Skip to main content
Przejdź do strony domowej Komisji Europejskiej (odnośnik otworzy się w nowym oknie)
polski pl
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
Cloud Computing via Homomorphic Encryption and Multilinear Maps

Article Category

Article available in the following languages:

Poszerzanie możliwości bezpiecznej kryptografii

Koncentrując się na zaawansowanych technologiach kryptograficznych, naukowcy pomagają sprawić, aby systemy cyfrowe przyszłości pozostały potężne i godne zaufania.

Od dokumentacji medycznej po informacje finansowe, a nawet tajemnice przemysłowe, społeczeństwo nieustannie wykorzystuje systemy cyfrowe do przetwarzania niezwykle wrażliwych danych. „Obecnie pytanie nie dotyczy już tego, jak szyfrować dane, ale jak możemy je bezpiecznie obliczać”, mówi Jean-Sébastien Coron, szef Wydziału Informatyki Uniwersytetu w Luksemburgu. Odpowiedź na to pytanie pomaga znaleźć finansowany ze środków UE projekt CLOUDMAP. Projekt, sfinansowany przez Europejską Radę ds. Badań Naukowych(odnośnik otworzy się w nowym oknie), miał na celu wzmocnienie podstaw i praktyczności takich zaawansowanych technologii kryptograficznych, jak szyfrowanie homomorficzne, które pozwala użytkownikom na wykonywanie obliczeń bezpośrednio na zaszyfrowanych danych bez konieczności ich wcześniejszego odszyfrowania.

Bardziej solidna zaawansowana kryptografia

Aby tego dokonać, badacze starali się pogłębić matematyczne zrozumienie nowych prymitywów kryptograficznych, w tym szyfrowania homomorficznego, map wieloliniowych i nowych kryptosystemów sieciowych. „Jednym z głównych osiągnięć były nowe wyniki kryptoanalityczne, które wskazały na nieznane dotąd wady konstrukcji map wieloliniowych. Pomagają one wyjaśnić realistyczne granic bezpieczeństwa obfuskacji i powiązanych narzędzi”, wyjaśnia Coron, który pełnił rolę koordynatora projektu. Projekt zakładał także znaczną poprawę wydajności, szczególnie w przypadku wymagających operacji, takich jak bootstrapping w szyfrowaniu homomorficznym i ochrona wysokiego rzędu przed atakami typu side-channel. „W przypadku odporności na ataki side-channel zespół wprowadził asymptotycznie optymalne środki zaradcze, a także pionierskie techniki maskowania wysokiego rzędu modeli post-kwantowych, które są obecnie przedmiotem standaryzacji – dzięki temu zaawansowana kryptografia staje się dużo bardziej odporna na ataki fizyczne”, dodaje Coron.

Praktyczne wykorzystanie nowych narzędzi kryptograficznych

Innym kluczowym aspektem prac prowadzonych w ramach projektu było wypełnienie luki między teorią a praktyką, tak aby narzędzia kryptograficzne mogły być faktycznie wdrażane na prawdziwym sprzęcie, w tym na platformach wbudowanych i ograniczonych. „Nie tylko zidentyfikowaliśmy ograniczenia i luki w zabezpieczeniach, ale także przeanalizowaliśmy możliwości wykorzystania nowych teorii w tworzeniu bardziej praktycznych rozwiązań, czego efektem powinny być nowe algorytmy, prymitywy i mierzalne ulepszenia wydajności”, mówi Coron. „W ten sposób zaawansowana kryptografia staje się lepiej przystosowana do zastosowań w świecie rzeczywistym”. W miarę postępu projektu badacze uwzględnili główne zmiany w tej dziedzinie. Na przykład, gdy kilka proponowanych konstrukcji map wieloliniowych okazało się być niezabezpieczone, a techniki sieciowe i homomorficzne szybko się rozwinęły, naukowcy zareagowali, wskazując na wady istniejących schematów i proponując bardziej niezawodne, wydajne alternatywy.

Wspieranie rozwoju technologii chroniących prywatność

Projekt CLOUDMAP poszerzył naszą wiedzę na temat tego, co jest, a co nie jest bezpieczne. Może ona pomóc w zapobieganiu wdrażaniu niestabilnych systemów. Wspiera także również tworzenie technologii zachowania prywatności, które umożliwiają analizę danych bez ich ujawniania. „Zwiększenie potencjału bezpiecznej i wydajnej kryptografii, pomogliśmy sprawić, aby systemy cyfrowe mogły pozostać zarówno potężne, jaki godne zaufania w świecie post-kwantowym”, stwierdza Coron. Po oficjalnym zakończeniu projektu naukowcy koncentrują się teraz na udoskonaleniu opracowanych technik i zintegrowaniu ich z szerszymi ekosystemami kryptograficznymi, w tym bezpieczną sztuczną inteligencją i analizą danych z zachowaniem prywatności.

Moja broszura 0 0