Securing the cloud

การรักษาความปลอดภัยบน Cloud

วิธีใหม่ในการแก้ปัญหาโดยการใส่รหัสข้อมูล (Homographic encryption) ซึ่งทำให้ผู้ให้บริการ (web server) ประมวลผลได้โดยไม่ต้องถอดรหัส

9093266717_aa54c1c939_m.jpg

สรุปบทความ
Homographic encryption เป็นหนึ่งในงานวิจัยชิ้นใหม่ที่น่าตื่นเต้นในการถอดรหัส ซึ่งทำให้ Cloud computing สามารถรักษาข้อมูลอย่างสมบูรณ์ โดยผู้ใช้บริการ (Web User) สามารถส่งข้อมูลที่เข้ารหัสไว้ไปยังเซิร์ฟเวอร์ใน Cloud ผู้ให้บริการสามารถประมวลผลข้อมูลโดยไม่ต้องถอดรหัส และส่งผลกลับมาได้ อย่างไรก็ตามวิธีการนี้ คอมพิวเตอร์ต้องใช้เวลาในการประมวลผลนาน เนื่องจากต้องส่งข้อมูลที่ต้องการค้นหา เพื่อจับคู่กับฐานข้อมูลซึ่งมีข้อมูลจำนวนมหาศาล

ในงานประชุมครั้งที่ 45 ของสมาคมคอมพิวเตอร์ นักวิจัยจาก MIT ร่วมกับมหาวิทยาลัยโตรอนโต และ สถาบันวิจัย Microsoft (The Association for Computing Machinery’s 45th Symposium on Theory of Computing reseachers) ได้แสดงการสร้างรหัสวิธีใหม่ซึ่งสามารถแก้ไขปัญหานี้
นักวิจัยได้สร้าง Functional-encryption ขึ้นมา โดยใช้หลายๆ วิธีร่วมกัน ซึ่งแต่ละวิธีมีความสำคัญต่อคุณสมบัติของ Functional encryption
1. Garbled circuit เป็น private key system ซึ่งมีเฉพาะผู้ถือกุญแจเท่านั้นที่สามารถถอดรหัสได้
2. Homographic encryption จะแตกต่างกัน คือ เป็น Public Key System และ การสร้างรหัสส่วนใหญ่ใช้วิธีนี้ มักใช้เพื่อปกป้องการดำเนินการเกี่ยวกับการเงินผ่านเวบไซต์ Public Key System นั้นไม่ว่าใครก็ตามสามารถใส่รหัสข้อความได้โดยใช้กุญแจที่มีอยู่ในระบบออนไลน์ แต่จะมีเฉพาะผู้ที่ถือกุญแจเท่านั้นที่สามารถถอดรหัสได้
3. เทคนิคสุดท้าย คือ Attribute-based encryption เป็น Public Key System ที่สามารถนำรหัสมาใช้ซ้ำได้ แต่ไม่เหมือน Garbled circuit กับ Homographic encryption ตรงที่จะไม่สามารถเปิดเผยผลลัพธ์ที่ออกมา โดยไม่เปิดเผยข้อมูลที่ใส่เข้าไปได้
Ran Canetti, ผู้เชี่ยวชาญสาขาวิทยาศาสตร์คอมพิวเตอร์ มหาวิทยาลัยบอสตัน ยอมรับว่า ผลการวิจัยนี้ยังไม่สามารถนำมาใช้ได้ในทันที แต่แนวคิดนี้จะช่วยนำให้เกิดการวิจัยอื่นๆ เพิ่มเติมอีก และสุดท้ายบุคคลทั่วไปจะมีความมั่นใจในการใช้งาน

วิเคราะห์บทความ
การค้นพบวิธี encryption วิธีใหม่นี้ จะทำช่วยให้องค์กรธุรกิจและหน่วยงานต่างๆ สามารถทำงานได้ด้วย Cloud computing อย่างมีประสิทธิภาพมากขึ้น โดยเฉพาะเทคโนโลยีที่เกี่ยวข้องกับการเก็บรักษาข้อมูลและความปลอดภัย นอกจากนี้องค์กรธุรกิจสามารถวิเคราะห์ข้อมูลเพื่อตัดสินใจได้อย่างไร้ขีดจำกัด โดยไม่จำเป็นต้องเปิดเผยข้อมูลลับจากต้นฉบับ นวัตกรรมนี้ยังเป็นต้นแบบที่สามารถนำไปต่อยอดกับการใช้งานอื่นๆ เช่น
• ช่วยเพิ่มความปลอดภัยให้กับการใช้งาน Cloud computing ในอนาคต เนื่องจาก ผู้ใช้งาน Cloud มักจัดเก็บข้อมูลต่างๆ โดยเฉพาะข้อมูลที่เป็นความลับอยู่บนเครือข่ายอินเตอร์เนต เทคโนโลยีที่กล่าวมาจะช่วยให้ประมวลผลได้โดยที่ข้อมูลลับต่างๆ ยังอยู่คงเดิม
• การทำงานของสแปม ที่ทำผ่านอีเมลที่มีการใส่รหัสทำได้อย่างมีประสิทธิภาพ
• ระบบ Seach engine สามารถสืบค้น และประมวลผลจากฐานข้อมูลที่มีการเข้ารหัสไว้สามารถทำได้

การวิเคราะห์โดยใช้ SWOT
ข้อดี (Strengths)
- สามารถนำข้อมูลที่เข้ารหัสมาใช้ประโยชน์ได้ โดยยังสามารถรักษาความลับของข้อมูลนั้นไว้ได้ ทำให้ไม่มีข้อจำกัดในการแชร์ข้อมูลที่เป็นประโยชน์ระหว่างองค์กรได้
- สามารถร่นระยะเวลาในการประมวลผลของคอมพิวเตอร์
ข้อเสีย (Weaknesses)
- เมื่อการสืบค้นข้อมูลทำได้ง่ายขึ้น ถ้ามีผู้ต้องการนำข้อมูลไปใช้ในทางที่ผิด ก็อาจก่อให้เกิดผลกระทบต่อองค์กรได้
โอกาส (Opportunities)
- นวัตกรรมนี้สามารถต่อยอดให้เกิดเทคโนโลยีอื่นๆ ได้ และบุคคลธรรมดาก็สามารถใช้งานได้ในวงกว้าง
อุปสรรค (Threats)
- ในช่วงแรกของการใช้งานต้องใช้ผู้ที่มีความเชี่ยวชาญด้านคอมพิวเตอร์ ทำให้ยังไม่สามารถใช้งานอย่างแพร่หลาย

Securing the cloud
A new algorithm solves a major problem with homomorphic encryption, which would let Web servers process data without decrypting it.
By Larry Hardesty, MIT News Office
9095482546_a051e769b2_m.jpg
Homomorphic encryption is one of the most exciting new research topics in cryptography, which promises to make cloud computing perfectly secure. With it, a Web user would send encrypted data to a server in the cloud, which would process it without decrypting it and send back a still-encrypted result.

Sometimes, however, the server needs to know something about the data it’s handling. Otherwise, some computational tasks become prohibitively time consuming — if not outright impossible.

Suppose, for instance, that the task you’ve outsourced to the cloud is to search a huge encrypted database for the handful of records that match an encrypted search term. Homomorphic encryption ensures that the server has no idea what the search term is or which records match it. As a consequence, however, it has no choice but to send back information on every record in the database. The user’s computer can decrypt that information to see which records matched and which didn’t, but then it’s assuming much of the computational burden that it was trying to offload to the cloud in the first place.

Last week, at the Association for Computing Machinery’s 45th Symposium on the Theory of Computing — the premier conference in theoretical computer science — researchers from MIT’s Computer Science and Artificial Intelligence Laboratory, together with colleagues at the University of Toronto and Microsoft Research, presented a new encryption scheme that solves this problem. Known as a functional-encryption scheme, it allows the cloud server to run a single, specified computation on the homomorphically encrypted result — asking, say, “Is this record a match?” or “Is this email spam?” — without being able to extract any other information about it.

“This is a very, very general paradigm,” says Shafi Goldwasser, the RSA Professor of Electrical Engineering and Computer Science, one of the paper’s co-authors and, together with her fellow MIT professor Silvio Micali, the most recent recipient of the Turing Award, the highest award in computer science. “Say we’re talking about the surveillance cameras of the future, which come up with encrypted images. Why would we want to do that? It’s a question of liberty versus safety. If you’re looking for a suspect, you might be interested in doing some computations on an encrypted image, to match to the subject. Another possibility would be a medical database, where all the information is encrypted and … someone [runs] a drug study on those blood samples — but just that drug study, nothing else. Our result is in some sense the first result showing that you can do this very generally.”

Joining Goldwasser on the paper are Raluca Ada Popa, a graduate student in the Department of Electrical Engineering and Computer Science, her advisor, associate professor Nickolai Zeldovich, and Yael Kalai of Microsoft Research and Vinod Vaikuntanathan of the University of Toronto, both of whom did their graduate work at MIT with Goldwasser.

Near misses

The researchers built their functional-encryption scheme by fitting together several existing schemes, each of which has vital attributes of functional encryption, but none of which is entirely sufficient in itself. The first of those is homomorphic encryption.

Another is what’s known as a garbled circuit, a technique developed in the mid-1980s and widely used in cryptography. A garbled circuit lets a user decrypt the result of one cryptographically protected operation on one cryptographically protected data item — say, “Is this record a match?” The problem is that, if the garbled circuit is used on a second data item — “How about this record?” — the security breaks.

Moreover, a garbled circuit is a so-called private-key system, in which only the holder of a secret cryptographic key can encrypt data. Homomorphic encryption, by contrast, is intended as a public-key system — like most of the encryption schemes used to protect financial transactions on the Web. With public-key encryption, anyone can encrypt a message using a key that’s published online, but only the holder of the secret key can decrypt it.

The final component technique is called attribute-based encryption. Attribute-based encryption is a public-key system, and it’s reusable. But unlike garbled circuits and homomorphic encryption, it can’t reveal the output of a function without revealing the input, too.

The new system begins with homomorphic encryption and embeds the decryption algorithm in a garbled circuit. The key to the garbled circuit, in turn, is protected by attribute-based encryption. In some sense, the garbled circuit can, like all garbled circuits, be used only once. But the encryption schemes are layered in such a way that one use grants the server access to a general function rather than a single value. It can thus ask, of every record in a database, “Is this a match?”

Zeldovich points out that since the scheme relies on homomorphic encryption, it shares the major drawback of existing homomorphic schemes: They’re still too computationally intensive to be practical. On the other hand, he says, “It’s so new, there are so many things that haven’t been explored — like, ‘How do you really implement this correctly?’ ‘What are the right mathematical constructions?’ ‘What are the right parameter settings?’” And, Popa adds, in the four years since the invention of the first fully homomorphic encryption scheme, “People have been shaving off many orders of magnitude in performance improvements.”

Besides, even a currently impractical functional-encryption scheme is still a breakthrough. “Before, we didn’t even know if this was possible,” Popa says.

Ran Canetti, a professor of computer science at Boston University, corroborates that assessment. “It’s an extremely surprising result,” he says. “I myself worked on this problem for a while, and I had no idea how to do it. So I was wowed. And it really opens up the door to many other applications.”

One of those applications, Canetti says, is what’s known as program obfuscation, or disguising the operational details of a computer program so that it can’t be reverse-engineered. “Not obfuscating the way that people are doing it now, which is just scrambling up programs and hoping nobody will understand, and eventually, these are broken,” Canetti says, “but really obfuscating so that it’s cryptographically secure.”

Canetti acknowledges that the researchers’ scheme won’t be deployed tomorrow. But “I’m sure it’s going to lead to more stuff,” he says. “It’s an enabler, and people will be building on it."


ที่มา : http://web.mit.edu/newsoffice/2013/algorithm-solves-homomorphic-encryption-problem-0610.html

จัดทำโดย : หทัยกาญจน์ จิรพิทักษ์กุล Y35 ID:5520221008

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License