Analiza bez rozszyfrowywania
Specjaliści z IBM-a rozwiązali problem matematyczny, z którym naukowcy borykali się od czasu wynalezienia przed kilkudziesięciu laty publicznych kluczy szyfrujących. Technika nazwana "homomorfizmem prywatności" lub też "pełnym szyfrowaniem homomorficznym" umożliwia przeprowadzenie szczegółowej analizy zaszyfrowanych danych bez konieczności ich odszyfrowywania.
Opracowana przez Craiga Gentry'ego formuła korzysta z matematycznego modelu ideału i pozwala na tak głęboką analizę, jaką dotychczas uważano za niemożliwą. Analizowanie zaszyfrowanych danych przyda się wielu przedsiębiorstwom. Dzięki temu pracownicy np. banków będą mogli prowadzić szczegółowe analizy dotyczące zachowań finansowych klientów, a jednocześnie nie będą mieli dostępu np. do informacji osobistych. Z kolei pracownik dużej sieci sklepów odzieżowych będzie mógł przygotować dla szefa zestawienie dotyczące np. jak często, w jakich godzinach i których sklepach mężczyźni płacą kartą kredytową, a jednocześnie nie będzie obawy, że pracownik ten pozna dane z takich kart. Dzięki nowej technice przeprowadzane analizy mogą być tak szczegółowe, jak analizy prowadzone na niezaszyfrowanych danych.
Technologia ta może przyczynić się też do udoskonalenia filtrów antyspamowych, lepszej ochrony informacji medycznych przechowywanych w formie elektronicznej czy też skonstruowania doskonalszych wyszukiwarek.
Komentarze (12)
Jurgi, 27 czerwca 2009, 22:52
Oraz do powstania nowych narzędzi szpiegujących itp.
wilk, 28 czerwca 2009, 09:35
Lub analizy marketingowej/przyzwyczajeń użytkownia (pracownika). Dziwna ta technologia, niby to jest przejście z jednej algebry na inną z zachowaniem działań (i bez, jak twierdzą, znajomości tekstu jawnego), ale to by oznaczało bezużyteczność obecnych szyfrów, bo mimo zachowania konfuzji (pełne powiązanie klucza z tekstem jawnym) i dyfuzji ("rozmazanie" cech statystycznych tekstu jawnego po całym szyfrogramie), to i tak można będzie wyszukiwać dowolne słowa kluczowe, bez znajomości klucza...
luk-san, 2 lipca 2009, 22:12
A jeśli dla kogoś kryterium szukania nie będzie data i miejsce zakupu tylko Nr. karty i nazwisko ?, jak dla mnie to dziwne że klucz publiczny może posłużyć do deszyfracji danych? to po jakiego #@!#*.. jest klucz prywatny ?
thibris, 3 lipca 2009, 10:36
Nie znam się, ale może tu chodzi o to że w pewnym przybliżeniu da się jakoś "podglądać" strukturę zakodowanych informacji ? Do niektórych zastosowań i statystyk Wystarczy wiedzieć że 'ktoś' robił 'coś' - nie ważne co i nie ważne kto. Więc w tych polach mogą być same hashe...
radar, 3 lipca 2009, 11:36
Racja, ale skoro w zaszyfrowanej informacji potrafimy określić, że tu jest "ktoś", a tam jest "coś" to zgadzam się z wilkiem
Nie ma niestety żadnych dokładnych informacji nawet na stronie IBM:/
Jurgi, 3 lipca 2009, 11:53
Cóż, wydaje mi się, że przed szyfrowaniem ważnych informacji trzeba będzie dokładać zbędne, nieistotne dane dla zamydlenia. I to bynajmniej nie losowe, szum pewnie będzie nazbyt prosto odfiltrować.
thikim, 3 lipca 2009, 12:20
Zakładam że nie zadziała to tak jak w Waszym czarnowidztwie.
Jest to raczej jakaś analiza statystyczna. Bez możliwości określenia tekstu zaszyfrowanego.
Nie wiem na ile dobra jest ta notatka ale tam piszą o możliwości poznania: częstości transakcji, nasilenia godzinowego, preferencji odnośnie sklepów.
To pewnie można zrobić analizą statystyczną. I nie polega to na tym, że podajemy na wejście słowo "dynamit" a program nam pokazuje że to słowo wystąpiło w danej konkretnie transakcji przez daną osobę zostało zakupione. Tak robiąc to zaraz powstał by słownik i mielibyśmy listę słów w danej wiadomości. To tak nie zadziała.
wilk, 3 lipca 2009, 14:24
OK, ale to stoi w sprzeczności z informacją:
Jeśli zaś podążymy Twoim wyjaśnieniem, to o ile witalne dane o zawartości transakcji pozostałyby poufne, to informacje o transakcjach stanowiłyby ich zbiór. Obrazowo: przebieg transakcji na danym koncie to kontener, który możemy analizować, zawierający zaszyfrowane atomowe dane poszczególnych transakcji, które pozostają nienaruszone. Ale nie wynika to z opisu w powyższym artykule i niczym nie różniłoby się od obecnego schematu - bo też dostajemy wyciąg operacji na koncie, a sklepy również prowadzą odpowiednie księgowanie.
thikim, 3 lipca 2009, 17:33
OK
co zatem ma znaczyć to zdanie w tekście:
Jak napisałeś i tak sklepy prowadzą księgowanie
wilk, 3 lipca 2009, 18:48
Otóż to! Czyli zatem powstaje pytanie o jakie zaszyfrowane dane może chodzić, skoro każdy i tak prowadzi swoje archiwa? Bo jeśli chodzi o wspomniany wcześniej "kontener transakcji", to mamy go po swojej stronie (i bank, i przykładowy sklep) i tutaj wystarczą jedynie odpowiednie uprawnienia dostępu do poszczególnych fragmentów informacji, jak data, płeć, rodzaj towaru, a jeśli o samą transakcję, to jest to dostęp do poufnych danych wbrew szyfrowaniu.
thikim, 3 lipca 2009, 22:24
Myślę że chodzi o płeć.
Płeć w każdym wypadku jest zaszyfrowana wskutek użycia karty. W tym wypadku mamy dwa stany:
kobieta i mężczyzna. Myślę że możliwość dwóch stanów działa na informację zaszyfrowaną na tyle mocno że jej analiza statystyczna jest w stanie to wykryć.
Pamiętajmy że tekst wejściowy ma tu ustaloną postać gdzie bajt np 20 może przyjmować wartości 0 lub 1 zależnie od płci. I to powoduje że statystycznie można ocenić to dla wielu zaszyfrowanych danych, kto dokonał zakupu.
Jurgi, 4 lipca 2009, 09:21
Ale statystyki też możemy chcieć ukryć.