1. Foren
  2. Kommentare
  3. OpenSource
  4. Alle Kommentare zum Artikel
  5. › Confidential Computing: Vertrauen…

Lösungsansatz: Secure Multiparty Computation

  1. Thema

Neues Thema Ansicht wechseln


  1. Lösungsansatz: Secure Multiparty Computation

    Autor: smc 18.11.19 - 14:17

    Wenn es um dezentrale Systeme geht, kann man mit Secure Multiparty Computation (SMC) Berechnungen auf privaten Daten sicher auszuführen. Vertrauen wird dabei auf mehrere (Berechnungs-)Parteien verteilt, die gemeinsam online SMC-Berechnungen durchführen, sodass die Privatheit der Daten gewährleistet bleibt, solange mindestens eine der Parteien nicht bösartig agiert. Am Ende der Berechnung haben die Parteien nur das Rechenergebnis als neue Information erhalten. Falls man jetzt selbst eine der Parteien ist und sich an die SMC-Berechnungsvorschrift hält, ist sichergestellt, dass die eigenen Daten auch in eigener Hand bleiben. Wenn nicht, sind die Daten trotzdem besser geschützt, da dann mehrere bzw. alle Berechnungsparteien bösartig sein müssen und nicht nur ein einzelner eigener Cloud-Computing-Anbieter im klassischen Sinne. Den mit SMC gewonnenen Datenschutz bezahlt man mit Performance, die durchaus um einiges geringer aber je nach Anwendungsfall trotzdem noch realistisch und akzeptabel sein kann.

  2. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: deisi 18.11.19 - 18:01

    Klingt ja spannend

  3. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 18.11.19 - 18:17

    smc schrieb:
    --------------------------------------------------------------------------------
    > Wenn es um dezentrale Systeme geht, kann man mit Secure Multiparty
    > Computation (SMC) Berechnungen auf privaten Daten sicher auszuführen.
    > Vertrauen wird dabei auf mehrere (Berechnungs-)Parteien verteilt, die
    > gemeinsam online SMC-Berechnungen durchführen, sodass die Privatheit der
    > Daten gewährleistet bleibt, solange mindestens eine der Parteien nicht
    > bösartig agiert. Am Ende der Berechnung haben die Parteien nur das
    > Rechenergebnis als neue Information erhalten. Falls man jetzt selbst eine
    > der Parteien ist und sich an die SMC-Berechnungsvorschrift hält, ist
    > sichergestellt, dass die eigenen Daten auch in eigener Hand bleiben. Wenn
    > nicht, sind die Daten trotzdem besser geschützt, da dann mehrere bzw. alle
    > Berechnungsparteien bösartig sein müssen und nicht nur ein einzelner
    > eigener Cloud-Computing-Anbieter im klassischen Sinne. Den mit SMC
    > gewonnenen Datenschutz bezahlt man mit Performance, die durchaus um einiges
    > geringer aber je nach Anwendungsfall trotzdem noch realistisch und
    > akzeptabel sein kann.

    Bei den meisten Anwendungen wird nichts berechent.

    Wie mach ich mit deinem Ansatz folgendes sicher :
    o Kontakt speichern
    o Kontakt suchen nach Nachname

  4. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: smc 18.11.19 - 19:24

    Man kann "Secret Sharing" auf die privaten Daten anwenden und die enstehenden "Shares" dann verteilt speichern. Auf den Shares kann man dann wiederum gemeinsam SMC ausführen, um damit noch etwas Sinnvolles anstellen zu können ohne gleichzeitig zu viele Informationen preiszugeben. Im Beispiel "Kontakt suchen" würde dann die Berechnung aus SMC-Vergleichsoperationen oder Ähnlichem bestehen.

  5. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: tom.stein 20.11.19 - 14:08

    sambache schrieb:
    > Wie mach ich mit deinem Ansatz folgendes sicher :
    > o Kontakt speichern
    > o Kontakt suchen nach Nachname

    Den Kontakt verteilen, z. B. erhält ein Anbieter nur jeden 3. Buchstaben.
    Die Suche erfolgt dann auch verteilt, alle Anbieter liefern eine Lösungsmenge, aus der dann ein Anbieter (das kann ein weiterer Anbieter sein ohne jegliche Kenntnisse des gesuchten Namens) die Schnittmenge ermittelt. Damit hat dieser letzte Anbieter eine Antwort, ohne die Frage zu kennen, und alle anderen Anbieter haben nur Teilantworten und Teilfragen. Nur ganz am Anfang steht die vollständige Frage und auf dem gleichen Bildschirm zweckmäßiger Weise am Ende die ganze Antwort, aber ohne dass diese gespeichert werden. Vertrauen muss man dann nur noch dem Nicht-Speichern-versprechen - was man an Hand der Datenflüsse und Datenmengen selbst bei verschlüsseltem Datenverkehr kontrollieren kann, im Idealfall hat das Endgerät schlicht keinen Speicherzugriff (für die Datenmengen einer Massenspeicherung).

    Tom

  6. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 21.11.19 - 16:30

    tom.stein schrieb:
    --------------------------------------------------------------------------------
    > sambache schrieb:
    > > Wie mach ich mit deinem Ansatz folgendes sicher :
    > > o Kontakt speichern
    > > o Kontakt suchen nach Nachname
    >
    > Den Kontakt verteilen, z. B. erhält ein Anbieter nur jeden 3. Buchstaben.
    > Die Suche erfolgt dann auch verteilt, alle Anbieter liefern eine
    > Lösungsmenge, aus der dann ein Anbieter (das kann ein weiterer Anbieter
    > sein ohne jegliche Kenntnisse des gesuchten Namens) die Schnittmenge
    > ermittelt. Damit hat dieser letzte Anbieter eine Antwort, ohne die Frage zu
    > kennen, und alle anderen Anbieter haben nur Teilantworten und Teilfragen.
    > Nur ganz am Anfang steht die vollständige Frage und auf dem gleichen
    > Bildschirm zweckmäßiger Weise am Ende die ganze Antwort, aber ohne dass
    > diese gespeichert werden. Vertrauen muss man dann nur noch dem
    > Nicht-Speichern-versprechen - was man an Hand der Datenflüsse und
    > Datenmengen selbst bei verschlüsseltem Datenverkehr kontrollieren kann, im
    > Idealfall hat das Endgerät schlicht keinen Speicherzugriff (für die
    > Datenmengen einer Massenspeicherung).
    >
    > Tom

    Man kann im Allgemeinen nicht in Daten suchen, die man nicht hat.
    Wie soll ich nach "Huber" suchen, wenn ich nur jeden dritten Buchstaben hab ?
    Ich muss ja auch OberHUBER und ScHUBERt finden.
    Du kannst solche teilweise Daten auch nicht indizieren.

    Das mag maximal eine mathematische Spielerei sein.

  7. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: smc 21.11.19 - 22:11

    Man kann mit SMC und Secret-Sharing private, dezentrale Datenstrukturen bauen. Gemeinsame SMC-Vergleiche auf den Shares reichen z.B. aus, um in einer Liste einen bestimmten Eintrag zu suchen. Bäume und Hash-Datenstrukturen sind auch möglich. Die Idee ist, dass jede Partei nur einen Teil der Daten kennt (als Share), die Parteien aber zusammen noch mit SMC sicher auf den tatsächlichen Daten arbeiten können.

    Sehr bekannt ist diese Technik momentan zwar noch nicht, aber sie hat das Potential so einige Datenschutzprobleme zu lösen.

  8. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 25.11.19 - 16:36

    smc schrieb:
    --------------------------------------------------------------------------------
    > Man kann mit SMC und Secret-Sharing private, dezentrale Datenstrukturen
    > bauen. Gemeinsame SMC-Vergleiche auf den Shares reichen z.B. aus, um in
    > einer Liste einen bestimmten Eintrag zu suchen. Bäume und
    > Hash-Datenstrukturen sind auch möglich. Die Idee ist, dass jede Partei nur
    > einen Teil der Daten kennt (als Share), die Parteien aber zusammen noch mit
    > SMC sicher auf den tatsächlichen Daten arbeiten können.
    >
    > Sehr bekannt ist diese Technik momentan zwar noch nicht, aber sie hat das
    > Potential so einige Datenschutzprobleme zu lösen.

    Meine Frage war :
    Wie indiziert man unvollständige Daten ?

  9. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: smc 25.11.19 - 18:22

    Die Indizierung (Indexberechnung) könnte online mit SMC stattfinden. Dort wäre ein geheimer, zu indizierender Datenwert vollständig verfügbar (in entsprechend sicherer Form), wenn jede Partei die eigenen Teildaten zusteuert.

  10. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 28.11.19 - 17:29

    smc schrieb:
    --------------------------------------------------------------------------------
    > Die Indizierung (Indexberechnung) könnte online mit SMC stattfinden. Dort
    > wäre ein geheimer, zu indizierender Datenwert vollständig verfügbar (in
    > entsprechend sicherer Form), wenn jede Partei die eigenen Teildaten
    > zusteuert.

    Einen Index also, den ich nicht speicherndarf ?
    Großartig.

  11. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: smc 28.11.19 - 21:28

    Der Indexwert (also z.B. Hash oder Position in Liste) wäre ja den Parteien nach der Indexberechnung bekannt. An der berechneten Position innerhalb der jeweiligen Datenstruktur könnte dann gelesen oder geschrieben werden.

    Die Formulierung “speichern dürfen” passt im Kontext von SMC weiterhin nicht so ganz, da die Parteien nur genau die Daten kennen, die sie auch verarbeiten dürfen.

    Die erwähnten Konzepte sind aber zum Teil noch Forschungsthema. Es wird sich zeigen, wie sich die Ideen weiterentwickeln.

  12. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 29.11.19 - 16:53

    smc schrieb:
    --------------------------------------------------------------------------------
    > Der Indexwert (also z.B. Hash oder Position in Liste) wäre ja den Parteien
    > nach der Indexberechnung bekannt. An der berechneten Position innerhalb der
    > jeweiligen Datenstruktur könnte dann gelesen oder geschrieben werden.

    Ja, aber einen Index benutz man um schneller zu suchen.
    Wenn du den Index jedesmal neu berechnest, hast du diesen einzigen Vorteil nicht.

    Das Hauptproblem heute ist eigentlich, dass man in Daten, die gut geschützt sind nicht gut suchen kann.

    Wenn du verschlüsselte Daten indizierst, verräst du deren Inhalt, wenn nicht, dann dauert das Suchen viel zu lange.

  13. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: smc 29.11.19 - 20:22

    Ja, die Sicherheitsfeatures kosten Performance (wie schon im ersten Post erwähnt). Optimierungen sind da aber bestimmt noch möglich. Das Verwenden von Hashing wäre schon mal eine Option, denn dann muss man im Idealfall beim Zugriff nur ein mal SMC ausführen. Um mindestens einen SMC-Aufruf kommt man aber in einem so konzipierten System nicht herum.

    Wenn man jetzt aber Datenschutz in irgendeinem Anwendungsfall als sehr wichtig ansieht, ist man eher dazu bereit eine niedrigere Performance in Kauf zu nehmen.

  14. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: sambache 02.12.19 - 16:40

    smc schrieb:
    --------------------------------------------------------------------------------
    > Ja, die Sicherheitsfeatures kosten Performance (wie schon im ersten Post
    > erwähnt). Optimierungen sind da aber bestimmt noch möglich. Das Verwenden
    > von Hashing wäre schon mal eine Option, denn dann muss man im Idealfall
    > beim Zugriff nur ein mal SMC ausführen. Um mindestens einen SMC-Aufruf
    > kommt man aber in einem so konzipierten System nicht herum.
    >
    > Wenn man jetzt aber Datenschutz in irgendeinem Anwendungsfall als sehr
    > wichtig ansieht, ist man eher dazu bereit eine niedrigere Performance in
    > Kauf zu nehmen.

    Der Unterschied zwischen indiziert und nicht indiziert ist schnell ein Faktor > 100.000.
    Wenn jeder kleine Zugriff 5 Minuten dauert, kannst du dir das sparen.

  15. Re: Lösungsansatz: Secure Multiparty Computation

    Autor: smc 02.12.19 - 19:25

    Das kommt ganz auf den Anwendungsfall an. 5 min für einen Zugriff sind aber auch schon übertrieben. Die sind abhängig vom Setting auch schneller machbar, wenn einzelne einfache SMC-Berechnungen bereits Ergebnisse im Sekundenbereich liefern können. Die Geschwindigkeit von einem zentralen System erreicht man natürlich nicht, aber darum geht es ja auch nicht.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Fresenius Kabi Deutschland GmbH, Oberursel
  2. TenneT TSO GmbH, Bayreuth
  3. Stadtwerke München GmbH, München
  4. Dataport, Rostock

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. (-42%) 25,99€
  3. (-72%) 8,50€
  4. 4,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Razer Blade Stealth 13 im Test: Sieg auf ganzer Linie
Razer Blade Stealth 13 im Test
Sieg auf ganzer Linie

Gute Spieleleistung, gute Akkulaufzeit, helles Display und eine exzellente Tastatur: Mit dem Razer Blade Stealth 13 machen Käufer eigentlich kaum einen Fehler - es sei denn, sie kaufen die 4K-Version.
Ein Test von Oliver Nickel

  1. Naga Left-Handed Edition Razer will seine Linkshändermaus wieder anbieten
  2. Junglecat Razer-Controller macht das Smartphone zur Switch
  3. Tartarus Pro Razers Tastenpad hat zwei einstellbare Schaltpunkte

Jobs: Spielebranche sucht Entwickler (m/w/d)
Jobs
Spielebranche sucht Entwickler (m/w/d)

Die Hälfte aller Gamer ist weiblich. An der Entwicklung von Spielen sind aber nach wie vor deutlich weniger Frauen beteiligt.
Von Daniel Ziegener

  1. Medizinsoftware Forscher finden "rassistische Vorurteile" in Algorithmus
  2. Mordhau Toxische Spieler und Filter für Frauenhasser

Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  2. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte
  3. Firmentochter gegründet VW will in fünf Jahren autonom fahren

  1. Drucker: Xerox verhandelt Übernahme mit HP-Inc.-Aktionären
    Drucker
    Xerox verhandelt Übernahme mit HP-Inc.-Aktionären

    Xerox redet offiziell mit HP-Investoren über die geplante Übernahme des Herstellers. Laut einer Präsentation, die von HP veröffentlicht wurde, sollen Cross-Selling und eine einheitliche Plattform für Kunden ein geschätztes Umsatzwachstum von 1 bis 1,5 Milliarden US-Dollar erbringen.

  2. VPN-Technik: Wireguard in Linux-Kernel eingepflegt
    VPN-Technik
    Wireguard in Linux-Kernel eingepflegt

    Nach der Aufnahme des angepassten Krypto-Codes ist auch die VPN-Technik Wireguard in einen wichtigen Entwicklungszweig des Linux-Kernels eingepflegt worden. Wireguard erscheint damit im kommenden Frühjahr wohl erstmals mit Linux 5.6.

  3. Exit Scam: Mehrere preiswerte Webhoster schließen gleichzeitig
    Exit Scam
    Mehrere preiswerte Webhoster schließen gleichzeitig

    Einige Anbieter von VPS (Virtual Private Server) und anderen Webhosting-Angeboten haben abrupt ihr Angebot geschlossen. Nutzer hatten nur zwei Tage für eine Datensicherung. Verdächtig: Die Benachrichtigung ist bei allen Hostern identisch - Nutzer fürchten einen Exit Scam.


  1. 16:32

  2. 16:26

  3. 15:59

  4. 15:29

  5. 14:27

  6. 13:56

  7. 13:33

  8. 12:32