Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 91, views: 27.311 •

Medewerkers van IBM's onderzoekslaboratorium hebben een methode ontwikkeld om versleutelde gegevens te analyseren zonder de data te ontcijferen. Zo kunnen de kenmerken van de data worden gebruikt zonder dat de privacy geschonden wordt.

De techniek die de IBM Research-medewerker Craig Gentry beschijft, wordt privacy homomorphism of fully homomorphic encryption genoemd. Deze techniek zou computers in staat stellen om versleutelde data volledig te analyseren zonder de sleutel te kennen. Dat zou onder meer cloud computing ten goede komen, waarbij data geanalyseerd kan worden, zonder dat het risico bestaat dat persoonlijke gegevens door derden worden ingezien. Ook zouden versleutelde mailtjes, zonder de inhoud van de correspondentie te ontcijferen, op spam en andere ongewenste berichten gescand kunnen worden.

De methode die door Gentry werd ontwikkeld heeft de encryptiegoeroes Ron Rivest en Leonard Adleman dertig jaar beziggehouden, maar het wiskundige probleem is dermate complex, dat slechts gedeeltelijke oplossingen werden ontwikkeld. Privacy homomorphism is een wiskundige techniek die het mogelijk maakt om de uitkomsten van wiskundige berekeningen op versleutelde data te vertalen naar berekeningen op de onversleutelde data. De techniek is echter ongeschikt om de originele gegevens te achterhalen.

Hdd met encryptie

Lees meer over

Reacties (91)

Reactiefilter:-191089+172+213+30
Oke, je kunt dus berekeningen uitvoeren op de onversleuelde data om bijv. spam e identificeren maar niet het originele emailtje terughalen?

Noem mij een biet, maar hoe gaat een bayesian filter dan kunnen werken :?

Moet je dan eerst weten wat je ean het analyseren bent oid? Zo van 'hier heb je een email met 5% headers, en een body :?

Tekst kan nog wat verduidelijking gebruiken voor ons wiskunde nitwits :)

[Reactie gewijzigd door SchizoDuckie op 27 juni 2009 10:12]

Gezocht: Jip en Janneke Tolk :o

Ik kan er met m'n pet ook niet bij. IBM Research vertelt een hoop, maar daar kan ik niks mee. Zover ik het begrijp halen ze er gegevens uit, maar niet de originele, en op basis daarvan weten ze wat het is en waar het over gaat, maar dan weer zonder persoonsgegevens, ook niet als die gewoon los vermeld staan in de tekst. Maarja, het is niet de originele data, dus hoe kun je dan met zekerheid zeggen wat het is?
Het lijkt me een manier om zonder dat een derde persoon kan meekijken, de ge-encrypte data uitgelezen kan worden zonder te decrypten. Alleen ge-encrypte data is niet begrijpelijk voor standaard software, zonder het te decrypten.
Ik denk dat je ervan uit mag gaan dat het algoritme dat gebruikt wordt waterdicht is, vandaar dat ze er ook 30 jaar mee bezig zijn geweest. Een vrij nauwkeurige zekerheid lijkt mij het gevolg :)

Maar je leest dus niet de data alsof het gedecrypt voor je staat. Nee, het blijft ge-encrypt, EN onleesbaar, ook al kunnen ze het analyseren. Alleen wiskundige berekeningen kunnen erop worden uitgevoerd, c.q. het onleesbare analyseren. Die wiskundige berekeningen maken niet inzichtelijk wat er in staat, maar of iets er in staat, zo zie ik het. Toch denk ik dat het je het een soort van hack op de ge-encrypte data mag noemen.

Spamcheck is eigenlijk het bericht testen op blacklisted woorden o.i.d. Vraag me af of het in de toekomst niet voor de verkeerde doeleinden gebruikt gaat worden. Als je een ander woordenlijst in de plaats zet, dan kun je de methode uit het artikel gebruiken om dingen bevestigd te krijgen. Hierbij blijft data onontcijferd, maar laat wel zien welke van de gecheckte woorden er in staat. Misschien kan dat pas na aanpassingen op de methode uit het artikel. Maar een ding is wel zo, je data is ge-encrypt niet meer veilig beschermd tegen de rest van de wereld.
ze maken gebruik van homomorphisms .. wat zoveel betekent als: gelijkvormig. en een mapping is een vertaling van het ene coordinatenstelsel naar een ander.

ofwel, wat ze doen, is een coordinatenstelsel vullen met ongeencrypteerde data. daarin stoppen ze allemaal teksten en emails, en als je een speciaal algoritme over al die emails heengooit, dan krijgen ze bepaalde vormen (simpel gezegd, een kubusje, een cirkeltje, een boontje, enzovoort). grote aantallen eigenschappen van zo'n mailtje zorgen dan voor grote diversiteit tussen de 'vormen' van de mailtjes.

dat doen ze dan uiteindelijk ook voor een encrypted iets. op de een of andere manier kunnen ze de encrypted data omtoveren tot bijvoorbeeld een boontje. dan zoeken ze het boontje op in de unencrypted space, en zien dan dat het om bijvoorbeeld een mailtje gaat uit iran ofzo.

wat mij nou zo interesseert is, hoe ze toch structuur weten te vissen uit encrypted data zonder te decrypten.
Dus als ik het goed begrijp, als je niet wil dat jouw mails op deze manier gescanned (en geÔdentificeerd) worden, zal je binnen je encryptie een bulk aan 'random opvul data' moeten stoppen. Dan wordt de structuur van het bericht dusdanig veranderd dat er dmv fully homomorphic encryption geen beeld van het origineel gemaakt kan worden.
...dat doen ze dan uiteindelijk ook voor een encrypted iets. op de een of andere manier kunnen ze de encrypted data omtoveren tot bijvoorbeeld een boontje. dan zoeken ze het boontje op in de unencrypted space, en zien dan dat het om bijvoorbeeld een mailtje gaat uit iran ofzo...
Je verhaal klopt te dele, echter denk je nog net te specifiek. Als je data encrypt zullen de onderzoekers (of de uiteindelijke scanners) nooit iets te weten komen over jou en wie het verstuurd heeft via deze methode. Ondanks dat de techniek nog onbekend is en we er dus niet heel veel over kunnen zeggen, werkt het ongeveer zo:

Jij verstuurd een versleutelde email of slaat een versleuted bestand op. Dit bestand kan van alles zijn, jij wil dit blijkbaar geheim houden en de wet zegt dat je daar recht toe hebt. Echter gebruik jij deze bestanden voor slechte doeleinden (bijvoorbeeld SPAM) dan wil jouw provider dat tegenhouden.

Door nu homomorphic encryption kan je (door middel van wiskundige formules) acties uitvoeren op de gewone en niet encrypte tekst zonder dat je weet wat die tekst is, je zult dus ook niet weten wie dit verstuurde of wat die persoon verstuurde.

Voorbeeld
Normale spam wordt herkent door een wiskundige formule. Alle woorden in ons woordenboek hebben een waarde en alle combinaties ook. Ik kan dus in een zin best het woord 'rolex' noemen, zonder dat dit als SPAM wordt gezien. Noem ik echter 'gratis rolex' achter elkaar, dan wordt dit als SPAM geclassificeerd.

De hele email wordt op deze manier gescanned en het getal wat hier uitkomt (afhankelijk van de formule gebruikt) ligt tussen de -1 en de 1 (andere varianten bestaan, maar nu niet belangrijk). Als jouw waarde kleiner is dan 0, dan is jouw email SPAM en anders niet.

Echter om deze methode toe te passen heb je de combinaties van woorden nodig en moet je dus de inhoud van het bericht kennen. Echter bij een versleuteld bericht kan dit niet.

Fully homomorphic encryption of gewoon homomorphic encryption stelt de gebruiker in staat om acties uit te voeren met de 'gewone tekst' zonder die tekst te kennen (of te hoeven ontcijferen). Simpel gezegd kan ik zonder de woorden te kennen toch een getal tussen de -1 en de 1 krijgen van dit bericht en dus, zonder de inhoudt te kennen, zeggen of het spam is.

@Khildin Je emails worden niet geindentificeerd en het origineel wordt NIET achterhaald. Het is dus geen nieuwe ontcijferingsmethode en jouw privacy wordt niet geschonden, je data is nog steeds geheim. Echter wordt er een aantal handelingen mee uitgevoerd om te controleren op SPAM o.i.d. Als jij het gaat opvullen met random opvul data verander je dat beeld, maar voor bijvoorbeeld SPAM controle zal dit een compleet averechts effect hebben!

@_JGC_ Het adres waar het vandaan komt hoeft niet te zijn opgegeven (zijn trucs voor, niet verstandig want dan komt hij bijna zeker niet door de SPAM filter heen), je krijgt dan een bericht van mail-deamon[at]planet.nl (bijvoorbeeld). Naar welk emailaders het gestuurd wordt is inderdaad niet te versleutelen, dit hoeft echter niet te betekenen dat je weet wie dat is, maar daarin heb je gelijk, dit is niet te versleutelen. Dit titel van een bericht is wel te versleutelen, op dezelfde manier als het gewone bericht (dit is namelijk gewoon tekst). En wanneer de email verzonden is ligt aan de manier waarop de mail server werkt. De huidige providers voegen dit gedeelte tegenwoordig vaak zelf toe (om fraude te voorkomen), schakel je dit uit, dan kan je in dit gedeelte ook alles opgeven wat je wilt... Echter betekent dit dat je andere handelingen moet doen, dus voor een 'normaal versleutelde' email heb je gelijk!

@Kouzue & @DarkTemple Sterker nog, als ik IBM goed begrijp (staat niet duidelijk in dit artikel) gaat het zelfs om een speciaal versleutelings algoritme. Dus werkt het alleen als jouw data versleuteld is met IBM's gevonden algoritme. Voor de rest bestaan er alleen maar gedeeltelijk homomorphic encryption algoritmes (RSA bijvoorbeeld) die dit alleen voor bepaalde operaties toestaan. Maar jullie hebben gelijk, dit werkt alleen als het gebruikte encryptie protocol homomorphic encryption gebruikt en het werkt niet met alle andere protocollen (zoals SSL).

@RwD & @BigBrother1984 Ik raad jullie aan om de post van Zoijar te lezen. Ondanks dat wat hij zegt ontzettend versimpeld is, is het wel een redelijk makkelijk te begrijpen voorstelling. Het komt er op neer dat wat de computer 'ziet' nog steeds niks zegt over de inhoud van de email of het bestand. Volgens privacy regels wordt er dus niks geschonden, wat de NSA er daarna mee doet moeten zij weten, maar daar gaat deze techniek niet over. Je kunt dus zonder de sleutel te weten wel degelijk een uitspraak doen over de data erachter... Tevens weet ik niks van de manier die IBM heeft bedacht, dus ik ga geen uitspraken doen over veiligheid van de door hun bedachte versleutelingsmethode, maar ik neem aan dat ze wel weten wat ze doen en dus wel degelijk over veiligheid (en volledigheid) van hun methode hebben gedacht!

[Reactie gewijzigd door KilZone op 27 juni 2009 17:26]

Voor zover ik weet kan je de headers van een mailtje niet encrypten. Je zult dus altijd weten:
- voor wie de mail bestemd is
- waar de mail vandaan komt
- wat de titel van de mail is
- wanneer de mail verzonden is
Zoals ik jou begrijp, heb je hier dus een speciaal encryptie algoritme voor nodig en werkt het niet met standaard ssl verkeer? Als dat zo is, wat is dan nut hiervan? Mensen aardig vragen of ze aub hun ssl willen vervangen door een homomorph algoritme? Lijkt me niet dat spammers dat gaan doen :+
Nee het SSL versleudelde verkeer wordt met het homomorph algoritme ge-decrypt. Je hoeft dus helemaal niet een ander algoritme te nemen.
Maar dan moet het wel encrypted zijn met die homomorphic encryption toch? als ik het goed begrijp. Dan heeft het alsnog geen zin op ALLE andere encryptiemethoden. :)
En gelukkig maar. Bij 99.99% van alle toepassingen van encryptie wil je helemaal niet dat men bewerkingen op de versleutelde data kan uitvoeren, ook al kunnen ze de precieze inhoud niet achterhalen.

Ik stel me voor dat homomorphic encryptie gebruikt wordt om e-mails te versleutelen, maar dat de internetprovider toch een spamfilter kan gebruiken.

[Reactie gewijzigd door gamepower2005 op 27 juni 2009 22:01]

Fully homomorphic encryption of gewoon homomorphic encryption stelt de gebruiker in staat om acties uit te voeren met de 'gewone tekst' zonder die tekst te kennen (of te hoeven ontcijferen). Simpel gezegd kan ik zonder de woorden te kennen toch een getal tussen de -1 en de 1 krijgen van dit bericht en dus, zonder de inhoudt te kennen, zeggen of het spam is.
Dat legt nog steeds niks uit... De enige manier om versleutelde teksten te kunnen scannen zonder ze te ontcijferen is weten hoe versleutelde tekst er uit ziet.

Simpelste voorbeeld is als ik een tekst versleutel met "Engels".
Wat een beeldig schilderij -> What a lovely painting.

Ik kan nu scannen op schilderij zolang ik maar weet hoe dit er versleuteld uit ziet. Dus ik zoek naar painting. In alle andere gevallen moet ik het eerst ontcijferen en dan is bovenstaand artikel onzin.

Hoe dit precies in zn werk gaat is ongetwijfeld complex.
edit:
Die complexiteit valt best mee. Als ik het goed begrijp betreft dit niet zomaar iedere encryptiemethode, maar alleen een "Homomorphic encryption scheme". Wikipedia zegt dit: Homomorphic encryption schemes are malleable by design and are thus unsuited for secure data transmission.

Oftewel, ze lezen gegevens uit een onveilige encryptiemethode

[Reactie gewijzigd door RwD op 27 juni 2009 16:08]

Je hebt ten dele gelijk. De privacy wordt wel degelijk geschonden. Door bijvoorbeeld deze spamfilter(variant) los te laten op ge-encrypteerde data kunnen ze wel emails selecteren die in aanmerking komen voor decryptie. Waar alle mails nu moeten worden gecontroleerd en ge-decrypteerd (door bijvoorbeeld NSA) kunnen ze nu de capaciteit volledig inzetten voor data die in aanmerking komt.

Zo zou je bijvoorbeeld als Iraanse regering alle ge-encrypteerde data uit Iran kunnen filteren met dit systeem, waarna slechts ' enkele' mails worden geselecteerd voor decryptrie.....
Nu hebben ze misschien nog niet de capaciteit ervoor (te weinig brute rekenkracht) maar zo kunnen ze wel "subversieve" elementen (=kinderen met gsmfilmpje) verwijderen uit de maatschappij.

Dus ja, het heeft wel degelijk te maken met je privacy...
[QUOTE]
Jij verstuurd een versleutelde email of slaat een versleuted bestand op. Dit bestand kan van alles zijn, jij wil dit blijkbaar geheim houden en de wet zegt dat je daar recht toe hebt. Echter gebruik jij deze bestanden voor slechte doeleinden (bijvoorbeeld SPAM) dan wil jouw provider dat tegenhouden.

Beetje tegenstrijdig, denk je niet :p
SPAM geheim willen houden.

Ik denk ook dat ze gelijkenissen tussen hun eigen database en de ge-encrypte data zoeken, dmv "vormen", zoals Grrmbl reeds meldde.

Dat is wel slim, en een logische gedachtegang.
Maar om het uit te werken is dus heel moeilijk.
Getuige de 30 jaar.
Ze zullen wel eens gedacht hebben: "Waar zijn we aan begonnen?" |:(

Fantastisch.
Droge, hardcore wiskunde is toch echt nog steeds inovatief bezig.

edit: typo

[Reactie gewijzigd door HMC op 28 juni 2009 02:16]

Nou dat al je data niet meer veilig is, dat is toch overdreven. Je kan natuurlijk altijd nog inpakken, splitsen(in meerdere verzendingen), of dubbele encryptie gebruiken. Daarbij lijkt me dat je bij deze methode van tevoren moet weten met wat voor data je te maken hebt. Het lijkt me niet doenlijk om patronen te zoeken als je niet weet of je naar een email kijkt of naar wat .mkv bestanden. Wel leuk voor servers die daarmee bekende data kunnen analyseren. Ik vraag me echter af hoe ver die analyses kunnen gaan en hoe nauwkeurig ze zijn.
Dubbele encryptie? Zou de methode dan nog werken? :>
Ik denk dat we van alles kunnen roepen, maar dat we eigenlijk moeten wachten totdat de methode wat begrijpelijker wordt uitgelegd. Zoiets als dat je een schema voor je ziet van bijv. email authentication of ssl handshaking

[Reactie gewijzigd door Grrmbl op 27 juni 2009 12:38]

Precies, mij pakken ze niet - ik gebruik al jaren Dubbele ROT-13 encryptie! ;-)
Het duurde toch wel een seconde of 20 eerdat ik het in de gaten had... 8)7
zoek op wikipedia, staat de uitleg ;)
ROT-13 is gekraakt hoor.
Ik ben overgestapt op ROT-14. :)

Maar even serieus: dubbele encryptie zou niet mogen helpen. Indien wel, dan is je eerste encryptie-algoritme niet goed.

[Reactie gewijzigd door Munters op 28 juni 2009 20:51]

Ik kan me zo voorstellen dat deze wiskundige methode alleen werkt bij gigantische hoeveelheden gelijksoortige data, waardoor je patronen kan vaststellen, zelfs als de data die je analyseert, encrypted is. Maar omdat de bron versleuteld is, zeggen die patronen helemaal niks. Het zal dus pas nuttige (meta) informatie kunnen opleveren, als je de analyse-gegevens (de patronen) kan "mappen" op gevonden patronen van (veronderstelde?) gelijksoortige, oversleutelde data.
Gezocht: Jip en Janneke Tolk :o
Volgens mij kun je het met dit voorbeeld redelijk uitleggen.

Als een postbode een rose, geparfumeerde, envelop bezorgt, dan weet hij dat het waarschijnlijk om een liefdesbrief gaat. Hetzelfde geld voor de beruchte blauwe enveloppen. Toch heeft hij het briefgeheim niet geschonden en kent hij de exacte inhoud van de brief niet.
Inderdaad, ik zou ook wel prijs stellen op een wat diepgaandere uitleg voor wiskunde nitwits.

Het lijtk me inderdaad een zeer goede ontwikkeling voor cloud computing want de meeste mensen die ik uitleg wat het betekent lijken vrees te hebben voor hun privacy. Als het nu veilig gecodeerd opgeslagen wordt is dat argument niet meer van toepassing.
een simpelere uitleg zou ik ook wel waarderen :+
A = decripter / host
B = analist / ontvanger
C = onderschepper die data wil stelen

nu kan data door
A geŽncript worden
B geanaliseerd worden, maar niet gelezen, ookal is wel bekend wat er ongeveer inhoud

maar C kan niet zien wat er instaat net als B

maar dan kan C toch ook de zelfde info als B achterhalen?, terwijl het de bedoeling zou moeten zijn dat geŽncripte data als random data zou moeten overkomen, zonder dat er iets van de inhoud bekend kan worden?
Zoiets dacht ik dus ook. Je moet toch onderscheid kunnen maken in B en C. Wellicht dat dat met het idee uit de post van Zoijar hieronder ergens geregeld wordt.
Wat ik er van begrijp is dat het niet zozeer om C als man-in-the-middle gaat, maar meer een methode om spamfilters effectiever te maken. Nu zou je een spamfilter als man-in-the-middle kunnen zien maar dan niet met de bedoeling om info te onderscheppen.

Een spammer zou dus zijn encryptie dusdanig moeten kiezen dat deze methode van scannen niet meer werkt op zijn mails.
Als het nu veilig gecodeerd opgeslagen wordt is dat argument niet meer van toepassing.

En laat dat nu gewoon onmogelijk zijn...
Ik denk dat er nog maar weinig meer te vertellen valt. Het bronartikel beschrijft het proces ook slechts in grote lijnen; verder dan "[it] allows people to fully interact with encrypted data in ways previously thought impossible" komen ze niet.

Kan ik me ook wel voorstellen trouwens, want een rekenmodel waar wiskundigen al 30 jaar lang op hebben zitten zwoegen zal niet even in een persberichtje van een half A4tje uit te leggen zijn :p
Het bron artikel is een press release, daarmee vertellen ze aan de wereld wat ze hebben gedaan. Bedoeld om door diverse media opgepikt te worden om bekendheid te krijgen. Gewoon reclame dus eigenlijk, maar dan zonder blitse plaatjes en met iets wat duidelijkere info (hoewel het in dit geval nog steeds niet echt duidelijk is :+) dan een doorsnee tv-reclame.
Vroeger deden bedrijven daar nog wel eens brieven voor de deur uit, of riepen ze de pers bij een op een persbijeenkomst. Maar tegenwoordig hebben ze allemaal een eigen press-release afdeling op de website. Vraag me af hoeveel er bij de tweakers redactie in de favorieten staan. Dat zullen d'r best een hoop zijn.
Dit zou voor de rijkscontrolediensten erg interessant zijn. Zo kunnen zij binnen de (/hun) grenzen toch hun rijkscontroles blijven uitvoeren.
Ik vraag mij af hoe de inhoud gelezen kan worden zonder de inhoud te lezen? En hoe ver kan bekeken worden wat er in het versleutelde staat? Kun je zien dat het om een paar .gifs gaat, of zou je ook kunnen zien hoe die .gif eruit ziet?
Of bijvoorbeeld met tekst. Zouden ze kunnen zien of het tekst is of kunnen ze de inhoud ook zien? Er staat namelijk dat het gebruikt kan worden tegen spam, dus ze moeten ook de inhoud weten.
Desalniettemin een ontwikkeling die mij zorgen baart, aangezien ik data versleutel met een reden: je mag niet zomaar zien wat het is.
Ik vraag mij af hoe de inhoud gelezen kan worden zonder de inhoud te lezen?

Dat zie ik anders hier in de forums regelmatig gebeuren.
en beetje zoals quantumtechnologie, iets kan een "1" en en "0" tegelijkertijd zijn, dus dan zou je ook de inhoud kunnen lezen zonder de inhoud te kunnen lezen.
Lees het artikel nog een keer, want al je vragen worden erdoor beantwoord.
Privacy homomorphism is een wiskundige techniek die het mogelijk maakt om de uitkomsten van wiskundige berekeningen op versleutelde data te vertalen naar berekeningen op de onversleutelde data. De techniek is echter ongeschikt om de originele gegevens te achterhalen.
Ze lezen de inhoud dus niet. Ze voeren analyses uit op encrypted data, en kunnen de uitkomst vertalen naar uitkomsten *alsof* ze van unencrypted data vandaan komen. De data zelf blijft encrypted.

Analyseren != lezen.
Toch betekent dit dan ergens dat encrypted data aan een 'patroon' voldoet, dit kan weer leiden tot het decrypten van encrypted data. Oftewel iemand die dezelfde inhoud encrypt met natuurlijk een andere key krijgt een resultaat met eenzelfde patroon. Dit lijkt me niet goed en vraagt om weer betere encryptiemethoden.
Hmm dat is ook interessant voor partijen die toch de privacy zouden willen schenden.
Nu weten ze namelijk welke versleutelde bestanden interessant genoeg zijn om aandacht aan te besteden en welke niet.
Dat is niet zo interessant wanneer je veel documenten op 1 computer aantreft die zeer waarschijnlijk met dezelfde sleutel zijn versleuteld, maar wel wanneer je veel documenten van veel bronnen tegenkomt/onderschept.
Nee, dit is, simpel gezegd, wiskundig te zien als een leek die geblinddoekt een precisie operatie uitvoerd en er zich er naderhand niets meer van herinnerd.
Tekstanalyse is in principe patroonherkenning lijkt me. Dus als de versleutelde data dezelfde (soort van) patronen heeft als de tekstuele inhoud, dan maakt de versleuteling niet uit. Maar zo eenvoudig zal het wel niet zijn ;)
Wat ik encryptie weet, dat lijkt me tegenwoordig niet het geval. Die vorm van encryptie is gebruikt in een eerste variant in de Ceasar cijfers (http://nl.wikipedia.org/wiki/Caesarcijfer) en een afgeleide variant Vigenere (http://nl.wikipedia.org/wiki/Vigen%C3%A8recijfer).

Misschien heeft hij mogelijk toch verbanden ontdekt.. Maar ook de bron zelf bied geen uitsluitsel over hoe wat hij precies gedaan heeft.. Dus iemand die dichter bij het vuur zicht?
Moderne encryptie (en zeker niet die uitgevonden door Rivest en Adleman) maakt geen gebruik van textpatronen. Dat is te makkelijk te kraken. Meestal is een encryptiecode enkel geschikt om een heel groot getal te versleutelen, en dien je de data die je wilt versleutelen nog even naar een heel groot getal om te zetten (triviaal bij alle data op een computer)
Als ik me niet vergis, moet je eerst en vooral je data op een bepaalde manier encrypteren, anders werkt het niet.

Je kan niet zomaar een database met md5 geencrypteerde data bekijken en daar even wat analyse op doen, toch?
MD5 is geen encryptie, dat is hashing. :)
Je kan niet zomaar een database met md5 geencrypteerde data bekijken en daar even wat analyse op doen, toch?
MD5 is ook geen encryptie algoritme ;) Iedere reeks invoer heeft een eigen MD5 hash, maar een MD5 hash heeft meerdere reeksen data waarvoor deze klopt. MD5 gebruik je dus alleen om te valideren of de reeks data die je krijgt hetzelfde is als een eerder verkregen reeks, en andersom gaat heel erg veel moeite kosten (en de reeks die je vindt hoeft nog niet eens hetzelfde te zijn als het origineel).
Dus privacy gegevens worden niet gezien, maar andere gegevens wel. En hoe wordt er dan onderscheid gemaakt?

Dit is 1 van de weinige t.net artikelen die ik totaal niet snap :P
Zover ik het snap is het als volgt.
Stel iemand email een ander met allerlei creditcard gegevens maar doet dit encrypted.
Met deze techniek weet je dus dat het om creditcard gegevens gaat maar welke kaartnummers het zijn kun je er niet uit halen.

edit@ olafvs(hieronder)
Nou ik denk meer dat het systeem zelf patronen herkend wanneer je bv dus creditcard gegevens met een bepaald algoritme doet encoderen. Maar dan juist andersom :P dus aan de hand van de data kunnen zij een patroon van de werkelijke gegevens maken.

[Reactie gewijzigd door The-Source op 27 juni 2009 12:19]

Dus je zegt dat ze een soort tags meegeven?
Dit is een belangrijke zin op wikipedia (Homomorphic_encryption) die veel verklaart:

"Using such a [fully homomorphic encryption] scheme, one could homomorphically evaluate any circuit, effectively allowing the construction of programs which may be run on encryptions of their inputs to produce an encryption of their output. Since such a program never decrypts its input, it could be run by an untrusted party without revealing its inputs and internal state."

Je kan dus encrypted data verwerken en encrypted output leveren, zonder te moeten decrypten.

Heel simpel additief voorbeeld: stel je wilt de getallen 5 en 3 op laten tellen, zonder dat iemand weet welke getallen je optelt. Je encrypt de getallen door er 7 bij op te tellen; 7 is je encyprtie sleutel. Je stuurt dan 5+7=12 en 3+7=10 naar een rekencentrum. Het rekencentrum kan nu gewoon encrypted 12 en 10 optellen, en stuurt de uitkomst van 22 terug naar jou. Ze weten niet wat ze hebben opgeteld, en ze weten niet wat de uitkomst betekent. Jij weet echter dat je er 2x 7 van af moet trekken voor de uitkomst, wat 22-14 = 8 = 5+3 geeft.

[Reactie gewijzigd door Zoijar op 27 juni 2009 10:37]

De lengte van de sleutel is afhankelijk van hoeveel bewerkingen je er op wilt kunnen loslaten. Hoewel bij deze in principe onbeperkt, moet het wel op voorhand zijn bedacht hoeveel vermenigvuldigingen en optellingen mogelijk zijn.
Als de mens dat mag bepalen, dan wordt dat wat voorwerk om een patroon daarin te achterhalen als 'derde', maar de mens valt snel in patronen. Alleen met hulpmiddelen zou je je handelingenpatroon willekeurig kunnen maken. Volgens mij werken we naar een digitale wereld toe, die straks heel veel personen (nog veel meer) afhankelijk maakt van wiskundigen.
Als wiskundige kun je algoritmen gaan kraken, omdat er in de toekomst steeds meer ge-encrypte gegevens via internet zijn te benaderen. De bestanden kun je gaan blokkeren en geld vragen eisen voor het deblokkeren (wat nu helaas en gelukkig al sporadisch voorkomt). Of je kunt als wiskundige helpen om nieuwe algoritmen te bedenken die de (slechte) wiskundige hackers moet tegenhouden.

[Reactie gewijzigd door Grrmbl op 27 juni 2009 12:04]

Als jij je data encrypted opstuurt, weet men al niet eens wat men moet optellen!!
Hoe kan het rekencentrum nu weten dat ze 12 en 10 moeten optellen als de data encrypted is. Je data kan er wel uitzien als bv %t^_0)pI_$, daar valt weinig mee op te tellen.
Men weet toch niet of de encrypted data getallen, tekens, etc voorstellen.
Het idee van een privacy homomorphism is niet dat de data onherkenbaar versleuteld is, dat is namelijk al lang mogelijk. Wat nu niet mogelijk is, is berekeningen op bijvoorbeeld SSL versleutelde data te doen, omdat je niet weet wat de data is. Soms is dat echter wel handig

http://dsns.csie.nctu.edu...ypto/HTML/PDF/E87/117.PDF geeft een voorbeeld van een conference call, waarbij meedere mensen hun data versleuteld op sturen en dat een centrale partij ervoor zorgt dat de datastroom samengevoegd wordt. Met normale encryptie zou dat niet mogelijk zijn zonder de centrale partij een sleutel te geven om te decrypten. Met een privacy homomorphism kan dat wel, de data bevat spraak, maar wat er gezegd wordt is niet bekend.

In het voorbeeld van het artikel met spam moet je het dus zien in het kader van cloud computing waarbij je als bedrijf de spam checker van een centrale partij gebruikt. Deze kan wel spam checken en bijvoorbeeld een header toevoegen aan de mail, maar hij heeft nooit daadwerkelijk gezien wat erin staat. Ik kan me ook voorstellen dat ieder bedrijf zijn eigen spamfilter zal moeten trainen bij de centrale partij, aangezien een spamfilter vaak afhankelijk is van de specifieke data en een audiostroom samenvoegen juist niet.
Ik ben het helemaal eens met de andere posters, dat er iets meer uitleg had moeten staan. Vermoedelijk is het voor een leek volkomen onbegrijpelijk, en heeft de redactie daarom besloten er niet aan te beginnen.
Tekstanalyse is in principe patroonherkenning. Dat is een manier.
Het artikel geeft aan dat met statistische analyse, zonder de exacte inhoud te kennen, ook al informatie te destilleren is. Dat doet mij denken aan een methode om boekhoudingen te betrappen op verzonnen bedragen. Uit statistische analyse van een boekhouding kun je opmerken dat bepaalde getallen meer voorkomen dan te verwachten. Nu komen bepaalde getallen sowieso meer voor, dus je moet vergelijken met een nulmeting. Het punt is dat als iemand "willekeurige" bedragen bedenkt, dat die persoon onbewust een voorkeur heeft voor bepaalde combinaties. Uit de statistische analyse komt dat dan naar voren.
De oplossing is simpel: doe eerst zelf de statistische analyse om te zien of de controlerende instantie iets zal gaan opmerken.
Ik kan mij voorstellen dat IBM iets soortgelijks heeft gevonden voor de encrypted data. Dat is aardig want willen spammers door spamfilters heen komen, dan dienen ze vergelijkbare technieken toe te passen om de filters te passeren. Dat kan nog wel eens lastig worden.
Okeey, Dat voegt al iets meer duidelijkheid toe.

Maar dan komen we weer terug op die encryptie, Je zult dus eerst moeten weten dŠt het versleuteld is, hoe vaak (lijkt me? ) en dan ook nog wat voor soort data de originele inhoud was?

Je zult dit niet zomaar uit kunnen voeren op een harddisk image lijkt me dan, en dan eruit filteren dat er 250 jpg bestanden op die schijf staan?
Het artikel geeft aan dat met statistische analyse, zonder de exacte inhoud te kennen, ook al informatie te destilleren is. Dat doet mij denken aan een methode om boekhoudingen te
Als de encryptie goed is, dan is de data (per definitie) niet te onderscheiden van random data. Als het dat wel is dan is je encryptie gewoon niet goed genoeg. Daar gaat dit nieuwtje vast niet over.

Het hele verhaal doet mij denken aan de "Kernel Trick" (http://en.wikipedia.org/wiki/Kernel_trick). Het is wat te ingewikkeld om helemaal uit te leggen (wiskundigen, stop hier aub met lezen ;) , maar je kunt het je voorstellen als dat je een simpele oplossingsmethode wiskundig vertaald naar een ingewikkeldere wereld, dan kun je je eenvoudige oplossing ook in de ingewikkelde wereld toepassen.

Voor een voorbeeld moete je even naar deze link kijken, en doorscrollen naar het plaatje.
http://omega.albany.edu:8...otes-dir/ker1/ker1-l.html
In het linker plaatje heb je een simpel 2d plaatje, waarin je een rondje zoekt, wat een inwikkelder vorm is als het overeenkomende vierkantje in het 3d plaatje.

(dit is ingewikkeld, niet iedereen zal het snappen).
Maar als ze spam eruit kunnen halen. Dan kunnen ze ook andere dingen eruit halen.
Zoals wachtwoorden en belangrijke documumeten enzo.
Dus is je privacy dan nog wel zo veilig?
Stel dat ze inderdaad met dit algoritme wachtwoorden en belangrijke documenten kunnen "herkennen", dan hebben ze aan het eind van het proces dus versleutelde wachtwoorden en versleutelde belangrijke documenten...

Op dit item kan niet meer gereageerd worden.



Populair: Samsung Intel Smartphones Processors Sony Microsoft Games Apple Politiek en recht Smartwatches

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013