SS 2017 Teil 8/Asymmetrische Verschlüsselung

Angewandte Kryptographie

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Vorlesung Datensicherheit. Sommersemester 2010

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Digitale Signaturen. Einführung und das Schnorr Signatur Schema. 1 Digitale Signaturen Einführung & das Schnorr Signatur Schema.

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Algorithmische Kryptographie

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Secure Socket Layer V.3.0

Kryptographie - eine mathematische Einführung

HOBLink VPN Anywhere Client

IT Sicherheit: Authentisierung

Sicherheit von hybrider Verschlüsselung

Public-Key-Kryptographie

Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme

Ausweis-Projekte an Hochschulen

SSL/TLS: Ein Überblick

Methoden der Kryptographie

Übungen zur Vorlesung Systemsicherheit

Sicherheit von ElGamal

Sicherheit im Internet

Vorlesung Sicherheit

CPA-Sicherheit ist ungenügend

NCP ENGINEERING GMBH SEITE 3

Sophos Mobile Control

IT Security IT Sicherheit WS 2016/17. Stefan Edelkamp (Daniel Träder) Hochschule Darmstadt

Comtarsia SignOn Familie

Performance Engineering: Forschung und Dienstleistung für HPC-Kunden. Dirk Schmidl

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem-

SUPERCOM 7 32-BIT UND 64-BIT WINDOWS UND LINUX FÜR. ADONTEC, All Rechte vorbehalten. Rel D 7020

µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Asymmetrische Verschlüsselungsverfahren

6: Diskrete Wahrscheinlichkeit

Transkript:

Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED)

Aufbau Effizientes Rechnen unter Verschlüsselung Ergänzung durch (sichere) Hardware Hybrides Rechnen unter Verschlüsselung Mehr Datensparsamkeit in Anwendungen Diskussion / Ausblick 2

Szenario: Sicheres Auslagern von Berechnungen Client C geheime Daten x Server S geheime Funktion f(.) f(x) Anwendungsbeispiele: - Klassifikation biometrischer Daten (z.b. Gesichtserkennung) - Klassifikation medizinischer Daten (z.b. EKG) 3

Szenario: Sicheres Auslagern von Berechnungen Client C geheime Daten x Server S geheime Funktion f(.) f(x) Problem: Klassische Verschlüsselung ermöglicht - Schutz gegen externe Angreifer - aber nicht gegen interne. 4

Szenario: Sicheres Auslagern von Berechnungen Client C geheime Daten x Server S geheime Funktion f(.) f(x) Ziel: - C lernt nichts über f außer f(x) - S lernt nichts über x 5

Rechnen unter Verschlüsselung Rechnen unter Verschlüsselung Berechnung beliebiger Funktionen ohne zwischenzeitliche Entschlüsselung. Rechnen auf verschlüsselten Daten Rechnen mit verschlüsselten Funktionen homomorphe Verschlüsselung http://viff.dk verschlüsselte Übersetzungstabellen http://fairplayproject.net 6

Effizienteres Rechnen mit verschlüsselten Funktionen [Schneider 2008, Practical Secure Function Evaluation, Diplomarbeit Uni Erlangen-Nürnberg] Effizientere Auswertung von XOR Gattern (keine verschlüsselten Übersetzungstabellen) Effizienteres Verstecken der berechneten Funktion (mit Universellem Schaltkreis) [ICALP 08] [FC 08] 7

Weitere Verbesserungen [Schneider 2011, Engineering Secure Two-Party Computation Protocols, Dissertation Ruhr-Universität Bochum] Ergänzung durch (sichere) Hardware Hybrides Rechnen unter Verschlüsselung Mehr Datensparsamkeit in Anwendungen 8

Ergänzung durch (sichere) Hardware HW-Beschleunigtes Rechnen mit verschlüsselten Funktionen FPGA schneller als SW um Faktor 10 [CHES 10] Sichere HW generiert verschlüsselte Übersetzungstabellen weniger Kommunikation in Mobile/Cloud Apps [FC 10, TRUST 10] 9

Hybrides Rechnen unter Verschlüsselung Kombination der Vorteile beider Verfahren Rechnen auf verschlüsselten Daten + = Rechnen mit verschlüsselten Funktionen Hybrides Rechnen unter Verschlüsselung TASTY: Tool for Automating Secure Two-Party Computations http://tastyproject.net TASTYL Program TASTY Compiler Protokoll [CCS 10] 10

Mehr Datensparsamkeit in Anwendungen z.b. Gesichtserkennung unter Verschlüsselung G DB G in DB? 30 Zeilen TASTYL Code effizienter als Protokolle basierend auf homomorpher Verschlüsselung [ICISC 09, CCS 10] 11

Diskussion/Ausblick Effizienz: Rechnen unter Verschlüsselung ist rechen- u. kommunikationsaufwändig langsamer als RSA langsamer als SHA pro Bitoperation Bsp.: Sichere Berechnung von AES (ca. 30k Bitoperationen) in 3.3s (davon 2.9s für Vorberechnung) und 567kByte für 80 bit Sicherheitsparameter [CCS 10] wird jedoch zunehmend praktikabler (z.b. durch, Intel AES Erweiterung, GPUs, ) 12

Diskussion/Ausblick Sicherheit Wahl geeigneter Sicherheitsparameter (siehe z.b. aktuelle Empfehlungen des BSI) Untersuchung stärkerer Angreifermodelle Benutzbarkeit Computer Aided Cryptography Engineering http://www.cace-project.eu 13

Diskussion/Ausblick Neue Anwendungsfelder für mehr Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung? 14

Vielen Dank Fragen Kontakt: thomas.schneider@cased.de 15