Sikre beregninger fra kryptografi – hvordan samarbeide om hemmelige data uten å røpe hemmeligheter
Om publikasjonen
Rapportnummer
24/01624
ISBN
978-82-464-3553-4
Format
PDF-dokument
Størrelse
1.7 MB
Språk
Norsk
Ved hjelp av moderne kryptografi kan vi utføre sikre beregninger, der ingen får innsyn i andre data enn de skal. Det gjør oss i stand til å redusere risikoen som følger av å dele data med andre organisasjoner eller personer, uavhengig av hvor gode de er til å holde informasjonen hemmelig.
Vi har studert tre metoder:
Sikre flerpartsberegninger (secure multiparty computations – MPC) Når flere parter har fortrolige data, kan man bruke MPC for å regne på disse dataene i fellesskap og gi resultatene til partene som skal ha dem. Ingen av partene vil se mer enn deres egne data og sluttresultatet. MPC er et forholdsvis modent område, og selv om det i liten grad finnes pakkeløsninger, kan det brukes i dag.
Homomorf kryptering (fully homomorphic encryption – FHE) Dersom én part har sensitive data, og en annen, ikke-tiltrodd part har beregningsressursene, kan den første kryptere dataene med et FHE-system og sende dem til den andre. Den andre kan da regne på dataene og sende dem tilbake, men uten å ha sett noe i klartekst. FHE er også nyttig dersom parten med beregningsressursene ønsker å holde algoritmene for seg selv. Forskerne forstår FHE godt, men på grunn av svært store chiffertekster er det mindre anvendbart i praksis.
Skreddersydd dekryptering (functional encryption – FE) Ideen forklares enklest med et eksempel: Eieren av en stor database kan kryptere hele databasen og distribuere den til flere interessenter med ulike behov og tillitsnivå. Disse kan få utdelt nøkler som tillater dem å bruke databasen på forskjellige måter. Noen kan for eksempel dekryptere alle dataene, noen kan bare dekryptere felter som samsvarer med deres tilgangsnivå, mens andre igjen kan beregne statistikk fra databasen, men ikke dekryptere noen enkeltdatapunkter. FE er fortsatt umodent, også i grunnforskningen.
Disse metodene har noen iboende begrensninger som påvirker mulige anvendelser, men disse begrensningene finnes i stor grad også i ikke- kryptografiske løsninger som benytter seg av tiltrodde tredjeparter.
Vi har tidligere utarbeidet en katalog over mulige anvendelser av teknikkene over innen nasjonal sikkerhet. Nå har vi også gått dypere inn i flere av anvendelsene og undersøkt i hvilken grad teknikkene over kan brukes til disse. Vi ser tilfeller der disse fungerer godt, og tilfeller der de ikke fungerer så godt. Det ikke bare er et spørsmål om teknologi, men også om jus, organisasjon og ikke minst intensjonen til de som laget reglene uten å kjenne til mulighetene som kryptografien kan tilby.