Homomorphe Verschlüsselung

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Eine homomorphe Verschlüsselung verfügt über homomorphe Eigenschaften, wodurch sich Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen.

Mit Hilfe homomorpher Kryptographie lassen sich Berechnungen auf verschiedene Systeme (z. B. Server) verteilen, die einander nicht vertrauen. Das könnte in Zukunft beim Cloud-Computing eine Rolle spielen[1] und verspricht einen großen Gewinn an Datenschutz. Verschlüsselte Daten werden in einer Cloud abgelegt. Dort können sie durchsucht oder verarbeitet werden ohne sie zu entschlüsseln. Das Ergebnis wird verschlüsselt zurück gesendet. Der Cloud-Anbieter kennt dadurch weder die Daten noch die Ergebnisse.[2]

Es gibt eine Reihe von Kryptosystemen, die zumindest partiell homomorphe Verschlüsselung bei annehmbarem Aufwand erlauben. Darüber hinaus existieren auch voll-homomorphe Verschlüsselungssysteme[3], die jedoch auf Grund ihrer komplexen Gestalt und Rechenintensivität bislang keine Verwendung finden.

Beispiele für homomorphe Verschlüsselungssysteme sind:

Erste Kandidaten für voll-homomorphe Verschlüsselungsverfahren fand Craig Gentry in seiner Dissertation 2009.

Eigenschaften[Bearbeiten | Quelltext bearbeiten]

Homomorphe Kryptosysteme lassen sich durch ihre Homomorphieeigenschaften klassifizieren.

So gibt es additiv homomorphe Systeme (partiell) mit der folgenden Eigenschaft.

Multiplikativ homomorphe Systeme (partiell) mit der folgenden Eigenschaft.

Außerdem gibt es voll-homomorphe Systeme, die sowohl additiv als auch multiplikativ homomorphe Eigenschaften besitzen.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Dr. Michael Brenner: Verschlüsselt rechnen mit homomorpher Verschlüsselung. In: c't. Nr. 6, 2016, S. 176–178 (heise.de [abgerufen am 11. Januar 2020]).

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Craig Stuntz: What is Homomorphic Encryption, and Why Should I Care? 18. März 2010, archiviert vom Original am 4. Februar 2016; (englisch).
  2. Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT: Das ÖFIT-Trendsonar der IT-Sicherheit – Homomorphe Kryptographie. April 2016;.
  3. Craig Gentry: A Fully Homomorphic Encryption Scheme. (PDF; 952 kB) Stanford Crypto Group, 1. August 2009, S. 169–178; (englisch).