Homomorphe Verschlüsselung
Eine homomorphe Verschlüsselung verfügt über homomorphe Eigenschaften, wodurch sich Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen, ohne den Klartext zu kennen oder zu entschlüsseln.
Mit Hilfe homomorpher Kryptographie lassen sich Berechnungen auf verschiedene Systeme (z. B. Server) verteilen, die einander nicht vertrauen. Das könnte in Zukunft beim Cloud Computing eine Rolle spielen[1] und verspricht einen großen Gewinn an Datenschutz. Verschlüsselte Daten werden in einer Cloud abgelegt. Dort können sie durchsucht oder verarbeitet werden ohne sie zu entschlüsseln. Das Ergebnis wird verschlüsselt zurückgesendet. Der Cloud-Anbieter kennt dadurch weder die Daten noch die Ergebnisse.[2]
Es gibt eine Reihe von Kryptosystemen, die zumindest partiell homomorphe Verschlüsselung bei annehmbarem Aufwand erlauben. Darüber hinaus existieren auch voll-homomorphe Verschlüsselungssysteme[3], die jedoch auf Grund ihrer komplexen Gestalt und Rechenintensivität bislang keine Verwendung finden.
Beispiele für homomorphe Verschlüsselungssysteme sind:
- Goldwasser-Micali-Kryptosystem
- Benaloh-Kryptosystem
- Paillier-Kryptosystem
- Okamoto-Uchiyama-Kryptosystem
Erste Kandidaten für voll-homomorphe Verschlüsselungsverfahren fand Craig Gentry in seiner Dissertation 2009.
Kryptosysteme auf Basis von Gitter-Problemen, wie sie für Post-Quanten-Kryptographie diskutiert werden, sind (potenziell) vollständig homomorph.[4]
Eigenschaften
Homomorphe Kryptosysteme lassen sich durch ihre Homomorphieeigenschaften klassifizieren.
So gibt es additiv homomorphe Systeme (partiell) mit der folgenden Eigenschaft:
Multiplikativ homomorphe Systeme (partiell) mit der folgenden Eigenschaft:
Außerdem gibt es voll-homomorphe Systeme, die sowohl additiv als auch multiplikativ homomorphe Eigenschaften besitzen.
IBM bietet ein voll-homomorphes System im Rahmen seiner Cloud-Computing Dienste an.[5]
Literatur
Einzelnachweise
- Craig Stuntz: What is Homomorphic Encryption, and Why Should I Care? 18. März 2010, archiviert vom Original am 4. Februar 2016 (englisch).
- Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT: Das ÖFIT-Trendsonar der IT-Sicherheit – Homomorphe Kryptographie. April 2016 .
- Craig Gentry: A Fully Homomorphic Encryption Scheme. (PDF; 952 kB) Stanford Crypto Group, 1. August 2009, S. 169–178 (englisch).
- https://www.cs.bham.ac.uk/~axb1471/QCSseminar.pdf
- IBM: Homomorphic Encryption Services. (englisch).