Diese Encryption-Techniken Stärken Nicht Nur Das Datenschutzniveau – Sie Können Auch Dazu Beitragen, Neue Denkansätze Zu Entwickeln.
Das Konzept der Kryptografiie existiERT Schon Ein Paar Hundert Jahre, Wird Aber von Findigen WissenschaftLern und Mathematikern Immer Weiter Vorangetrieben. Im Rahmen dieser enwicklungsarbeit hat Sich Gezeigt, dass algorithme noch viel mehr können, als nur daten zu schützen: sie sind auch in der lage, komplexe regeln durchzusetzen die zusammenarbeit zu symchronisieren.
Entsprechend Kommen Verschlüsselungsalgorithmen Inzwischen für Tâches diverses Zum Einsatz. Zum Beispiel, euh:
- Trus zu verhindern,
- Verzerrungsfreie Entscheidungen Zu Treffen, Oder
- Konsens en équipes, Beziehungsweise Gruppen, Herzustellen.
Dans Diesem Artikel Stellen Wir ihnen Sieben Vielversprechende Encryption-Techniken Vor, Die Nicht Nur Daten Zuverlässsig Abichern, Sondern Auch Unerwartete „Next-Generation-Benefits« Erschließen Können.
1. Blockchain
Die Blockchain-Technologie Wird oft als synonyme für kryptowährungen wahrgenommen. Das Konzept ist Allerdings Breiter Angelegt. Im Krypto-Bereich Kommt die Blockchain im wesentlichen dazu zum einsatz, transaktionen in einem ledger zu erfassen. So Lässt Sich (Einfach Gesagt) Nachvollziehen, Wem Welcher Token Gehört. Dieses Konzept Lässt Sich Allerdings Auf Alle Möglichen Assets – Oder Entscheidungen – Anwenden. Blockchains performants führen (croybig komplexe) algorithmène dans le système einem zusammen, das Öffentlich einsehbar und überprüfbar ist. Die Berechnungen Stützen Sich auf Verschlüssengsalgorithmen wie merkle arbres oder ecdsa, um sämtliche anfallenden transaktionen im rahmen eines strikt regulierten prozesses zu verarbeiten.
Der Fokus der Blockchain Liegt auf Trust: Die Encryption-Algorithmen Sind Nicht Beeinflussbar und ersetzen Intermediäre – Etwa, Wenn es Darum Geht, auf Bestimmte Ereignisse Zu Wetten Oder Komplexe Transaktionen Wie einen Autokauf Parteien «Synchronisiert» Werden Müssen (Etwa Kreditgeber, Versicherer und So Weiter).
Die Kosten Dafür Variieren Je nach Gewählter Blockchain (Wobei Sich Die Gebührenstruktur auch Durch Technische met à jour Verändern Kann), Sumrieren Sich Auf Populären Plattformen Wie Ethereum aber Unter Umständen Schnell. Inzwischen gibt es Jedoch auch divers (zum teil sekundäre und tertiäre) blockchains, die das Sicherheitsniveau der Technologie Zu Geargeren Gebühren Realisieren. Zu diesen Optionen (ES Gibt Viele) Gehören Unter Anderem:
- Solana,
- Arbitrum,
- Gnose Oder
- Skale.
2. Retrievale d’informations privées (PIR)
DATENBANKEN (DBS) ABZUSICHERN, IST EINE Relativ Einfache Aufgabe. Die Privatsphäre Ihrer Nutzer Zu Schützen, Hingegen Weniger. Un Dieser Stelle Kommt Private Information Retrieval (PIR) INS SPIEL. Pir-Algorithmen Ermöglichen es den Benutzern, Eine Datenbank Nach Spezifischen Datenblöcken Zu Durchsuquen, Ohne Dabei Informationen über die Art Der anfrage Preiszugeben. So bleibt die privatsphäre der nutzer selbst bei Öffentlich verfügbaren dbs gewahrt.
Um Das Zu Realisieren, Verlässt Sich Diese Technik Darauf, Große Datenblöcke à Komplex, Undurchschaubare Mathematik- „Klumpen“ Zu Transformieren Kann nur Der Richtige Entpacken, resplektive Entschlüssel Kann. Da der „Klumpen” Énorme Viele bits enthält, ist für die datenbank nicht mehr nachvollziehbar, welche davon genau im rahmen der anfrage angefordert wurden.
Das ist Insbesondere in Situsten Nützlich, dans Denen Schon Eine Einfache Datenbankabfrage Sensible Informationen Preisgeben Kann. Etwa Wenn es um aktien Geht, Beziehungsweise Darum, Insider-GeSchäfte Zu Verhindern: Trading-Analysten Sind Mit Pir in Der Lage, Ihre Erkenntnisse vor Dem Back Office Zu Verbergen, Das Die Datenbanken Instand Hält. Ein Anderes Szenario: Regierungsbehörden Können Bestimmte, Berezssespèzifische Informationen Abschotten, Obwohl diese dans Einer Gemeinsam Genutzten Infrastruktur Gespeichert Sind.
Um Dieste im Bereich private Information Retrieval Zu Realisieren, Stehen Eine Ganze Reihe von Bibliotheken Bereit. Zum Beispiel:
- Sealpir,
- Muchpir und
- Frodopir.
3. Zk-Snark
Digitale Signaturen Sind Ein Leicht Verständliches Element Der modernen Verschlüssengsmathematik: Wer Einen Geheimen Key Kennt, Nutzt Ihn, Um Eine Sammlung von bits Zu Zertifizeren. Inhalt dieser kollektion können beispelsweise softwarestallationen, datebanktransaktionen oder dns-einträge Sein.
Im Vergleich Zur Digitan Signatur Bietet Zk-Snark (Zero-Knowledge Arguments non interactifs succincts de connaissance) Eine Performantere Möglichkeit der Zertifizierung – Inklusive Dem „bonus », Dabei Keine Zusätzlichen Informationen Preiszugeben. Ainsi, Kann Eine Digitale id etwa Garantierren, Dass Eine Person Alt Genug Ist, Um Alkohol Zu Konsumeren, Ohne Ihr Genaues alter Offenzulegen.
Bezogen auf den Business-Bereich Sind Digitale Verträge Der Offensichtlichste anwendungsfall für zk-snark: ein vertragspartner kann so beispelsweise für Besttimmte Faktoren bürgen, ohne sensible information in itomesen zu müssen. Denkbar Wären außerdem digitale abstmimmungssysteme auf zk-snark-basis, die es ermöglichen, die abgegebenen stimmen tabellarisch darzustellen und zu überprüfen. Wie Einzelne Personen Abgentimmt Haben, Bleibt Dabei Geheim.
Im Allgemeinen Sind Zk-Snark-Algorithmène Sehr Schnell. Deswegen Kann es Manchmal Deutlich Effizienter Sein, Ein Zk-Snark für eine Transaktion Zu überprüfen – Anstatt Sämtliche Daten Zu Durchsuquen. Beispiele für impleftimetierungen Sind etwa:
- libsnark,
- Dizk oder
- Zokrates.
4. Post-Quanten-Kryptografie
Traditionallle Verschlüssengsalgorithmène, Die Auf eine Public Key Infrastructure (PKI) Setzen, Könnten Wirkungslos Werden, Sobald Entsprechend Leistungsfähige Quanticomputer Zur Verfügung Stehen. Auch wenn das bislang nur ein theoretische Problem ist, Sind die vorbereitungen für den „Q-day“ längst Angelaufen: post-quanten-Veränderten stuchtur auch diesen zu afgberstehen.
Die us-behörde nist mistcht dans diesem bereich mit und hat im rahmen von wettbewerben bereits einige potenzielle post-quanten-algorithmen für die zukunft identifiziert. Ein Beispiel Dafür ist Etwa Sphincs +, Das auf Grundlegenden, intestin Erforschten Hash-Funktionen Basiert. Sich mit dem thea post-quanten-kryptografie zumindest zu befassen, ist Allen unternehmen nur zu emprehlen.
5.
Geht es Darum, Ki-Algorithmen Zu Trainieren, Bestteht eine der Größten Herausforderungen Darin, Alle Dafür Nötigen daten an einem ort sammeln zu müssen. Das ist Nicht Nur Teuer, Sondern Auch Unpraktisch, Weil Die Trainingsdatensätze Regelmäßig Ausufern. Außerdem Sind Zentral Speicherte für Daten Auch Bei Kriminellen Hackern Sehr Populär.
Das Hat Einige Ki-Forscher Veranlasst, Nach Wegen Zu Suche, um Die Ki-Lernaufgaben Auf Verschiedene Lokationen Aufzuteilen. So Wollen Sie Verhindern, die Dafür Nötigen Daten Zentral Aggregieren Zu Müssen. Um Zusätzlichen Schutz für die daten zu gewährleisten, werden dabei auch verschlüsselungs-coucheur eingefügt.
Ähnlich wie die post-quanten-kryptografie, ist dieses feld noch in der Entwicklung. Fortschritte Manifestieren Sich Deshalb Bislang Vor Allem dans Projekten Wie:
- Ibm fl,
- Openfl,
- Pysyft, oder
- Nvflare.
6. Confidentialité différentielle
STATT DATEN EINFACH NUR ZU Verschlüsseln, Fügen Différentiel-Privacy-Algorithmen Zusätzliche, Zufällige Verzerrungen und Rauschen Hinzu. IM Ergebnis Steht Ein Datensatz, der Statistisch Gesehen Dem Original ähnelt, Aber Keine Persönlich Identifierbaren Informationen Enthält.
Damit Ließe Sich Zum Beispiel Eine Healthcare-Datenbank Realisieren, über die etwa die Straße, dans Der Bestmimmte Patient Wohnen, Identifiziert Werden Kann, Aber Keine Genaue Hausnummer. Soll Das Datenschutzniveau Noch Höher Liegen, Wäre es zum Beispiel Auch Möglich, Eine Straße in Der Näheren Umgebung Auszugeben, Statt Die Tatsächliche. Datenwissenschaftler Können So Weiterhin mit den Informationen Arbeiten, Während Datetendiebe Sich die Zähne Ausbeißen.
Um Daten Entsprechend Zu Transformieren, Stehen Verschiedene Bibliotheken Zur Verfügung, Zum Beispiel von:
- Google und
- IBM.
7. Encryption homomorphe
Daten Zu Entschlüsseln, Um Sie Zu Analyseren, Kann Riskant Sein. Helfen Kann an Dieser Stelle Homomorphic Encryption. Diese Algorithme Sind in Der Lage, Berechnungen Und Analysen MIT Verschlüsselten Daten Durchzuführen. Die ergebnisse liegen ebenfalls in verschlüsselter forme vor und lassen sich nur mit dem-ementsprechenden key openlenegen.
ES Gibt Inzwischen Einige Gute Algorithmène dans Diesem Bereich, Deren Effizienz Allerdings Noch Optimierungspotenzial Aufweist. Eine umfassende übersicht über nutzwertige bibliotheken, logiciel und weitere ressourcen zum thea bietet das github référentiel „Encrpytion homomorphe impressionnante ».
SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.