Reden ist Silber Schweigen ist Gold: Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung Dr.-Ing. Thomas Schneider Center for Advanced Security Research Darmstadt (CASED)
Aufbau Effizientes Rechnen unter Verschlüsselung Ergänzung durch (sichere) Hardware Hybrides Rechnen unter Verschlüsselung Mehr Datensparsamkeit in Anwendungen Diskussion / Ausblick 2
Szenario: Sicheres Auslagern von Berechnungen Client C geheime Daten x Server S geheime Funktion f(.) f(x) Anwendungsbeispiele: - Klassifikation biometrischer Daten (z.b. Gesichtserkennung) - Klassifikation medizinischer Daten (z.b. EKG) 3
Szenario: Sicheres Auslagern von Berechnungen Client C geheime Daten x Server S geheime Funktion f(.) f(x) Problem: Klassische Verschlüsselung ermöglicht - Schutz gegen externe Angreifer - aber nicht gegen interne. 4
Szenario: Sicheres Auslagern von Berechnungen Client C geheime Daten x Server S geheime Funktion f(.) f(x) Ziel: - C lernt nichts über f außer f(x) - S lernt nichts über x 5
Rechnen unter Verschlüsselung Rechnen unter Verschlüsselung Berechnung beliebiger Funktionen ohne zwischenzeitliche Entschlüsselung. Rechnen auf verschlüsselten Daten Rechnen mit verschlüsselten Funktionen homomorphe Verschlüsselung http://viff.dk verschlüsselte Übersetzungstabellen http://fairplayproject.net 6
Effizienteres Rechnen mit verschlüsselten Funktionen [Schneider 2008, Practical Secure Function Evaluation, Diplomarbeit Uni Erlangen-Nürnberg] Effizientere Auswertung von XOR Gattern (keine verschlüsselten Übersetzungstabellen) Effizienteres Verstecken der berechneten Funktion (mit Universellem Schaltkreis) [ICALP 08] [FC 08] 7
Weitere Verbesserungen [Schneider 2011, Engineering Secure Two-Party Computation Protocols, Dissertation Ruhr-Universität Bochum] Ergänzung durch (sichere) Hardware Hybrides Rechnen unter Verschlüsselung Mehr Datensparsamkeit in Anwendungen 8
Ergänzung durch (sichere) Hardware HW-Beschleunigtes Rechnen mit verschlüsselten Funktionen FPGA schneller als SW um Faktor 10 [CHES 10] Sichere HW generiert verschlüsselte Übersetzungstabellen weniger Kommunikation in Mobile/Cloud Apps [FC 10, TRUST 10] 9
Hybrides Rechnen unter Verschlüsselung Kombination der Vorteile beider Verfahren Rechnen auf verschlüsselten Daten + = Rechnen mit verschlüsselten Funktionen Hybrides Rechnen unter Verschlüsselung TASTY: Tool for Automating Secure Two-Party Computations http://tastyproject.net TASTYL Program TASTY Compiler Protokoll [CCS 10] 10
Mehr Datensparsamkeit in Anwendungen z.b. Gesichtserkennung unter Verschlüsselung G DB G in DB? 30 Zeilen TASTYL Code effizienter als Protokolle basierend auf homomorpher Verschlüsselung [ICISC 09, CCS 10] 11
Diskussion/Ausblick Effizienz: Rechnen unter Verschlüsselung ist rechen- u. kommunikationsaufwändig langsamer als RSA langsamer als SHA pro Bitoperation Bsp.: Sichere Berechnung von AES (ca. 30k Bitoperationen) in 3.3s (davon 2.9s für Vorberechnung) und 567kByte für 80 bit Sicherheitsparameter [CCS 10] wird jedoch zunehmend praktikabler (z.b. durch, Intel AES Erweiterung, GPUs, ) 12
Diskussion/Ausblick Sicherheit Wahl geeigneter Sicherheitsparameter (siehe z.b. aktuelle Empfehlungen des BSI) Untersuchung stärkerer Angreifermodelle Benutzbarkeit Computer Aided Cryptography Engineering http://www.cace-project.eu 13
Diskussion/Ausblick Neue Anwendungsfelder für mehr Datensparsamkeit durch effizientes Rechnen unter Verschlüsselung? 14
Vielen Dank Fragen Kontakt: thomas.schneider@cased.de 15