=Start=
缘由:
整理一些数据安全中前沿方向的资料,方便以后参考学习。
正文:
参考解答:
1、同态加密概述
基本概念
同态加密是一类加密模式的统称。在这种加密模式下,对经加密的数据进行处理得到的加密输出,在解密后,其结果与用同一方法处理未加密原始数据得到的输出结果是一样的。由于密钥仅在初始加密和最后解密阶段使用,整个计算处理过程中的输入和输出可以保持完全的隐私。
同态加密的目的就是要能够对加密数据进行计算。同态加密就是将数据转换成可被当作仍是原始数据一样分析和处理的密文形式的过程。
一般的加密方案关注的都是数据存储安全。即,我要给其他人发个加密的东西,或者要在计算机或者其他服务器上存一个东西,我要对数据进行加密后在发送或者存储。没有密钥的用户,不可能从加密结果中得到有关原始数据的任何信息。只有拥有密钥的用户才能够正确解密,得到原始的内容。我们注意到,这个过程中用户是不能对加密结果做任何操作的,只能进行存储、传输。对加密结果做任何操作,都将会导致错误的解密,甚至解密失败。
同态加密方案关注的是数据处理安全。同态加密提供了一种对加密数据进行处理的功能。也就是说,其他人可以对加密数据进行处理,但是处理过程不会泄露任何原始内容。同时,拥有密钥的用户对处理过的数据进行解密后,得到的正好是处理后的结果。
举例说明
同态加密可以用以下的举例来说明:Alice买到了一大块金子,她想让工人把这块金子打造成一个项链。但是工人在打造的过程中有可能会偷金子,Alice可以通过以下这种方法让工人加工金子又不能偷走金子。Alice将金子锁在一个密闭的盒子里面,这个盒子安装了一个手套。工人可以带着这个手套,对盒子内部的金子进行处理。但是盒子是锁着的,所以工人不仅拿不到金块,连处理过程中掉下的任何金子都拿不到。加工完成后。Alice拿回这个盒子,把锁打开,就得到了金子。
这里面的对应关系如下:
- 盒子:加密算法;
- 盒子上的锁:用户密钥;
- 将金块放在盒子里面并且用锁锁上:将数据用同态加密方案进行加密;
- 加工:应用同态特性,在无法取得数据的条件下直接对加密结果进行处理;
- 开锁:对结果进行解密,直接得到处理后的结果。
2、同态加密的适用场景?
利用同态加密,可以委托不信任的第三方对数据进行处理,而不泄露信息(敏感数据可用不可见)。因此,同态加密在云计算、电子商务、物联网等领域有重要应用。
3、同态加密的发展和分类
同态加密算法从功能上可分为部分同态算法和全同态算法。所谓部分同态是指支持加法同态或者乘法同态或者两者都支持但是操作次数受限。而全同态算法则可简单理解为能不受限制地同时支持加法和乘法操作,从而完成各种加密后的运算(如加减乘除、多项式求值、指数、对数、三角函数等)。
目前单一的支持加法同态操作或者乘法同态操作的同态加密算法设计相对简单,比如 Paillier 算法,ElGamal 算法等,这类算法在一些相对简单的数据分析场景中已足够支撑需求。但是从数据流通角度来看,数据处理的方式和场景将会越来越复杂,单一的加法同态或者乘法同态将无法满足要求。全同态算法将为数据加密操作提供完备的解决方案。然而全同态加密算法目前只是在理论层面论证可行性,其核心算法和性能问题尚未得到突破,当前存在密钥制作时间长以及制成的密钥过大等困难,工业界及密码学界仍在这一块进行积极的探索。
4、同态加密的短板和局限
- 运算速度慢——虽然它的性能在不断改善,但相较于业务可接受的标准来说,当前的处理速度实在是太慢了!
- 需要修改应用——对于已有的大规模业务而言,并不能无缝迁移至同态加密的方式,需要进行重写或是大规模的修改,而这基本是不能被接受的!
- 同态加密的整体加密强度(加密熵)也留有疑问?这点待实际确认。
参考链接:
- 同态加密的实现原理是什么?在实际中有何应用?#简单易懂
https://www.zhihu.com/question/27645858 - 同态加密与共享协同过滤#简单易懂
https://github.com/AngelMsger/CF-LSH-HE - 同态加密距离企业应用有多遥远?#不错
https://www.iyiou.com/p/91682.html - 同态加密的发展及应用
https://res-www.zte.com.cn/mediares/magazine/publication/com_cn/article/201601/447709/P020160125598221134543.pdf - 数据流通关键技术白皮书#举例易懂
https://www.databench.cn/static-file/media/2018/05/03/89cf1e566556e7e5c9119491c3b62dee.pdf - 同态加密
https://zh.wikipedia.org/zh-hans/%E5%90%8C%E6%80%81%E5%8A%A0%E5%AF%86 - 全同态加密的发展与应用
https://www.secrss.com/articles/6884 - 全同态加密是否完美?
http://www.westone.com.cn/bangcms/2018/0105/20180105110033893.pdf - 什么是全同态加密?
https://www.8btc.com/article/285042 - 全同态加密释疑(一):四个算法(1)
http://blog.sciencenet.cn/blog-411071-738668.html - 全同态加密算法深入解析-1
https://mp.weixin.qq.com/s/4NfBY_8MVRodvFKlxkyz_w - 全同态加密算法深入解析-2
https://mp.weixin.qq.com/s/oP05W1HO-qxl3hSsBDAhyg - 全同态加密是如何被解决的-3
https://mp.weixin.qq.com/s/Wel0dWYENvu8yh8m6t4pwQ - IBM 重写了其 C++ 同态加密库,速度提高 75 倍 !(附论文)
https://mp.weixin.qq.com/s/XPHcaKNsdz9zhZAnTWHKDg
=END=
《 “同态加密-资料整理和简单学习” 》 有 3 条评论
数据加密接入指南
https://open.taobao.com/doc.htm?docId=106211&docType=1&qq-pf-to=pcqq.c2c
数据加密培训PPT
https://open.taobao.com/doc.htm?docId=106762&docType=1&qq-pf-to=pcqq.c2c
加密技术的未来:从服务端密码存储到用户数据加密方案
https://markdowner.net/article/158265681589440512
https://toutiao.io/posts/lq6l2fa
`
本文主要讲常见场景的数据加密方案,以及对未来加密技术的展望,先看几条新闻:
Facebook 明文存储用户密码:
Hundreds of millions of Facebook users had their account passwords stored in plain text and searchable by thousands of Facebook employees — in some cases going back to 2012, KrebsOnSecurity has learned. Facebook says an ongoing investigation has so far found no indication that employees have abused access to this data.
CSDN 600万用户账号密码泄露:
北京时间12月21日晚间消息,中国开发者技术在线社区CSDN今晚发表声明,就“600万用户账号密码泄露”一事公开道歉,承认部分用户账号面临风险,将临时关闭用户登录,并要求“2009年4月以前注册的帐号,且2010年9月之后没有修改过密码”的用户立即修改密码。
为什么不能明文存储密码?
再复杂的密码, 也敌不过CSDN的明文
……
# 结语
没有绝对的安全,只有相对的安全。期待全同态加密技术在商用领域取得突破性进展。
`
https://krebsonsecurity.com/tag/plaintext-passwords/
https://tech.qq.com/a/20111221/000485.htm
可搜索加密技术
https://ieeexplore.ieee.org/document/848445
https://en.wikipedia.org/wiki/Searchable_symmetric_encryption
2021西湖论剑·网络安全大会 安全:数字化改革之根基 / 数据安全:保障数据高效合理开发利用的基石
https://vipread.com/library/topic/3495
https://2021.gcsis.cn/download/index.html
`
数据主要安全威胁
* 数据泄露:数据被偷取、窃听、窃取或泄露而造成数据泄露,通过通信流量分析也可能导致信息泄露,也可能从公开的数据推理出敏感数据而造成数据泄露
* 数据破坏:数据被篡改(如更改、插入、删除、重放等)或假冒而造成数据破坏,系统或设备感染病毒、蠕虫等恶意代码而导致数据破坏,电磁干扰也可能造成数据破坏
* 隐私泄露:通过数据分析、处理或推理等手段都有可能导致个人隐私(如用户身份、社交关系、属性、轨迹等)泄露
* 数据失控:新的数据处理或应用模式(如云计算)而导致用户数据失控,攻击者利用攻击手段获得数据中心控制权而导致数据失控
* 数据滥用:数据被非法使用,或者被非授权使用或越权使用,也包括数据不可溯源、不可追踪
* 数据损坏或丢失:存储设备或硬盘驱动器损坏而造成数据损坏或丢失,人为操作失误可能会误删除系统的重要文件或修改影响系统运行的参数导致系统宕机而造成数据损坏或丢失,地震、火灾等自然灾害也可能造成数据损坏或丢失,电源供给系统故障也可能导致存储设备或硬盘上的数据损坏或丢失
# 数据安全研究目标与方向
围绕数据全生命周期,突破一批关键技术,全面提升【数据安全防护能力】,【数据安全治理能力】和【数据安全威慑能力】
数据安全问题的解决离不开配套的法规和政策的支持以及严格的管理手段,但更需要有可信赖的技术手段支持。
近年来,涌现出一大批数据安全新技术:
• 密文检索技术
• 密文计算技术(如同态加密、函数加密)
• 基于风险分析的访问控制技术
• 差分隐私保护技术
• 安全多方计算技术
• 完整性验证技术
• 零信任技术
• ……
`