Verschlüsseltes Rechnen in der Cloud

Cloud Computing ist ein Thema, das hohe Erwartungen und Ängste schürt. Analysten prognostizieren hohe Renditen für Provider von Cloud Computing. Besonders Klein- und Mittelständler sollen durch kostengünstiges Mieten von IT- Infrastruktur oder Software profitieren.
Nutzer befürchten Datenmissbrauch, Datenmanipulation, Daten- und Know-how-Verluste sowie Profilbildung über Handlungs- und Arbeitsweisen. Provider sind skeptisch bei Haftungsansprüchen wegen Hackerangriffe.

Rechtliche Regelungen sollen die Ängste und die Skepsis zerstreuen. 

Das wird nicht reichen,...um Cloud Computing dem Nutzer und Providern schmackhaft zu machen. 

Deshalb stellt das Innovationszentrum IIC eine einfache und unkomplizierte Plattform zur Durchführung von Forschungskooperationen zur Verfügung. 

Der Schwerpunkt im Bereich Cloud Computing liegt in der Erhöhung der Sicherheit bei Internet basierten Dienstleistungsangeboten.

Forscher von KIT, FZI und IBM arbeiten im Projekt HOMER an schnelles und gleichzeitig fehlerfreies Rechnen mit verschlüsselten Daten, das somit im Backend der Cloud die Datengeheimnisse wahren soll.  

Professor Jörn Müller-Quade, Leiter des Instituts für Kryptographie und Sicherheit am KIT und wissenschaftlicher Direktor am FZI, sieht das Rechnen mit verschlüsselten Daten als "ein echter Gewinn in puncto Datensicherheit für die Kunden“.[1] 

Grundlage dafür soll die "homomorphe Verschlüsselung“  sein. Doch stellt man sich sofort die Frage:

Ist die "homomorphe Verschlüsselung" wirklich eine starke Verschlüsselung wie HROTP oder ROTP?

Die Antwort ist leicht,

denn wie soll eine Addition zweier Zahlen A und B verschlüsselt  durchgeführt werden, wenn Bits von A und B miteinander und mit weiteren Bits der Zahlen C und D oder Buchstaben (Befehlscode) dynamisch zufallsbestimmt permutiert sind. Dazu sind die Bits mit einem OTP-Bit-Schlüsselstrom logisch verknüpft.

Sofort würde man einwenden, logisch, deshalb nutzt man ja "homomorphe Verschlüsselung". 
Das ist natürlich uns auch klar. Es geht dabei indirekt um die Frage, in wieweit ist die "homomorphe Verschlüsselung" deterministisch?

 

 <--zurück 

  

[1]

Gründung des Informatics Innovation Center (IIC).
https://www.kit.edu/downloads/pi/PI_2010_139_Gruendung_des_Informatics_Innovation_Center(1).pdf