В последние годы быстро возросла распространенность облачных вычислений, которые, по сути, выполняют вычисления на удаленных серверах, а не на локальном компьютере.
Как мы все знаем, способы хранения, обработки и управления своими данными отдельными людьми и организациями меняются. Существует две основные категории облачных вычислений: одна внутри корпоративной сети, также известная как частное облако, и внешние облачные сервисы, предоставляемые третьими сторонами, такими как Amazon Web Services (AWS).
Оба предлагают огромный комфорт, гибкость и доступность. Однако по мере того, как использование облачных вычислений и объем конфиденциальных данных в облаке продолжают расти, растут и опасения по поводу утечек данных, кибератак и несанкционированного доступа.
Исследователь криптографии, предприниматель и технический директор Zama.
Содержание
Облачная безопасность
Хотя частному облаку обычно предоставляется более высокий уровень доверия — инфраструктура часто расположена на территории компании, и компания имеет больший контроль над внутренними мерами кибербезопасности — масштабируемость может быть ограничена. Не отставать от быстрого роста часто является ключевым требованием для стартапов, а процесс поиска и настройки нового оборудования может оказаться слишком дорогостоящим и отнимать много времени для многих предприятий малого и среднего бизнеса, не говоря уже о значительных первоначальных инвестициях.
Именно поэтому многие компании выбирают внешние облачные сервисы. Сдвиг, который привел к накоплению огромных объемов конфиденциальных данных, включая личную информацию, финансовые отчеты и частные бизнес-данные, на удаленных облачных серверах. И хотя внешние облачные сервисы предлагают быстрое развертывание, масштабируемость, экономичные модели оплаты и не требуют управления инфраструктурой, компании должны полагаться на поставщика для обеспечения надежных методов безопасности и защиты данных.
Это может означать, что они доверяют свои ценные активы, такие как криптографические ключи или интеллектуальную собственность, этим облачным платформам. Хотя им необходимо запускать свой код на этих удаленных машинах, они, по понятным причинам, обеспокоены возможной компрометацией своих данных, что является сложным балансирующим действием.
Более того, помимо опасений по поводу доверия, мы должны признать постоянную угрозу нарушений безопасности в облачных средах. Даже если вы доверяете своему облачному провайдеру, уязвимости безопасности все равно могут возникнуть. Облачная инфраструктура естественным образом таит в себе потенциальные уязвимости. Эти уязвимости могут остаться незамеченными, и даже шпионское ПО может действовать незаметно и привести к утечке ваших данных.
Так как же компании могут обеспечить безопасность и конфиденциальность своих данных при использовании облачных сервисов?
Именно здесь в игру вступают технологии защиты конфиденциальности. Традиционные методы шифрования обеспечивают защиту во время передачи и хранения данных, но как только к данным осуществляется доступ или обработка, их необходимо расшифровать, что делает их уязвимыми для потенциальных угроз. Цель состоит в том, чтобы обеспечить возможность выполнения вычислений на облачных машинах, в то время как сами данные остаются зашифрованными.
Полностью гомоморфное шифрование (FHE)
Полностью гомоморфное шифрование (FHE) стало новаторским решением этой цели. FHE позволяет выполнять операции с зашифрованными данными без их расшифровки, обеспечивая беспрецедентный уровень безопасности.
Это означает, что в случае утечки данных раскрытая информация потеряет свое значение, если ключ шифрования не останется надежно в руках владельца. Другими словами, ни поставщик облачных услуг, ни потенциальное шпионское ПО на облачной машине не смогут расшифровать зашифрованные данные. Этот подход, гарантирующий, что конфиденциальные данные остаются зашифрованными на протяжении всего жизненного цикла в облаке, в том числе во время обработки и анализа, значительно повышает безопасность и конфиденциальность данных.
Многосторонние вычисления в облаке
FHE потенциально может сыграть значительную роль в облачных вычислениях в различных сценариях — даже при совместных вычислениях в многосторонней среде, где несколько субъектов собираются вместе с целью работы над проектом, не раскрывая свои индивидуальные данные.
Ярким примером этого является проверка кредитоспособности. В области оценки кредитоспособности банки располагают данными о физических лицах и специализированных компаниях, которые собирают соответствующую информацию. Собранная информация имеет решающее значение для определения кредитоспособности человека и является ли предоставление кредита хорошим решением.
Из-за различных факторов, таких как: Однако из-за правил конфиденциальности и конфиденциального характера этой информации эти компании не могут открыто делиться этой информацией. Чтобы решить эту проблему, они могут использовать шифрование для защиты личной информации, которую они хранят. Зашифровав данные, они могут коллективно прогнозировать кредитный рейтинг, не раскрывая никакой личной информации. Только те объекты, у которых есть соответствующие ключи дешифрования, могут получить доступ к этим предсказаниям и расшифровать их.
Такой подход позволяет им принимать обоснованные решения о кредитовании физических лиц, одновременно защищая конфиденциальные данные. Однако особая привлекательность заключается в том, что вычислительные требования не слишком сложны и не требуется никакой обработки в реальном времени. Оценка кредитоспособности может занять несколько секунд или минут на человека, что вполне соответствует приемлемому времени ожидания для соискателей кредита. В отличие от таких процессов, как видеоаналитика в реальном времени, этот вариант использования ориентирован на временные рамки, которые не требуют немедленных результатов.
Включение FHE в облаке
Хотя FHE, несомненно, более безопасен (а примеры использования, подобные только что упомянутому, вызвали большой интерес и дискуссии со стороны нескольких компаний), внедрение FHE не лишено проблем.
Во-первых, он считается особенно сложным. По общему признанию, использование FHE исторически было довольно сложным и обычно предназначено для тех, кто обладает обширными знаниями в области криптографии, часто на уровне доктора философии. По этой причине многие клиенты предпочитали и до сих пор не берутся за внедрение FHE самостоятельно. Это понятно, учитывая сложность и требуемый опыт. В ответ были разработаны инструменты с открытым исходным кодом, которые позволяют компаниям легко экспериментировать с FHE на своих условиях и бесплатно. Только когда они намереваются коммерциализировать технологию, им нужно рассматривать изменения в лицензировании. Пользователям не нужно понимать, как работает FHE; Вы просто должны уметь использовать его легко и эффективно.
Во-вторых, несмотря на значительный прогресс в упрощении использования FHE, в некоторых случаях FHE все еще не так быстр, как хотелось бы. В настоящее время мы ограничиваемся сценариями, в которых скорость не является критическим ограничением. Однако отрасль работает над решением этой проблемы. Технологические компании, в том числе такие гиганты, как Intel, разрабатывают аппаратные ускорители. Как только эти аппаратные ускорители станут доступны, мы ожидаем, что реализации FHE увидят значительное увеличение скорости. В настоящее время мы полагаемся в первую очередь на центральные процессоры (ЦП) для вычислений. Ожидается, что в будущем специальные аппаратные ускорители значительно увеличат скорость FHE, возможно, в 100 или 1000 раз.
Хотя мы, возможно, не увидим этих достижений в ближайшем будущем, мы можем разумно ожидать значительного улучшения скорости FHE к 2026 году. Эти улучшения должны открыть новые возможности и уменьшить существующие в настоящее время ограничения, а также расширить применимость FHE для более широкого спектра вариантов использования.
Мы представили лучшее программное обеспечение для шифрования.