Versleutelde gegevens zonder decryptie toegankelijk gemaakt

Medewerkers van IBM's onderzoekslaboratorium hebben een methode ontwikkeld om versleutelde gegevens te analyseren zonder de data te ontcijferen. Zo kunnen de kenmerken van de data worden gebruikt zonder dat de privacy geschonden wordt.

De techniek die de IBM Research-medewerker Craig Gentry beschijft, wordt privacy homomorphism of fully homomorphic encryption genoemd. Deze techniek zou computers in staat stellen om versleutelde data volledig te analyseren zonder de sleutel te kennen. Dat zou onder meer cloud computing ten goede komen, waarbij data geanalyseerd kan worden, zonder dat het risico bestaat dat persoonlijke gegevens door derden worden ingezien. Ook zouden versleutelde mailtjes, zonder de inhoud van de correspondentie te ontcijferen, op spam en andere ongewenste berichten gescand kunnen worden.

De methode die door Gentry werd ontwikkeld heeft de encryptiegoeroes Ron Rivest en Leonard Adleman dertig jaar beziggehouden, maar het wiskundige probleem is dermate complex, dat slechts gedeeltelijke oplossingen werden ontwikkeld. Privacy homomorphism is een wiskundige techniek die het mogelijk maakt om de uitkomsten van wiskundige berekeningen op versleutelde data te vertalen naar berekeningen op de onversleutelde data. De techniek is echter ongeschikt om de originele gegevens te achterhalen.

Hdd met encryptie

Door Willem de Moor

Redacteur

27-06-2009 • 10:06

91

Lees meer

Reacties (91)

91
89
72
13
0
2
Wijzig sortering
Dit is een van de comments op de post op Slashdot, met een helder inzicht in Jip en Janneke taal volgens mij:
I don't need to know that you love apples to know you definitely love the same thing as 14 other people. Lets assume that we have 20 encrypted sets of data. Lets also assume the 20 sets say basically the same thing but because of the encyrption method look nothing a like from the raw data perspective. If you go ahead and find a way to analyze the encryption enough to know that the 20 emails all contain a similar message, but not enough to actually know what the message is... well then! You could go ahead and store all of ebay's customer information and do massive amounts of data crunching for them, without ever actually seeing any data.

This is a huge problem in IT, where admins need access to the databases in order to see how the data is being stored, how the tables are working, etc etc.. but can't actually have access to the database because then they might see customer information. So you either let joe-bob admin in there and let him see all the data, or you don't. Now you can let the admin in there, they can determine anything they might want to know, but they never actually see any exact data.

No, I don't know anything about the math portion.. but thats basically what they are trying to say in the article. I think. :)
Deze uitleg past prima bij symmetric key encryption van 30 jaar geleden.

Voor public key encryption gaat dit echter niet op. Dan wil je elke gebruiker een eigen private key geven, en dus wordt alles met een andere public key geencrypt, waardoor deze sets van dezelfde codeteksten in een keer niet meer bestaan.
Het klinkt mooi, maar is niet veilig, en niks nieuws. Als je een maal dit soort verbanden kan leggn, dan kun je daar ook informatie uit halen.
Stel dat je database van een supermarkt hebt, en ziet dat er op dagen dat er voetbal is, een product in grote hoeveelheden verkocht wordt, en meestal met 24 stuks per keer, dan kun je afleiden dat het om bier gaat. Met een beetje nadenken kun je uit de verbanden nog wel meer informatie halen.
Dit is een belangrijke zin op wikipedia (Homomorphic_encryption) die veel verklaart:

"Using such a [fully homomorphic encryption] scheme, one could homomorphically evaluate any circuit, effectively allowing the construction of programs which may be run on encryptions of their inputs to produce an encryption of their output. Since such a program never decrypts its input, it could be run by an untrusted party without revealing its inputs and internal state."

Je kan dus encrypted data verwerken en encrypted output leveren, zonder te moeten decrypten.

Heel simpel additief voorbeeld: stel je wilt de getallen 5 en 3 op laten tellen, zonder dat iemand weet welke getallen je optelt. Je encrypt de getallen door er 7 bij op te tellen; 7 is je encyprtie sleutel. Je stuurt dan 5+7=12 en 3+7=10 naar een rekencentrum. Het rekencentrum kan nu gewoon encrypted 12 en 10 optellen, en stuurt de uitkomst van 22 terug naar jou. Ze weten niet wat ze hebben opgeteld, en ze weten niet wat de uitkomst betekent. Jij weet echter dat je er 2x 7 van af moet trekken voor de uitkomst, wat 22-14 = 8 = 5+3 geeft.

[Reactie gewijzigd door Zoijar op 22 juli 2024 15:12]

Als jij je data encrypted opstuurt, weet men al niet eens wat men moet optellen!!
Hoe kan het rekencentrum nu weten dat ze 12 en 10 moeten optellen als de data encrypted is. Je data kan er wel uitzien als bv %t^_0)pI_$, daar valt weinig mee op te tellen.
Men weet toch niet of de encrypted data getallen, tekens, etc voorstellen.
Het idee van een privacy homomorphism is niet dat de data onherkenbaar versleuteld is, dat is namelijk al lang mogelijk. Wat nu niet mogelijk is, is berekeningen op bijvoorbeeld SSL versleutelde data te doen, omdat je niet weet wat de data is. Soms is dat echter wel handig

http://dsns.csie.nctu.edu...ypto/HTML/PDF/E87/117.PDF geeft een voorbeeld van een conference call, waarbij meedere mensen hun data versleuteld op sturen en dat een centrale partij ervoor zorgt dat de datastroom samengevoegd wordt. Met normale encryptie zou dat niet mogelijk zijn zonder de centrale partij een sleutel te geven om te decrypten. Met een privacy homomorphism kan dat wel, de data bevat spraak, maar wat er gezegd wordt is niet bekend.

In het voorbeeld van het artikel met spam moet je het dus zien in het kader van cloud computing waarbij je als bedrijf de spam checker van een centrale partij gebruikt. Deze kan wel spam checken en bijvoorbeeld een header toevoegen aan de mail, maar hij heeft nooit daadwerkelijk gezien wat erin staat. Ik kan me ook voorstellen dat ieder bedrijf zijn eigen spamfilter zal moeten trainen bij de centrale partij, aangezien een spamfilter vaak afhankelijk is van de specifieke data en een audiostroom samenvoegen juist niet.
De lengte van de sleutel is afhankelijk van hoeveel bewerkingen je er op wilt kunnen loslaten. Hoewel bij deze in principe onbeperkt, moet het wel op voorhand zijn bedacht hoeveel vermenigvuldigingen en optellingen mogelijk zijn.
Anoniem: 201824 @kwadronaut27 juni 2009 12:02
Als de mens dat mag bepalen, dan wordt dat wat voorwerk om een patroon daarin te achterhalen als 'derde', maar de mens valt snel in patronen. Alleen met hulpmiddelen zou je je handelingenpatroon willekeurig kunnen maken. Volgens mij werken we naar een digitale wereld toe, die straks heel veel personen (nog veel meer) afhankelijk maakt van wiskundigen.
Als wiskundige kun je algoritmen gaan kraken, omdat er in de toekomst steeds meer ge-encrypte gegevens via internet zijn te benaderen. De bestanden kun je gaan blokkeren en geld vragen eisen voor het deblokkeren (wat nu helaas en gelukkig al sporadisch voorkomt). Of je kunt als wiskundige helpen om nieuwe algoritmen te bedenken die de (slechte) wiskundige hackers moet tegenhouden.

[Reactie gewijzigd door Anoniem: 201824 op 22 juli 2024 15:12]

Fianer: "Betekend het feit dat er uit de geëncrypte data toch informatie te halen blijkt te zijn niet automatisch dat er "fouten" in het encryptie alogritme zitten ?"

Ja en nee:

Een goed encryptie algorithme zorgt er voor dat de versleutelde data zo veel mogelijk op random data *lijkt*. Als er bijvoorbeeld in de onversleutelde data slechts 1 bit gewijzigd wordt, dan wordt de versleutelde data idealerwijs een kompleet anders, *willekeurig lijkend* bitpatroon.

Maarrr ... Versleutelde data is natuurlijk niet *echt* random, want de originele data moet er uit terug te halen zijn met behulp van de sleutel.

Het algorithme uit het artikel kan dus met statistische analyse in *enige mate* structuur herkennen in de versleutelde data. Hoeveel structuur herkend kan worden en bij welke encryptie algorithmes is hier de natuurlijk crux en wordt "gemakshalve" niet toegelicht :-).

[Reactie gewijzigd door Geekomatic op 22 juli 2024 15:12]

Als ik het goed begrijp berust deze methode op pure logica. Plaatje a staat gecodeerd op de harde schijf en de logica hier achter is volgens mij dat een computer een plaatje b heeft deze (codeerd?) en gaat vergelijken en aan de hand daarvan een kans berekening maakt.

Wat natuurlijk ook kan is dat de encryptie codes voor bijvoorbeeld rode auto's in het algemeen hetzelfde is en dat de pc gewoon kijkt of er mogelijk veel rode auto's code regels in voorkomen. En hier een kans berekening op los laat.

Deze techniek is mooi feit blijft het is gebaseerd op logica nu is logica hoe gek het ook klinkt niet altijd even logisch, omdat er bijvoorbeeld feiten of informatie mist.
Logica is betrouwbaar maar niet oneindig!

Einstein zei ooit al 1+1=3 en alles is relatief! :P
In deze thread wordt een boel gespeculeerd over de veiligheid van huidige encryptie methoden. Maar de wiskundige vraag gesteld door de wetenschap is in te trend van:

Is there a encryption function E() such that both E(x+y) en E(xy) are easy to compute from E(x) en E(y)?

IBM zegt nu dat zij zo'n functie hebben gevonden. Dit betekent niet dat ze ook kunnen rekenen met de huidige methoden. Alleen dat er een nieuwe methode is waarmee gerekend kan worden zonder dat de inhoud van de versleutelde data bekend is. Verder is zoals Geekomatic zij de crux van het verhaal niet toegelicht. Wellicht komt dit nog in een artikel van de betreffende wiskundige.
Anoniem: 301785 27 juni 2009 16:26
Een annalize van crypted info is zo te vergelijken.Het programma kan bepaalde hints herkennen.Als je bijvoorbeeld een grote som versleuteld ,zal het programma niet de som kunnen lezen ,maar wel voldoende hints,aanwijzingen uit de encrypted sorce [versleutelde born] halen [ dmv ontleden in delen ,en dat nader te beschouwen ] om tot de conclusie te komen dat het een som betreft .
Ik stel het me zo voor, maar het slaat vast en zeker volledig de plank mis :+

Je gaat naar Afrika ofzo en gaat bij één of andere stam logeren. Na een week of 2 kun je al aardig wat woordjes en snap je hier en daar een kort zinnetje, maar adresgegevens uitwisselen is nog te moeilijk.
ik geef m'n bek ook maar een douw
Dat is het zeker niet. De bedoeling van deze techniek is dat je er niets van begrijpt, dus ook geen korte zinnen.

Stel dat je de volgende reeksen tegenkomt :

String +/- 30 karakters,
string,
4 getallen, twee letters, string.

Je hebt dus een adressenbestand voor je.

Welke adressen erin staan weet je niet, want het is versleuteld. Maar je kan een opslagstructuur bedenken.
Is nou niet juist een van de features van encryptie dat je een string niet meer herkent als string, en 4 getallen en 2 letters al helemaal niet? Dan ben je al bezig om die encryptie te breken imo, en kun je beter op die voet verder gaan. Ik kan me wel voorstellen dat je patronen kunt herkennen, maar het is ge-encrypt, hoe kan je daar dan een referentie aan geven? Het kunnen net zo elk MD5 hashes zijn bijvoorbeeld ipv een adres.

Daar kan mijn pet niet bij :)
Of: een inbreker heeft een manier gevonden om in te breken zonder ook maar een deur of raam te openen, maar aan de andere kant zijn al je spullen nog steeds veilig. Schiet mij maar lek...
Ik ben het helemaal eens met de andere posters, dat er iets meer uitleg had moeten staan. Vermoedelijk is het voor een leek volkomen onbegrijpelijk, en heeft de redactie daarom besloten er niet aan te beginnen.
Tekstanalyse is in principe patroonherkenning. Dat is een manier.
Het artikel geeft aan dat met statistische analyse, zonder de exacte inhoud te kennen, ook al informatie te destilleren is. Dat doet mij denken aan een methode om boekhoudingen te betrappen op verzonnen bedragen. Uit statistische analyse van een boekhouding kun je opmerken dat bepaalde getallen meer voorkomen dan te verwachten. Nu komen bepaalde getallen sowieso meer voor, dus je moet vergelijken met een nulmeting. Het punt is dat als iemand "willekeurige" bedragen bedenkt, dat die persoon onbewust een voorkeur heeft voor bepaalde combinaties. Uit de statistische analyse komt dat dan naar voren.
De oplossing is simpel: doe eerst zelf de statistische analyse om te zien of de controlerende instantie iets zal gaan opmerken.
Ik kan mij voorstellen dat IBM iets soortgelijks heeft gevonden voor de encrypted data. Dat is aardig want willen spammers door spamfilters heen komen, dan dienen ze vergelijkbare technieken toe te passen om de filters te passeren. Dat kan nog wel eens lastig worden.
Het artikel geeft aan dat met statistische analyse, zonder de exacte inhoud te kennen, ook al informatie te destilleren is. Dat doet mij denken aan een methode om boekhoudingen te
Als de encryptie goed is, dan is de data (per definitie) niet te onderscheiden van random data. Als het dat wel is dan is je encryptie gewoon niet goed genoeg. Daar gaat dit nieuwtje vast niet over.

Het hele verhaal doet mij denken aan de "Kernel Trick" (http://en.wikipedia.org/wiki/Kernel_trick). Het is wat te ingewikkeld om helemaal uit te leggen (wiskundigen, stop hier aub met lezen ;) , maar je kunt het je voorstellen als dat je een simpele oplossingsmethode wiskundig vertaald naar een ingewikkeldere wereld, dan kun je je eenvoudige oplossing ook in de ingewikkelde wereld toepassen.

Voor een voorbeeld moete je even naar deze link kijken, en doorscrollen naar het plaatje.
http://omega.albany.edu:8...otes-dir/ker1/ker1-l.html
In het linker plaatje heb je een simpel 2d plaatje, waarin je een rondje zoekt, wat een inwikkelder vorm is als het overeenkomende vierkantje in het 3d plaatje.

(dit is ingewikkeld, niet iedereen zal het snappen).
Okeey, Dat voegt al iets meer duidelijkheid toe.

Maar dan komen we weer terug op die encryptie, Je zult dus eerst moeten weten dát het versleuteld is, hoe vaak (lijkt me? ) en dan ook nog wat voor soort data de originele inhoud was?

Je zult dit niet zomaar uit kunnen voeren op een harddisk image lijkt me dan, en dan eruit filteren dat er 250 jpg bestanden op die schijf staan?
Oke, je kunt dus berekeningen uitvoeren op de onversleuelde data om bijv. spam e identificeren maar niet het originele emailtje terughalen?

Noem mij een biet, maar hoe gaat een bayesian filter dan kunnen werken :?

Moet je dan eerst weten wat je ean het analyseren bent oid? Zo van 'hier heb je een email met 5% headers, en een body :?

Tekst kan nog wat verduidelijking gebruiken voor ons wiskunde nitwits :)

[Reactie gewijzigd door SchizoDuckie op 22 juli 2024 15:12]

Gezocht: Jip en Janneke Tolk :o

Ik kan er met m'n pet ook niet bij. IBM Research vertelt een hoop, maar daar kan ik niks mee. Zover ik het begrijp halen ze er gegevens uit, maar niet de originele, en op basis daarvan weten ze wat het is en waar het over gaat, maar dan weer zonder persoonsgegevens, ook niet als die gewoon los vermeld staan in de tekst. Maarja, het is niet de originele data, dus hoe kun je dan met zekerheid zeggen wat het is?
Anoniem: 201824 @DeTeraarist27 juni 2009 11:15
Het lijkt me een manier om zonder dat een derde persoon kan meekijken, de ge-encrypte data uitgelezen kan worden zonder te decrypten. Alleen ge-encrypte data is niet begrijpelijk voor standaard software, zonder het te decrypten.
Ik denk dat je ervan uit mag gaan dat het algoritme dat gebruikt wordt waterdicht is, vandaar dat ze er ook 30 jaar mee bezig zijn geweest. Een vrij nauwkeurige zekerheid lijkt mij het gevolg :)

Maar je leest dus niet de data alsof het gedecrypt voor je staat. Nee, het blijft ge-encrypt, EN onleesbaar, ook al kunnen ze het analyseren. Alleen wiskundige berekeningen kunnen erop worden uitgevoerd, c.q. het onleesbare analyseren. Die wiskundige berekeningen maken niet inzichtelijk wat er in staat, maar of iets er in staat, zo zie ik het. Toch denk ik dat het je het een soort van hack op de ge-encrypte data mag noemen.

Spamcheck is eigenlijk het bericht testen op blacklisted woorden o.i.d. Vraag me af of het in de toekomst niet voor de verkeerde doeleinden gebruikt gaat worden. Als je een ander woordenlijst in de plaats zet, dan kun je de methode uit het artikel gebruiken om dingen bevestigd te krijgen. Hierbij blijft data onontcijferd, maar laat wel zien welke van de gecheckte woorden er in staat. Misschien kan dat pas na aanpassingen op de methode uit het artikel. Maar een ding is wel zo, je data is ge-encrypt niet meer veilig beschermd tegen de rest van de wereld.
ze maken gebruik van homomorphisms .. wat zoveel betekent als: gelijkvormig. en een mapping is een vertaling van het ene coordinatenstelsel naar een ander.

ofwel, wat ze doen, is een coordinatenstelsel vullen met ongeencrypteerde data. daarin stoppen ze allemaal teksten en emails, en als je een speciaal algoritme over al die emails heengooit, dan krijgen ze bepaalde vormen (simpel gezegd, een kubusje, een cirkeltje, een boontje, enzovoort). grote aantallen eigenschappen van zo'n mailtje zorgen dan voor grote diversiteit tussen de 'vormen' van de mailtjes.

dat doen ze dan uiteindelijk ook voor een encrypted iets. op de een of andere manier kunnen ze de encrypted data omtoveren tot bijvoorbeeld een boontje. dan zoeken ze het boontje op in de unencrypted space, en zien dan dat het om bijvoorbeeld een mailtje gaat uit iran ofzo.

wat mij nou zo interesseert is, hoe ze toch structuur weten te vissen uit encrypted data zonder te decrypten.
...dat doen ze dan uiteindelijk ook voor een encrypted iets. op de een of andere manier kunnen ze de encrypted data omtoveren tot bijvoorbeeld een boontje. dan zoeken ze het boontje op in de unencrypted space, en zien dan dat het om bijvoorbeeld een mailtje gaat uit iran ofzo...
Je verhaal klopt te dele, echter denk je nog net te specifiek. Als je data encrypt zullen de onderzoekers (of de uiteindelijke scanners) nooit iets te weten komen over jou en wie het verstuurd heeft via deze methode. Ondanks dat de techniek nog onbekend is en we er dus niet heel veel over kunnen zeggen, werkt het ongeveer zo:

Jij verstuurd een versleutelde email of slaat een versleuted bestand op. Dit bestand kan van alles zijn, jij wil dit blijkbaar geheim houden en de wet zegt dat je daar recht toe hebt. Echter gebruik jij deze bestanden voor slechte doeleinden (bijvoorbeeld SPAM) dan wil jouw provider dat tegenhouden.

Door nu homomorphic encryption kan je (door middel van wiskundige formules) acties uitvoeren op de gewone en niet encrypte tekst zonder dat je weet wat die tekst is, je zult dus ook niet weten wie dit verstuurde of wat die persoon verstuurde.

Voorbeeld
Normale spam wordt herkent door een wiskundige formule. Alle woorden in ons woordenboek hebben een waarde en alle combinaties ook. Ik kan dus in een zin best het woord 'rolex' noemen, zonder dat dit als SPAM wordt gezien. Noem ik echter 'gratis rolex' achter elkaar, dan wordt dit als SPAM geclassificeerd.

De hele email wordt op deze manier gescanned en het getal wat hier uitkomt (afhankelijk van de formule gebruikt) ligt tussen de -1 en de 1 (andere varianten bestaan, maar nu niet belangrijk). Als jouw waarde kleiner is dan 0, dan is jouw email SPAM en anders niet.

Echter om deze methode toe te passen heb je de combinaties van woorden nodig en moet je dus de inhoud van het bericht kennen. Echter bij een versleuteld bericht kan dit niet.

Fully homomorphic encryption of gewoon homomorphic encryption stelt de gebruiker in staat om acties uit te voeren met de 'gewone tekst' zonder die tekst te kennen (of te hoeven ontcijferen). Simpel gezegd kan ik zonder de woorden te kennen toch een getal tussen de -1 en de 1 krijgen van dit bericht en dus, zonder de inhoudt te kennen, zeggen of het spam is.

@Khildin Je emails worden niet geindentificeerd en het origineel wordt NIET achterhaald. Het is dus geen nieuwe ontcijferingsmethode en jouw privacy wordt niet geschonden, je data is nog steeds geheim. Echter wordt er een aantal handelingen mee uitgevoerd om te controleren op SPAM o.i.d. Als jij het gaat opvullen met random opvul data verander je dat beeld, maar voor bijvoorbeeld SPAM controle zal dit een compleet averechts effect hebben!

@_JGC_ Het adres waar het vandaan komt hoeft niet te zijn opgegeven (zijn trucs voor, niet verstandig want dan komt hij bijna zeker niet door de SPAM filter heen), je krijgt dan een bericht van mail-deamon[at]planet.nl (bijvoorbeeld). Naar welk emailaders het gestuurd wordt is inderdaad niet te versleutelen, dit hoeft echter niet te betekenen dat je weet wie dat is, maar daarin heb je gelijk, dit is niet te versleutelen. Dit titel van een bericht is wel te versleutelen, op dezelfde manier als het gewone bericht (dit is namelijk gewoon tekst). En wanneer de email verzonden is ligt aan de manier waarop de mail server werkt. De huidige providers voegen dit gedeelte tegenwoordig vaak zelf toe (om fraude te voorkomen), schakel je dit uit, dan kan je in dit gedeelte ook alles opgeven wat je wilt... Echter betekent dit dat je andere handelingen moet doen, dus voor een 'normaal versleutelde' email heb je gelijk!

@Kouzue & @DarkTemple Sterker nog, als ik IBM goed begrijp (staat niet duidelijk in dit artikel) gaat het zelfs om een speciaal versleutelings algoritme. Dus werkt het alleen als jouw data versleuteld is met IBM's gevonden algoritme. Voor de rest bestaan er alleen maar gedeeltelijk homomorphic encryption algoritmes (RSA bijvoorbeeld) die dit alleen voor bepaalde operaties toestaan. Maar jullie hebben gelijk, dit werkt alleen als het gebruikte encryptie protocol homomorphic encryption gebruikt en het werkt niet met alle andere protocollen (zoals SSL).

@RwD & @BigBrother1984 Ik raad jullie aan om de post van Zoijar te lezen. Ondanks dat wat hij zegt ontzettend versimpeld is, is het wel een redelijk makkelijk te begrijpen voorstelling. Het komt er op neer dat wat de computer 'ziet' nog steeds niks zegt over de inhoud van de email of het bestand. Volgens privacy regels wordt er dus niks geschonden, wat de NSA er daarna mee doet moeten zij weten, maar daar gaat deze techniek niet over. Je kunt dus zonder de sleutel te weten wel degelijk een uitspraak doen over de data erachter... Tevens weet ik niks van de manier die IBM heeft bedacht, dus ik ga geen uitspraken doen over veiligheid van de door hun bedachte versleutelingsmethode, maar ik neem aan dat ze wel weten wat ze doen en dus wel degelijk over veiligheid (en volledigheid) van hun methode hebben gedacht!

[Reactie gewijzigd door KilZone op 22 juli 2024 15:12]

Zoals ik jou begrijp, heb je hier dus een speciaal encryptie algoritme voor nodig en werkt het niet met standaard ssl verkeer? Als dat zo is, wat is dan nut hiervan? Mensen aardig vragen of ze aub hun ssl willen vervangen door een homomorph algoritme? Lijkt me niet dat spammers dat gaan doen :+
Nee het SSL versleudelde verkeer wordt met het homomorph algoritme ge-decrypt. Je hoeft dus helemaal niet een ander algoritme te nemen.
Maar dan moet het wel encrypted zijn met die homomorphic encryption toch? als ik het goed begrijp. Dan heeft het alsnog geen zin op ALLE andere encryptiemethoden. :)
En gelukkig maar. Bij 99.99% van alle toepassingen van encryptie wil je helemaal niet dat men bewerkingen op de versleutelde data kan uitvoeren, ook al kunnen ze de precieze inhoud niet achterhalen.

Ik stel me voor dat homomorphic encryptie gebruikt wordt om e-mails te versleutelen, maar dat de internetprovider toch een spamfilter kan gebruiken.

[Reactie gewijzigd door gamepower2005 op 22 juli 2024 15:12]

Voor zover ik weet kan je de headers van een mailtje niet encrypten. Je zult dus altijd weten:
- voor wie de mail bestemd is
- waar de mail vandaan komt
- wat de titel van de mail is
- wanneer de mail verzonden is
Fully homomorphic encryption of gewoon homomorphic encryption stelt de gebruiker in staat om acties uit te voeren met de 'gewone tekst' zonder die tekst te kennen (of te hoeven ontcijferen). Simpel gezegd kan ik zonder de woorden te kennen toch een getal tussen de -1 en de 1 krijgen van dit bericht en dus, zonder de inhoudt te kennen, zeggen of het spam is.
Dat legt nog steeds niks uit... De enige manier om versleutelde teksten te kunnen scannen zonder ze te ontcijferen is weten hoe versleutelde tekst er uit ziet.

Simpelste voorbeeld is als ik een tekst versleutel met "Engels".
Wat een beeldig schilderij -> What a lovely painting.

Ik kan nu scannen op schilderij zolang ik maar weet hoe dit er versleuteld uit ziet. Dus ik zoek naar painting. In alle andere gevallen moet ik het eerst ontcijferen en dan is bovenstaand artikel onzin.

Hoe dit precies in zn werk gaat is ongetwijfeld complex.

edit:
Die complexiteit valt best mee. Als ik het goed begrijp betreft dit niet zomaar iedere encryptiemethode, maar alleen een "Homomorphic encryption scheme". Wikipedia zegt dit: Homomorphic encryption schemes are malleable by design and are thus unsuited for secure data transmission.

Oftewel, ze lezen gegevens uit een onveilige encryptiemethode

[Reactie gewijzigd door RwD op 22 juli 2024 15:12]

Anoniem: 296652 @KilZone27 juni 2009 15:59
Je hebt ten dele gelijk. De privacy wordt wel degelijk geschonden. Door bijvoorbeeld deze spamfilter(variant) los te laten op ge-encrypteerde data kunnen ze wel emails selecteren die in aanmerking komen voor decryptie. Waar alle mails nu moeten worden gecontroleerd en ge-decrypteerd (door bijvoorbeeld NSA) kunnen ze nu de capaciteit volledig inzetten voor data die in aanmerking komt.

Zo zou je bijvoorbeeld als Iraanse regering alle ge-encrypteerde data uit Iran kunnen filteren met dit systeem, waarna slechts ' enkele' mails worden geselecteerd voor decryptrie.....
Nu hebben ze misschien nog niet de capaciteit ervoor (te weinig brute rekenkracht) maar zo kunnen ze wel "subversieve" elementen (=kinderen met gsmfilmpje) verwijderen uit de maatschappij.

Dus ja, het heeft wel degelijk te maken met je privacy...
[QUOTE]
Jij verstuurd een versleutelde email of slaat een versleuted bestand op. Dit bestand kan van alles zijn, jij wil dit blijkbaar geheim houden en de wet zegt dat je daar recht toe hebt. Echter gebruik jij deze bestanden voor slechte doeleinden (bijvoorbeeld SPAM) dan wil jouw provider dat tegenhouden.

Beetje tegenstrijdig, denk je niet :p
SPAM geheim willen houden.

Ik denk ook dat ze gelijkenissen tussen hun eigen database en de ge-encrypte data zoeken, dmv "vormen", zoals Grrmbl reeds meldde.

Dat is wel slim, en een logische gedachtegang.
Maar om het uit te werken is dus heel moeilijk.
Getuige de 30 jaar.
Ze zullen wel eens gedacht hebben: "Waar zijn we aan begonnen?" |:(

Fantastisch.
Droge, hardcore wiskunde is toch echt nog steeds inovatief bezig.

edit: typo

[Reactie gewijzigd door HMC op 22 juli 2024 15:12]

Dus als ik het goed begrijp, als je niet wil dat jouw mails op deze manier gescanned (en geïdentificeerd) worden, zal je binnen je encryptie een bulk aan 'random opvul data' moeten stoppen. Dan wordt de structuur van het bericht dusdanig veranderd dat er dmv fully homomorphic encryption geen beeld van het origineel gemaakt kan worden.
Nou dat al je data niet meer veilig is, dat is toch overdreven. Je kan natuurlijk altijd nog inpakken, splitsen(in meerdere verzendingen), of dubbele encryptie gebruiken. Daarbij lijkt me dat je bij deze methode van tevoren moet weten met wat voor data je te maken hebt. Het lijkt me niet doenlijk om patronen te zoeken als je niet weet of je naar een email kijkt of naar wat .mkv bestanden. Wel leuk voor servers die daarmee bekende data kunnen analyseren. Ik vraag me echter af hoe ver die analyses kunnen gaan en hoe nauwkeurig ze zijn.
Dubbele encryptie? Zou de methode dan nog werken? :>
Ik denk dat we van alles kunnen roepen, maar dat we eigenlijk moeten wachten totdat de methode wat begrijpelijker wordt uitgelegd. Zoiets als dat je een schema voor je ziet van bijv. email authentication of ssl handshaking

[Reactie gewijzigd door Anoniem: 201824 op 22 juli 2024 15:12]

Precies, mij pakken ze niet - ik gebruik al jaren Dubbele ROT-13 encryptie! ;-)
ROT-13 is gekraakt hoor.
Ik ben overgestapt op ROT-14. :)

Maar even serieus: dubbele encryptie zou niet mogen helpen. Indien wel, dan is je eerste encryptie-algoritme niet goed.

[Reactie gewijzigd door Munters op 22 juli 2024 15:12]

Het duurde toch wel een seconde of 20 eerdat ik het in de gaten had... 8)7
zoek op wikipedia, staat de uitleg ;)
Ik kan me zo voorstellen dat deze wiskundige methode alleen werkt bij gigantische hoeveelheden gelijksoortige data, waardoor je patronen kan vaststellen, zelfs als de data die je analyseert, encrypted is. Maar omdat de bron versleuteld is, zeggen die patronen helemaal niks. Het zal dus pas nuttige (meta) informatie kunnen opleveren, als je de analyse-gegevens (de patronen) kan "mappen" op gevonden patronen van (veronderstelde?) gelijksoortige, oversleutelde data.
Gezocht: Jip en Janneke Tolk :o
Volgens mij kun je het met dit voorbeeld redelijk uitleggen.

Als een postbode een rose, geparfumeerde, envelop bezorgt, dan weet hij dat het waarschijnlijk om een liefdesbrief gaat. Hetzelfde geld voor de beruchte blauwe enveloppen. Toch heeft hij het briefgeheim niet geschonden en kent hij de exacte inhoud van de brief niet.
Inderdaad, ik zou ook wel prijs stellen op een wat diepgaandere uitleg voor wiskunde nitwits.

Het lijtk me inderdaad een zeer goede ontwikkeling voor cloud computing want de meeste mensen die ik uitleg wat het betekent lijken vrees te hebben voor hun privacy. Als het nu veilig gecodeerd opgeslagen wordt is dat argument niet meer van toepassing.
een simpelere uitleg zou ik ook wel waarderen :+
A = decripter / host
B = analist / ontvanger
C = onderschepper die data wil stelen

nu kan data door
A geëncript worden
B geanaliseerd worden, maar niet gelezen, ookal is wel bekend wat er ongeveer inhoud

maar C kan niet zien wat er instaat net als B

maar dan kan C toch ook de zelfde info als B achterhalen?, terwijl het de bedoeling zou moeten zijn dat geëncripte data als random data zou moeten overkomen, zonder dat er iets van de inhoud bekend kan worden?
Anoniem: 201824 @Splorky27 juni 2009 11:52
Zoiets dacht ik dus ook. Je moet toch onderscheid kunnen maken in B en C. Wellicht dat dat met het idee uit de post van Zoijar hieronder ergens geregeld wordt.
Wat ik er van begrijp is dat het niet zozeer om C als man-in-the-middle gaat, maar meer een methode om spamfilters effectiever te maken. Nu zou je een spamfilter als man-in-the-middle kunnen zien maar dan niet met de bedoeling om info te onderscheppen.

Een spammer zou dus zijn encryptie dusdanig moeten kiezen dat deze methode van scannen niet meer werkt op zijn mails.
Als het nu veilig gecodeerd opgeslagen wordt is dat argument niet meer van toepassing.

En laat dat nu gewoon onmogelijk zijn...
Ik denk dat er nog maar weinig meer te vertellen valt. Het bronartikel beschrijft het proces ook slechts in grote lijnen; verder dan "[it] allows people to fully interact with encrypted data in ways previously thought impossible" komen ze niet.

Kan ik me ook wel voorstellen trouwens, want een rekenmodel waar wiskundigen al 30 jaar lang op hebben zitten zwoegen zal niet even in een persberichtje van een half A4tje uit te leggen zijn :p
Het bron artikel is een press release, daarmee vertellen ze aan de wereld wat ze hebben gedaan. Bedoeld om door diverse media opgepikt te worden om bekendheid te krijgen. Gewoon reclame dus eigenlijk, maar dan zonder blitse plaatjes en met iets wat duidelijkere info (hoewel het in dit geval nog steeds niet echt duidelijk is :+) dan een doorsnee tv-reclame.
Vroeger deden bedrijven daar nog wel eens brieven voor de deur uit, of riepen ze de pers bij een op een persbijeenkomst. Maar tegenwoordig hebben ze allemaal een eigen press-release afdeling op de website. Vraag me af hoeveel er bij de tweakers redactie in de favorieten staan. Dat zullen d'r best een hoop zijn.
Anoniem: 74427 27 juni 2009 10:15
Tekstanalyse is in principe patroonherkenning lijkt me. Dus als de versleutelde data dezelfde (soort van) patronen heeft als de tekstuele inhoud, dan maakt de versleuteling niet uit. Maar zo eenvoudig zal het wel niet zijn ;)
Wat ik encryptie weet, dat lijkt me tegenwoordig niet het geval. Die vorm van encryptie is gebruikt in een eerste variant in de Ceasar cijfers (http://nl.wikipedia.org/wiki/Caesarcijfer) en een afgeleide variant Vigenere (http://nl.wikipedia.org/wiki/Vigen%C3%A8recijfer).

Misschien heeft hij mogelijk toch verbanden ontdekt.. Maar ook de bron zelf bied geen uitsluitsel over hoe wat hij precies gedaan heeft.. Dus iemand die dichter bij het vuur zicht?
Moderne encryptie (en zeker niet die uitgevonden door Rivest en Adleman) maakt geen gebruik van textpatronen. Dat is te makkelijk te kraken. Meestal is een encryptiecode enkel geschikt om een heel groot getal te versleutelen, en dien je de data die je wilt versleutelen nog even naar een heel groot getal om te zetten (triviaal bij alle data op een computer)

Op dit item kan niet meer gereageerd worden.