Co to jest szyfrowanie homomorficzne?

Co to jest szyfrowanie homomorficzne?

Słowo, które ostatnio często się pojawia, to szyfrowanie homomorficzne. Wiele firm i usług internetowych zmienia swój model szyfrowania na rodzaj szyfrowania homomorficznego, reklamując go w celu zapewnienia lepszej prywatności i bezpieczeństwa użytkowników.

Ale czym jest szyfrowanie homomorficzne? Co to znaczy? A czym różni się od innych rodzajów szyfrowania?

Co to jest szyfrowanie?

Podczas szyfrowania pliku kodujesz jego zawartość, aby wyglądała na pomieszaną nie do poznania. Jedynym sposobem uzyskania dostępu do zaszyfrowanych danych jest uzyskanie klucza szyfrowania lub próba złamania go ręcznie lub przy użyciu oprogramowania innej firmy.

Podstawową korzyścią z szyfrowania pliku, grupy plików, a nawet całej bazy danych jest zachowanie ich prywatności przed każdym, kto nie jest upoważniony do ich przeglądania lub edytowania, zapewniając autentyczność i prywatność.

Jednak problem z większością typów szyfrowania polega na niemożności edycji danych, gdy są one zaszyfrowane. Chociaż na początku może to nie wydawać się poważnym problemem, jest to podobne do niemożności zamknięcia drzwi wejściowych do domu, gdy jesteś w środku. Odszyfrowanie danych w celu ich edycji naraża je na wszystkie ataki, przed którymi próbowałeś je chronić.

Co to jest szyfrowanie homomorficzne?

Szyfrowanie homomorficzne jest rodzajem szyfrowania z kluczem publicznym — chociaż w niektórych przypadkach może mieć klucze symetryczne — co oznacza, że ​​używa dwóch oddzielnych kluczy do szyfrowania i odszyfrowywania zestawu danych za pomocą jednego klucza publicznego.

Powiązane: Podstawowe terminy dotyczące szyfrowania, które każdy powinien już znać

Słowo „homomorficzny” po grecku oznacza „taką samą strukturę”, ponieważ szyfrowanie homomorficzne wykorzystuje systemy algebraiczne do szyfrowania danych i generowania kluczy, umożliwiając upoważnionym osobom dostęp i edycję zaszyfrowanych danych bez konieczności ich odszyfrowywania.

Istnieją trzy rodzaje szyfrowania homomorficznego:

  • Szyfrowanie w pełni homomorficzne
  • Nieco homomorficzne szyfrowanie
  • Szyfrowanie częściowo homomorficzne

Te trzy typy różnią się poziomem dostępu operacyjnego, który umożliwiają wpływanie na zaszyfrowane dane. W pełni homomorficzne szyfrowanie to najnowszy typ. Oferuje pełną możliwość edycji i dostępu do zaszyfrowanych danych.

Szyfrowanie homomorficzne „Nieco” i „Częściowo”, jak sugeruje ich nazwa, pozwala jedynie na ograniczony dostęp do danych.

Albo:

  • Ogranicz liczbę operacji wykonywanych na zestawie danych, na przykład w przypadku „nieco homomorficznego szyfrowania” lub
  • Pozwala tylko na uruchamianie prostych operacji, ale nieograniczoną liczbę razy, tak jak w przypadku „częściowego szyfrowania homomorficznego”, co czyni go idealnym typem szyfrowania homomorficznego dla bardzo wrażliwych danych.

Rzeczywiste aplikacje dotyczące szyfrowania homomorficznego

Dzięki niezwykłemu bezpieczeństwu i elastyczności, szyfrowanie homomorficzne jest obecne w wielu znaczących dziedzinach, które obsługują ogromne ilości poufnych danych, które wymagają regularnego dostępu.

Nie ogranicza się to również do korporacji, które pracują z danymi wrażliwymi. Obecnie osiągnął poziom, na którym jest wdrażany do codziennego użytku.

Menedżery haseł

Co to jest szyfrowanie homomorficzne?

Najbardziej godny uwagi przykład pochodzi z Google Chrome i Microsoft Edge. Obie przeglądarki niedawno wprowadziły szyfrowanie homomorficzne do swoich narzędzi do zarządzania hasłami w przeglądarce, a także generator haseł w przeglądarce  dla Microsoft Edge .

Przeglądarki takie jak Chrome i Edge są szeroko stosowane. Możliwe, że Ty lub ktoś, kogo znasz, używa jednego z nich codziennie, a może nawet ufa mu hasłami i innymi danymi logowania.

Ale w jaki sposób zaimplementują szyfrowanie homomorficzne w swoich menedżerach haseł, które są niezbędne dla każdego użytkownika Internetu, aby zwiększyć wydajność i bezpieczeństwo?

Być może znasz „monitorowanie haseł”. Jeśli nie, monitorowanie haseł polega na ciągłym sprawdzaniu haseł przez menedżera haseł na publicznych listach ostatnio naruszonych lub wyciekających danych logowania. W ten sposób może Cię ostrzec za każdym razem, gdy wykryje jedno z Twoich haseł krążących w Internecie.

Wcześniej, w przypadku tradycyjnych metod szyfrowania, menedżer haseł musiał odszyfrowywać Twoje loginy, aby sprawdzić je pod kątem tych ogromnych i stale rosnących list złamanych danych uwierzytelniających, co samo w sobie drastycznie ogranicza Twoją prywatność i naraża Twoje hasła na ryzyko.

Ale dzięki szyfrowaniu homomorficznemu zachowujesz pełną prywatność, podczas gdy menedżer haseł uruchamia nadal zaszyfrowane hasła na tych listach.

Dostawcy aplikacji internetowych i SaaS

Co to jest szyfrowanie homomorficzne?

Zarówno aplikacje internetowe, jak i dostawcy SaaS muszą zbierać i przetwarzać duże ilości danych, które najczęściej są prywatnymi danymi użytkowników. Potrzeba bezpiecznego szyfrowania wzrasta w zależności od typu danych, o których mowa, niezależnie od tego, czy są to pliki ogólne, czy informacje poufne, takie jak dane finansowe i informacje o kartach kredytowych.

W tych dwóch scenariuszach dane muszą być bezpieczne, ale także dostępne dla chmury dostawcy usług oraz zasobów IT do przechowywania i przetwarzania.

Korzystanie z szyfrowania homomorficznego zamiast jego alternatyw może zapewnić zarówno prywatność, jak i możliwość przetwarzania, obliczania i zmieniania danych bez ich odszyfrowywania. Jest to wygrana zarówno dla usługodawcy, ponieważ zwiększa jego wiarygodność, jak i dla Ciebie, ponieważ Twoje dane stają się jednocześnie prywatne i bezpieczne.

Dlaczego nie używać szyfrowania homomorficznego wszędzie?

Skoro szyfrowanie homomorficzne jest tak świetne, dlaczego więcej firm nie używa go w swoich usługach, zwłaszcza tych, które przechowują dane wrażliwe?

W porównaniu z innymi rodzajami metod szyfrowania, które oferują podobny poziom bezpieczeństwa, szyfrowanie homomorficzne jest niezwykle wolne. Dzięki temu można go używać tylko w indywidualnych przypadkach, takich jak osobiste menedżery haseł oraz SaaS i aplikacje internetowe dla poszczególnych użytkowników.

Ale jeśli chodzi o kanały szybkiej komunikacji i duże bazy danych, szyfrowanie homomorficzne jest zbyt wolne i niewygodne, aby zrekompensować niewielki wzrost prywatności i bezpieczeństwa.

Szyfrowanie homomorficzne nie jest niczym nowym. Jego historia sięga 1978 roku, co dało mu dużo czasu na wzrost wydajności, złożoności i szybkości. Ale był używany i badany tylko przez uznane korporacje przez ostatnie dziesięć lat. Mimo to oznacza to, że w Internecie prawdopodobnie niedługo nastąpi rewolucja homomorficznego szyfrowania.

Czekamy na lepsze szyfrowanie

To, że model szyfrowania jest stary, nie oznacza, że ​​jest bezwartościowy i nie może ewoluować do wersji, która nadąża za dzisiejszymi potrzebami w zakresie cyberbezpieczeństwa. Firmy, które cenią bezpieczeństwo danych, będą nadal się rozwijać i ewoluować lub zmieniać swoje modele szyfrowania na najlepsze, co może być trudne do śledzenia.

Nie musisz zostać kryptografem, aby zrozumieć, co firmy robią z Twoimi danymi, ale dobrze jest zrozumieć podstawową terminologię szyfrowania i dowiedzieć się więcej na jej temat.


Czym do cholery jest Dogecoin, czy Chia jest naprawdę zielona, ​​a co to jest komputer internetowy?

Czym do cholery jest Dogecoin, czy Chia jest naprawdę zielona, ​​a co to jest komputer internetowy?

Świat kryptowalut po prostu nie przestaje się zmieniać. Mając w obiegu ponad 5000 różnych kryptowalut, nowe cyfrowe jednostki wartości muszą wyróżniać się z tłumu, aby generować jakąkolwiek przyczepność.

Nvidia DLSS kontra AMD FidelityFX: na czym polega różnica i co wygląda lepiej?

Nvidia DLSS kontra AMD FidelityFX: na czym polega różnica i co wygląda lepiej?

Technologia Nvidias DLSS znacznie zmniejszyła potrzebę posiadania najdroższego sprzętu graficznego z najwyższej półki. Zamiast renderować grafikę w pełnej rozdzielczości, Twój GPU może zamiast tego renderować ją w niższej rozdzielczości i skalować w górę. Chociaż takie podejście było nie do pomyślenia lata temu, Nvidia przybiła do głowy technologię. W zależności od gry, gołym okiem może wyglądać nie do odróżnienia od natywnej rozdzielczości.

Czym są portfele z wieloma podpisami?

Czym są portfele z wieloma podpisami?

Głównym problemem dla posiadaczy kryptowalut jest bezpieczeństwo. Obawy dotyczące bezpieczeństwa często dotyczą protokołów bezpieczeństwa i bezpieczeństwa portfeli kryptowalut, które stanowią poważne zagrożenie dla funduszy, które mogą zostać zmanipulowane lub skradzione przez hakerów.

IEM a wkładki douszne: co to są IEM? Czy są lepsze niż wkładki douszne?

IEM a wkładki douszne: co to są IEM? Czy są lepsze niż wkładki douszne?

Słuchanie to bardzo osobiste doświadczenie. Niezależnie od tego, czy grasz ze swoją ulubioną listą odtwarzania, oglądasz filmy, czy zanurzasz się w rozgrywce, dźwięk odgrywa ogromną rolę w podnoszeniu ogólnego wrażenia.

5 najlepszych wynalazków Nikoli Teslasa i jak ukształtowały świat

5 najlepszych wynalazków Nikoli Teslasa i jak ukształtowały świat

Kiedy pomyślisz o słowie Tesla, w naturalny sposób pojawiają się obrazy samochodów elektrycznych i miliarderów. Jednak wynalazca Nikola Tesla, od którego imienia Elon Musk nazwał swoją firmę, odegrał ogromną rolę w historii i zmienił bieg życia wielu narodów. Kim więc był Nikola Tesla i za jakie kluczowe wynalazki był odpowiedzialny?

Co to jest termostat Nest i jak działa?

Co to jest termostat Nest i jak działa?

Wszyscy przeżyliśmy ten moment, kiedy wracamy do domu po długim dniu pracy do mroźnego lub upalnego domu. Dzięki Nest Thermostat te stresujące doświadczenia należą już do przeszłości.

5 najlepszych miejsc, w których można kupić Cardano (ADA)

5 najlepszych miejsc, w których można kupić Cardano (ADA)

Śledziłeś boom na kryptowaluty i chcesz się zaangażować. Po przeprowadzeniu niewielkich badań zdecydowałeś, że Cardano (ADA) jest odpowiednią monetą dla Ciebie.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest HDMI-CEC i do czego służy?

Co to jest HDMI-CEC i do czego służy?

HDMI od pewnego czasu jest standardowym kablem do podłączania urządzeń audio i wideo, ale nie wszystkie jego funkcje są dobrze znane. Być może widziałeś opcję HDMI-CEC na swoim telewizorze, systemie kina domowego lub podobnym i zastanawiałeś się, co to robi.

Scena dźwiękowa a obrazowanie audio: co jest ważniejsze dla najlepszego dźwięku?

Scena dźwiękowa a obrazowanie audio: co jest ważniejsze dla najlepszego dźwięku?

Jeśli kiedykolwiek oglądałeś filmy z recenzjami na YouTube o słuchawkach, musiałeś zauważyć, że recenzenci używają wielu terminów. To prawie tak, jakby audiofile mieli własny słownik.

Co to jest VoLTE i jak można je wyłączyć?

Co to jest VoLTE i jak można je wyłączyć?

VoLTE to skrót od Voice Over LTE, gdzie LTE oznacza Long Term Evolution. Jak sama nazwa wskazuje, VoLTE to połączenie głosowe realizowane w sieci 4G LTE. Pozwala na nawiązanie połączenia za pośrednictwem sieci LTE, a nie standardowej sieci.

Jak działa what3words i czy jest lepszy niż prawdziwy adres?

Jak działa what3words i czy jest lepszy niż prawdziwy adres?

Ludzie mieszają adresy, odkąd zostały wynalezione. Łatwo jest podać adres budynku na podstawie obszaru, ulicy i numeru budynku, ale to nie odpowiada, o którym dokładnie miejscu mówisz.

Czym są wyświetlacze pola świetlnego i jak działają?

Czym są wyświetlacze pola świetlnego i jak działają?

Pokazy pól świetlnych stopniowo zmieniają sposób, w jaki postrzegamy otaczający nas świat. A raczej jak widzimy świat, którego nie ma wokół nas. Od klasycznej fotografii, przez zaawansowaną edukację i diagnostykę, po zdalną obecność i rozrywkę — w tym artykule przyjrzymy się, czym jest wyświetlacz z polem świetlnym, jak działają różne typy wyświetlaczy i jak są używane.

Co to jest cybernękanie i jak sobie z nim radzić?

Co to jest cybernękanie i jak sobie z nim radzić?

Internet pozwolił połączyć się większej liczbie osób niż kiedykolwiek wcześniej, niezależnie od tego, czy jest to dobre, czy złe. O ile ludzie używają Internetu do konstruktywnych i zabawnych celów, inni używają go do nowego rodzaju nękania: cyberprzemocy.

Maszyna wirtualna a kontener: na czym polega różnica?

Maszyna wirtualna a kontener: na czym polega różnica?

Maszyny wirtualne i kontenery to rodzaje wirtualizacji, które umożliwiają wdrażanie aplikacji w środowiskach odizolowanych od podstawowego sprzętu.

Jak działa Groupon i czy to legalne?

Jak działa Groupon i czy to legalne?

Kupony i bony rabatowe są dostępne tak długo, jak sklepy wysyłkowe i nowoczesne sklepy detaliczne. Tylko dlatego, że ludzie przeszli na zakupy online, nie oznacza to, że przestaną szukać następnej najlepszej oferty, aby zaoszczędzić pieniądze.

Co to są komponenty Chrome? Jak mogą naprawić problemy z Netflix DRM?

Co to są komponenty Chrome? Jak mogą naprawić problemy z Netflix DRM?

Google Chrome pozostaje najpopularniejszą przeglądarką internetową na świecie. Jak każda przeglądarka, ma sprawiedliwy udział w problemach – i to bez wchodzenia w kwestie prywatności.

Jak działają cyfrowe obciążniki Tonal i Nordic Tracks?

Jak działają cyfrowe obciążniki Tonal i Nordic Tracks?

Czy widziałeś reklamy maszyn do ćwiczeń, które wykorzystują wagę cyfrową i zastanawiałeś się, co to było? A może spojrzałeś na te smukłe i schludne nowe maszyny i zastanawiałeś się, skąd wziął się cały opór?

Czy ARCore lub ARKit są lepsze do tworzenia doświadczeń w rozszerzonej rzeczywistości?

Czy ARCore lub ARKit są lepsze do tworzenia doświadczeń w rozszerzonej rzeczywistości?

Niektóre z najczęściej omawianych aplikacji mobilnych i doświadczeń w dzisiejszych czasach wykorzystują technologię rozszerzonej rzeczywistości. Podczas gdy niektóre z tych doświadczeń mogą działać na praktycznie każdym urządzeniu mobilnym, inne działają tylko na nowszych i droższych modelach. Tworzenie i używanie tych bardziej zaawansowanych środowisk wymaga ARCore i ARKit.

16-bitowy vs. 24-bitowy vs. 32-bitowy dźwięk

16-bitowy vs. 24-bitowy vs. 32-bitowy dźwięk

Mając do czynienia z dźwiękiem cyfrowym, często pojawiają się terminy takie jak rozdzielczość dźwięku, częstotliwość próbkowania i inne, które opisują charakterystykę plików. Ważne jest, aby wiedzieć, co oddziela dobry dźwięk od złego, dlatego warto zapoznać się z tymi terminami.

Czym do cholery jest Dogecoin, czy Chia jest naprawdę zielona, ​​a co to jest komputer internetowy?

Czym do cholery jest Dogecoin, czy Chia jest naprawdę zielona, ​​a co to jest komputer internetowy?

Świat kryptowalut po prostu nie przestaje się zmieniać. Mając w obiegu ponad 5000 różnych kryptowalut, nowe cyfrowe jednostki wartości muszą wyróżniać się z tłumu, aby generować jakąkolwiek przyczepność.

Nvidia DLSS kontra AMD FidelityFX: na czym polega różnica i co wygląda lepiej?

Nvidia DLSS kontra AMD FidelityFX: na czym polega różnica i co wygląda lepiej?

Technologia Nvidias DLSS znacznie zmniejszyła potrzebę posiadania najdroższego sprzętu graficznego z najwyższej półki. Zamiast renderować grafikę w pełnej rozdzielczości, Twój GPU może zamiast tego renderować ją w niższej rozdzielczości i skalować w górę. Chociaż takie podejście było nie do pomyślenia lata temu, Nvidia przybiła do głowy technologię. W zależności od gry, gołym okiem może wyglądać nie do odróżnienia od natywnej rozdzielczości.

Czym są portfele z wieloma podpisami?

Czym są portfele z wieloma podpisami?

Głównym problemem dla posiadaczy kryptowalut jest bezpieczeństwo. Obawy dotyczące bezpieczeństwa często dotyczą protokołów bezpieczeństwa i bezpieczeństwa portfeli kryptowalut, które stanowią poważne zagrożenie dla funduszy, które mogą zostać zmanipulowane lub skradzione przez hakerów.

IEM a wkładki douszne: co to są IEM? Czy są lepsze niż wkładki douszne?

IEM a wkładki douszne: co to są IEM? Czy są lepsze niż wkładki douszne?

Słuchanie to bardzo osobiste doświadczenie. Niezależnie od tego, czy grasz ze swoją ulubioną listą odtwarzania, oglądasz filmy, czy zanurzasz się w rozgrywce, dźwięk odgrywa ogromną rolę w podnoszeniu ogólnego wrażenia.

5 najlepszych wynalazków Nikoli Teslasa i jak ukształtowały świat

5 najlepszych wynalazków Nikoli Teslasa i jak ukształtowały świat

Kiedy pomyślisz o słowie Tesla, w naturalny sposób pojawiają się obrazy samochodów elektrycznych i miliarderów. Jednak wynalazca Nikola Tesla, od którego imienia Elon Musk nazwał swoją firmę, odegrał ogromną rolę w historii i zmienił bieg życia wielu narodów. Kim więc był Nikola Tesla i za jakie kluczowe wynalazki był odpowiedzialny?

5 najlepszych miejsc, w których można kupić Cardano (ADA)

5 najlepszych miejsc, w których można kupić Cardano (ADA)

Śledziłeś boom na kryptowaluty i chcesz się zaangażować. Po przeprowadzeniu niewielkich badań zdecydowałeś, że Cardano (ADA) jest odpowiednią monetą dla Ciebie.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest HDMI-CEC i do czego służy?

Co to jest HDMI-CEC i do czego służy?

HDMI od pewnego czasu jest standardowym kablem do podłączania urządzeń audio i wideo, ale nie wszystkie jego funkcje są dobrze znane. Być może widziałeś opcję HDMI-CEC na swoim telewizorze, systemie kina domowego lub podobnym i zastanawiałeś się, co to robi.

Scena dźwiękowa a obrazowanie audio: co jest ważniejsze dla najlepszego dźwięku?

Scena dźwiękowa a obrazowanie audio: co jest ważniejsze dla najlepszego dźwięku?

Jeśli kiedykolwiek oglądałeś filmy z recenzjami na YouTube o słuchawkach, musiałeś zauważyć, że recenzenci używają wielu terminów. To prawie tak, jakby audiofile mieli własny słownik.

Jak siła i haptyczne sprzężenie zwrotne sprawiają, że gry są bardziej wciągające?

Jak siła i haptyczne sprzężenie zwrotne sprawiają, że gry są bardziej wciągające?

Dużą częścią naszej radości z gier jest zanurzenie się w świecie wirtualnym, tak jakbyś naprawdę tam był. Jedną z rzeczy, które mogą zwiększyć Twoje wrażenia, jest symulacja fizycznego dotyku w świecie rzeczywistym, zbliżając Cię do świata wirtualnego.