Homomorphe Verschlüsselung

Eine homomorphe Verschlüsselung verfügt über homomorphe Eigenschaften, wodurch sich Berechnungen auf dem Geheimtext durchführen lassen, die mathematischen Operationen auf den entsprechenden Klartexten entsprechen, ohne den Klartext zu kennen oder zu entschlüsseln.

Mit Hilfe homomorpher Kryptographie lassen sich Berechnungen auf verschiedene Systeme (z. B. Server) verteilen, die einander nicht vertrauen. Das könnte in Zukunft beim Cloud Computing eine Rolle spielen[1] und verspricht einen großen Gewinn an Datenschutz. Verschlüsselte Daten werden in einer Cloud abgelegt. Dort können sie durchsucht oder verarbeitet werden ohne sie zu entschlüsseln. Das Ergebnis wird verschlüsselt zurückgesendet. Der Cloud-Anbieter kennt dadurch weder die Daten noch die Ergebnisse.[2]

Es gibt eine Reihe von Kryptosystemen, die zumindest partiell homomorphe Verschlüsselung bei annehmbarem Aufwand erlauben. Darüber hinaus existieren auch voll-homomorphe Verschlüsselungssysteme[3], die jedoch auf Grund ihrer komplexen Gestalt und Rechenintensivität bislang keine Verwendung finden.

Beispiele für homomorphe Verschlüsselungssysteme sind:

  • Goldwasser-Micali-Kryptosystem
  • Benaloh-Kryptosystem
  • Paillier-Kryptosystem
  • Okamoto-Uchiyama-Kryptosystem

Erste Kandidaten für voll-homomorphe Verschlüsselungsverfahren fand Craig Gentry in seiner Dissertation 2009. Praktikable Systeme wurden von Zvika Brakerski, Vinod Vaikuntanathan und Gentry entwickelt. Alle drei erhielten dafür 2022 den Gödel-Preis.

Kryptosysteme auf Basis von Gitter-Problemen, wie sie für Post-Quanten-Kryptographie diskutiert werden, sind (potenziell) vollständig homomorph.[4]

Eigenschaften

Homomorphe Kryptosysteme lassen sich durch ihre Homomorphieeigenschaften klassifizieren.

So gibt es additiv homomorphe Systeme (partiell) mit der folgenden Eigenschaft:

Multiplikativ homomorphe Systeme (partiell) mit der folgenden Eigenschaft:

Außerdem gibt es voll-homomorphe Systeme, die sowohl additiv als auch multiplikativ homomorphe Eigenschaften besitzen.

Eine Vielzahl dieser Implementierungen ist Open Source verfügbar. Eine aktuelle Liste homomorpher Verschlüsselungsbibliotheken, Anwendungen und Datenbanken wird von der Community auf GitHub gepflegt.[5]

IBM bietet im Rahmen seiner Cloud-Computing-Dienste Dienstleistungen für voll homomorphe verschlüsselte Systeme an.[6]

Literatur

  • Dr. Michael Brenner: Verschlüsselt rechnen mit homomorpher Verschlüsselung. In: c’t. Nr. 6, 2016, S. 176–178 (heise.de [abgerufen am 11. Januar 2020]).

Einzelnachweise

  1. Craig Stuntz: What is Homomorphic Encryption, and Why Should I Care? 18. März 2010, archiviert vom Original am 4. Februar 2016; (englisch).
  2. Fraunhofer FOKUS Kompetenzzentrum Öffentliche IT: Das ÖFIT-Trendsonar der IT-Sicherheit – Homomorphe Kryptographie. April 2016;.
  3. Craig Gentry: A Fully Homomorphic Encryption Scheme. (PDF; 952 kB) Stanford Crypto Group, 1. August 2009, S. 169–178; (englisch).
  4. https://www.cs.bham.ac.uk/~axb1471/QCSseminar.pdf
  5. Awesome Homomorphic Encryption. A curated list of amazing Homomorphic Encryption libraries, software and resources. In: GitHub. Abgerufen am 15. Juli 2022 (englisch).
  6. IBM: Homomorphic Encryption Services. (englisch).