同態加密的現實與虛幻
同態加密的歷史可以追溯到1970年代末。就在RSA公鑰密碼體制公佈的第二年,Ron Rivest、Len Adleman 和 Michael Dertouzos 發表了題為《論資料庫與隱私同態》的報告。文中詳細介紹了金融公司如何運用雲提供商(當時的叫法是商用分時服務)儲存和計算加密資料。這篇影響力巨大的論文催生了“同態加密”這一術語。
同態加密是什麼?
同態加密的目的就是要能夠對加密資料進行計算。同態加密就是將資料轉換成可被當作仍是原始資料一樣分析和處理的密文形式的過程。
同態加密為什麼行得通(至少在理論上)
這些新監管規定的出臺是因為過去幾年中層出不窮的重大資料洩露和資料濫用事件。最近幾年的資料洩露疲勞是無可否認的。但不是每起資料洩露事件都是外部攻擊者的責任,總有其他威脅模式造成資料滲漏。行業報告統計顯示, 內部人威脅和特權訪問賬戶濫用佔了資料洩露發生原因的35%到60% 。Anthem和MyFitnessPal就是此類非外部攻擊者資料洩露事件的受害者。即便使用了傳統加密(比如靜態加密和透明資料加密),資料庫管理員也能訪問你的全部資料——以明文形式。他們掌握著公司最寶貴的資料資產。
同態加密也可以作為業務驅動工具,推動雲工作負載保護(無重構直接遷移到雲端)、雲/聚合分析(或隱私保護加密)、資訊供應鏈整合(包含資料以緩解洩露風險),以及自動化和編排(操作和觸發機器間加密資料通訊)。
同態加密的短板
- 同態加密會嚴重拖慢資料運算速度
毫不誇張地說,最開始的時候效能可以慢上100萬億倍。後來效能影響不斷改善,但最新的資料是一定時間段內能執行5萬次端到端交易。在今天這個快速發展的世界,這樣的處理速度還是太慢了。
- 同態加密需要修改應用
你得事先知道要執行哪種型別的計算(加法、乘法等等)。不太好預測的業務或者自由度高的操作就不得不重寫或修改應用才能用上同態加密。這一點就不適用於大規模業務了。
- 同態加密的整體加密強度(加密熵)也留有疑問
同態加密在不解密資料不訪問金鑰的情況下實現此機制會暴露出重要屬性。採用這樣一種方案,其加密強度還有一些懸而未決的問題。
小結
公司企業不應為了安全而犧牲速度,這不是一場零和博弈。只要處置得當,安全實際上可以加速業務。消除安全和業務領導之間的摩擦可以築牢部門間的信任,產生更好的安全效果。
實用同態加密的前景繼續吸引密碼學家的關注。儘管這是一個快速發展的領域,但截至目前,其較差的效能阻礙了同態加密在企業環境中的應用,至少不遠的將來我們是看不到同態加密的企業環境實現的。
《論資料庫及隱私同態》論文地址:
http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf