1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Confidential Computing: Vertrauen…

Lösungsansatz: Secure Multiparty Computation

  1. Thema

Neues Thema Ansicht wechseln


  1. Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 18.11.19 - 14:17

    Wenn es um dezentrale Systeme geht, kann man mit Secure Multiparty Computation (SMC) Berechnungen auf privaten Daten sicher auszuführen. Vertrauen wird dabei auf mehrere (Berechnungs-)Parteien verteilt, die gemeinsam online SMC-Berechnungen durchführen, sodass die Privatheit der Daten gewährleistet bleibt, solange mindestens eine der Parteien nicht bösartig agiert. Am Ende der Berechnung haben die Parteien nur das Rechenergebnis als neue Information erhalten. Falls man jetzt selbst eine der Parteien ist und sich an die SMC-Berechnungsvorschrift hält, ist sichergestellt, dass die eigenen Daten auch in eigener Hand bleiben. Wenn nicht, sind die Daten trotzdem besser geschützt, da dann mehrere bzw. alle Berechnungsparteien bösartig sein müssen und nicht nur ein einzelner eigener Cloud-Computing-Anbieter im klassischen Sinne. Den mit SMC gewonnenen Datenschutz bezahlt man mit Performance, die durchaus um einiges geringer aber je nach Anwendungsfall trotzdem noch realistisch und akzeptabel sein kann.

  2. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: deisi 18.11.19 - 18:01

    Klingt ja spannend

  3. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 18.11.19 - 18:17

    smc schrieb:
    --------------------------------------------------------------------------------
    > Wenn es um dezentrale Systeme geht, kann man mit Secure Multiparty
    > Computation (SMC) Berechnungen auf privaten Daten sicher auszuführen.
    > Vertrauen wird dabei auf mehrere (Berechnungs-)Parteien verteilt, die
    > gemeinsam online SMC-Berechnungen durchführen, sodass die Privatheit der
    > Daten gewährleistet bleibt, solange mindestens eine der Parteien nicht
    > bösartig agiert. Am Ende der Berechnung haben die Parteien nur das
    > Rechenergebnis als neue Information erhalten. Falls man jetzt selbst eine
    > der Parteien ist und sich an die SMC-Berechnungsvorschrift hält, ist
    > sichergestellt, dass die eigenen Daten auch in eigener Hand bleiben. Wenn
    > nicht, sind die Daten trotzdem besser geschützt, da dann mehrere bzw. alle
    > Berechnungsparteien bösartig sein müssen und nicht nur ein einzelner
    > eigener Cloud-Computing-Anbieter im klassischen Sinne. Den mit SMC
    > gewonnenen Datenschutz bezahlt man mit Performance, die durchaus um einiges
    > geringer aber je nach Anwendungsfall trotzdem noch realistisch und
    > akzeptabel sein kann.

    Bei den meisten Anwendungen wird nichts berechent.

    Wie mach ich mit deinem Ansatz folgendes sicher :
    o Kontakt speichern
    o Kontakt suchen nach Nachname

  4. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 18.11.19 - 19:24

    Man kann "Secret Sharing" auf die privaten Daten anwenden und die enstehenden "Shares" dann verteilt speichern. Auf den Shares kann man dann wiederum gemeinsam SMC ausführen, um damit noch etwas Sinnvolles anstellen zu können ohne gleichzeitig zu viele Informationen preiszugeben. Im Beispiel "Kontakt suchen" würde dann die Berechnung aus SMC-Vergleichsoperationen oder Ähnlichem bestehen.

  5. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: tom.stein 20.11.19 - 14:08

    sambache schrieb:
    > Wie mach ich mit deinem Ansatz folgendes sicher :
    > o Kontakt speichern
    > o Kontakt suchen nach Nachname

    Den Kontakt verteilen, z. B. erhält ein Anbieter nur jeden 3. Buchstaben.
    Die Suche erfolgt dann auch verteilt, alle Anbieter liefern eine Lösungsmenge, aus der dann ein Anbieter (das kann ein weiterer Anbieter sein ohne jegliche Kenntnisse des gesuchten Namens) die Schnittmenge ermittelt. Damit hat dieser letzte Anbieter eine Antwort, ohne die Frage zu kennen, und alle anderen Anbieter haben nur Teilantworten und Teilfragen. Nur ganz am Anfang steht die vollständige Frage und auf dem gleichen Bildschirm zweckmäßiger Weise am Ende die ganze Antwort, aber ohne dass diese gespeichert werden. Vertrauen muss man dann nur noch dem Nicht-Speichern-versprechen - was man an Hand der Datenflüsse und Datenmengen selbst bei verschlüsseltem Datenverkehr kontrollieren kann, im Idealfall hat das Endgerät schlicht keinen Speicherzugriff (für die Datenmengen einer Massenspeicherung).

    Tom

  6. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 21.11.19 - 16:30

    tom.stein schrieb:
    --------------------------------------------------------------------------------
    > sambache schrieb:
    > > Wie mach ich mit deinem Ansatz folgendes sicher :
    > > o Kontakt speichern
    > > o Kontakt suchen nach Nachname
    >
    > Den Kontakt verteilen, z. B. erhält ein Anbieter nur jeden 3. Buchstaben.
    > Die Suche erfolgt dann auch verteilt, alle Anbieter liefern eine
    > Lösungsmenge, aus der dann ein Anbieter (das kann ein weiterer Anbieter
    > sein ohne jegliche Kenntnisse des gesuchten Namens) die Schnittmenge
    > ermittelt. Damit hat dieser letzte Anbieter eine Antwort, ohne die Frage zu
    > kennen, und alle anderen Anbieter haben nur Teilantworten und Teilfragen.
    > Nur ganz am Anfang steht die vollständige Frage und auf dem gleichen
    > Bildschirm zweckmäßiger Weise am Ende die ganze Antwort, aber ohne dass
    > diese gespeichert werden. Vertrauen muss man dann nur noch dem
    > Nicht-Speichern-versprechen - was man an Hand der Datenflüsse und
    > Datenmengen selbst bei verschlüsseltem Datenverkehr kontrollieren kann, im
    > Idealfall hat das Endgerät schlicht keinen Speicherzugriff (für die
    > Datenmengen einer Massenspeicherung).
    >
    > Tom

    Man kann im Allgemeinen nicht in Daten suchen, die man nicht hat.
    Wie soll ich nach "Huber" suchen, wenn ich nur jeden dritten Buchstaben hab ?
    Ich muss ja auch OberHUBER und ScHUBERt finden.
    Du kannst solche teilweise Daten auch nicht indizieren.

    Das mag maximal eine mathematische Spielerei sein.

  7. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 21.11.19 - 22:11

    Man kann mit SMC und Secret-Sharing private, dezentrale Datenstrukturen bauen. Gemeinsame SMC-Vergleiche auf den Shares reichen z.B. aus, um in einer Liste einen bestimmten Eintrag zu suchen. Bäume und Hash-Datenstrukturen sind auch möglich. Die Idee ist, dass jede Partei nur einen Teil der Daten kennt (als Share), die Parteien aber zusammen noch mit SMC sicher auf den tatsächlichen Daten arbeiten können.

    Sehr bekannt ist diese Technik momentan zwar noch nicht, aber sie hat das Potential so einige Datenschutzprobleme zu lösen.

  8. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 25.11.19 - 16:36

    smc schrieb:
    --------------------------------------------------------------------------------
    > Man kann mit SMC und Secret-Sharing private, dezentrale Datenstrukturen
    > bauen. Gemeinsame SMC-Vergleiche auf den Shares reichen z.B. aus, um in
    > einer Liste einen bestimmten Eintrag zu suchen. Bäume und
    > Hash-Datenstrukturen sind auch möglich. Die Idee ist, dass jede Partei nur
    > einen Teil der Daten kennt (als Share), die Parteien aber zusammen noch mit
    > SMC sicher auf den tatsächlichen Daten arbeiten können.
    >
    > Sehr bekannt ist diese Technik momentan zwar noch nicht, aber sie hat das
    > Potential so einige Datenschutzprobleme zu lösen.

    Meine Frage war :
    Wie indiziert man unvollständige Daten ?

  9. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 25.11.19 - 18:22

    Die Indizierung (Indexberechnung) könnte online mit SMC stattfinden. Dort wäre ein geheimer, zu indizierender Datenwert vollständig verfügbar (in entsprechend sicherer Form), wenn jede Partei die eigenen Teildaten zusteuert.

  10. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 28.11.19 - 17:29

    smc schrieb:
    --------------------------------------------------------------------------------
    > Die Indizierung (Indexberechnung) könnte online mit SMC stattfinden. Dort
    > wäre ein geheimer, zu indizierender Datenwert vollständig verfügbar (in
    > entsprechend sicherer Form), wenn jede Partei die eigenen Teildaten
    > zusteuert.

    Einen Index also, den ich nicht speicherndarf ?
    Großartig.

  11. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 28.11.19 - 21:28

    Der Indexwert (also z.B. Hash oder Position in Liste) wäre ja den Parteien nach der Indexberechnung bekannt. An der berechneten Position innerhalb der jeweiligen Datenstruktur könnte dann gelesen oder geschrieben werden.

    Die Formulierung “speichern dürfen” passt im Kontext von SMC weiterhin nicht so ganz, da die Parteien nur genau die Daten kennen, die sie auch verarbeiten dürfen.

    Die erwähnten Konzepte sind aber zum Teil noch Forschungsthema. Es wird sich zeigen, wie sich die Ideen weiterentwickeln.

  12. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 29.11.19 - 16:53

    smc schrieb:
    --------------------------------------------------------------------------------
    > Der Indexwert (also z.B. Hash oder Position in Liste) wäre ja den Parteien
    > nach der Indexberechnung bekannt. An der berechneten Position innerhalb der
    > jeweiligen Datenstruktur könnte dann gelesen oder geschrieben werden.

    Ja, aber einen Index benutz man um schneller zu suchen.
    Wenn du den Index jedesmal neu berechnest, hast du diesen einzigen Vorteil nicht.

    Das Hauptproblem heute ist eigentlich, dass man in Daten, die gut geschützt sind nicht gut suchen kann.

    Wenn du verschlüsselte Daten indizierst, verräst du deren Inhalt, wenn nicht, dann dauert das Suchen viel zu lange.

  13. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 29.11.19 - 20:22

    Ja, die Sicherheitsfeatures kosten Performance (wie schon im ersten Post erwähnt). Optimierungen sind da aber bestimmt noch möglich. Das Verwenden von Hashing wäre schon mal eine Option, denn dann muss man im Idealfall beim Zugriff nur ein mal SMC ausführen. Um mindestens einen SMC-Aufruf kommt man aber in einem so konzipierten System nicht herum.

    Wenn man jetzt aber Datenschutz in irgendeinem Anwendungsfall als sehr wichtig ansieht, ist man eher dazu bereit eine niedrigere Performance in Kauf zu nehmen.

  14. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 02.12.19 - 16:40

    smc schrieb:
    --------------------------------------------------------------------------------
    > Ja, die Sicherheitsfeatures kosten Performance (wie schon im ersten Post
    > erwähnt). Optimierungen sind da aber bestimmt noch möglich. Das Verwenden
    > von Hashing wäre schon mal eine Option, denn dann muss man im Idealfall
    > beim Zugriff nur ein mal SMC ausführen. Um mindestens einen SMC-Aufruf
    > kommt man aber in einem so konzipierten System nicht herum.
    >
    > Wenn man jetzt aber Datenschutz in irgendeinem Anwendungsfall als sehr
    > wichtig ansieht, ist man eher dazu bereit eine niedrigere Performance in
    > Kauf zu nehmen.

    Der Unterschied zwischen indiziert und nicht indiziert ist schnell ein Faktor > 100.000.
    Wenn jeder kleine Zugriff 5 Minuten dauert, kannst du dir das sparen.

  15. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: Anonymer Nutzer 02.12.19 - 19:25

    Das kommt ganz auf den Anwendungsfall an. 5 min für einen Zugriff sind aber auch schon übertrieben. Die sind abhängig vom Setting auch schneller machbar, wenn einzelne einfache SMC-Berechnungen bereits Ergebnisse im Sekundenbereich liefern können. Die Geschwindigkeit von einem zentralen System erreicht man natürlich nicht, aber darum geht es ja auch nicht.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Haufe Group, Bielefeld
  2. Roche Diagnostics Automation Solutions GmbH, Kornwestwestheim
  3. Hochschule Ruhr West, Mülheim an der Ruhr
  4. dmTECH GmbH, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 154,99€ (Vergleichspreis 185€)
  2. (u. a. Horizon: Zero Dawn - Complete Edition (PC) für 38,99€, Wreckfest für 12,99€, Sekiro...
  3. (u. a. Sandisk Extreme PRO NVMe 3D SSD 1TB M.2 PCIe 3.0 für 145,90€ (mit Rabattcode...
  4. (u. a. Edifier R1280DB PC-Lautsprecher für 99,90€, Acer X1626H DLP-Beamer für 449, Grundig VCH...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programmiersprache Go: Schlanke Syntax, schneller Compiler
Programmiersprache Go
Schlanke Syntax, schneller Compiler

Die objektorientierte Programmiersprache Go eignet sich vor allem zum Schreiben von Netzwerk- und Cloud-Diensten.
Von Tim Schürmann


    Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert
    Threat-Actor-Expertin
    Militärisch, stoisch, kontrolliert

    Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
    Ein Porträt von Maja Hoock

    1. Emotet Die Schadsoftware Trickbot warnt vor sich selbst
    2. Loveletter Autor des I-love-you-Virus wollte kostenlos surfen
    3. DNS Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    Pixel 4a im Test: Google macht das Pixel kleiner und noch günstiger
    Pixel 4a im Test
    Google macht das Pixel kleiner und noch günstiger

    Google macht mit dem Pixel 4a einiges anders als beim 3a - und eine Menge richtig, unter anderem beim Preis. Im Herbst sollen eine 5G-Version und das Pixel 5 folgen.
    Ein Test von Tobias Költzsch

    1. Smartphone Google stellt das Pixel 4 ein
    2. Android Googles Dateimanager erlaubt PIN-geschützten Ordner
    3. Google Internes Dokument weist auf faltbares Pixel hin

    1. Playstation 5: Dualsense verfügt über Akku mit 1.560 mAh Nennladung
      Playstation 5
      Dualsense verfügt über Akku mit 1.560 mAh Nennladung

      Der Akku im Gamepad der Playstation 5 verfügt über eine höhere Nennladung als bei der PS4. Ob das für längere Sessions reicht - unklar.

    2. Geofencing: Ausbremsen oder Abschalten von E-Scootern ist nicht erlaubt
      Geofencing
      Ausbremsen oder Abschalten von E-Scootern ist nicht erlaubt

      Laut Verleiher Voi dürfen E-Scooter-Anbieter nicht einfach über Geofencing das Tempo drosseln oder den Motor abschalten. Ankündigungen dazu seien nur ein Werbegag.

    3. Physik: Die Informationskatastrophe
      Physik
      Die Informationskatastrophe

      Die Menschheit produziert zur Zeit jährlich etwa 10 hoch 21 Bits an Informationen. Was passiert, wenn sich das weiter steigert?


    1. 18:19

    2. 17:56

    3. 17:34

    4. 17:17

    5. 17:00

    6. 16:31

    7. 15:35

    8. 15:08