查看原文
其他

(大)数据时代:多样密码技术解读

李志勇 与智慧做朋友 2022-08-17


—背景—

美国国家标准与技术研究所(NIST)发布的《NIST大数据互操作框架》中大量提到密码技术,也证明了密码技术是解决数据安全问题最优的技术保障手段已经成为共识。作为密码技术的从业者,通过对这些文章的阅读和分析,确实开阔了眼界,以往老生常谈的密码技术固然有其优势,但是随着技术的发展和场景(大数据、云、工业互联网、物联网等)的丰富,新的密码技术经过适配也许更具有生命力。这一点也希望所有从业者能正确认识,特别建议密码主管单位能对其他的密码技术给与关注和支持,从业企业也能加快对新密码技术的场景化和产业化的落地。这样给密码应用单位更多选择和更有针对性的保障。


—密码技术的分类—

按照密码技术与“NIST对于数据参考框架”(NBDRA)的对应关系、密码技术支持的性能以及密码技术可实现的数据可见性对密码技术的分类如下图所示:



—同态加密—

场景:数据提供者的数据需要保密。应用提供者请求对数据进行计算。数据提供者从应用提供者处取回计算结果。

假设一名客户打算把自己的所有敏感数据(照片、医疗记录、财务记录等)都发送到云端。她可以把所有内容加密后再发送,但是如何她想让云对这些内容进行一些计算,比如计算上个月在财政支出中有多少是用于看电影的,传统的加密方式就不行了。而同态加密(FHE)允许云对底层明文进行任何计算,同时对结果加密。云不获取有关明文或结果的任何信息。具体的相关流程请大家自行查阅资料



—函数加密—

场景:数据提供者的数据需要保密。应用提供者或数据消费者只被允许对数据进行预先指定级别的计算并查看结果。

假设一个系统接收用拥有者的公钥加密的电子邮件 。不过,拥有者不希望收到垃圾邮件。如果使用普通公钥加密,将无法把合法电子邮件密文与垃圾邮件密文区分开来。使用函数加密技术会给过滤器发一个令牌,使过滤器得以将令牌施用于密文,推断密文是否满足过滤条件,过滤器不会得到有关被加密消息其他属性的任何线索。详细的原理请大家自行查阅相关资料。

 


—基于访问控制策略的加密—

场景:基础设施提供者是雇用诸多人员担任不同角色的机构的组成部分。这里的要求是给数据加密,只允许具有正确属性组合的角色解密数据。

传统上,数据访问控制由系统(如操作系统、虚拟机等)执行,通过他们依照某项访问策略来限制对数据的访问,数据始终是明文的。这一系统范式至少存在两个问题:1、系统可能被黑客攻陷2、同一数据在传输中的安全问题给人带来担忧。

另一种方法是根据访问控制策略在密码壳中保护数据本身。只有策略允许的实体才能解密。基于身份加密(IBE)的方法通过密码执行访问控制,在基于身份的系统中,可以为某一特定身份给明文加密。基于属性加密(ABE),在基于属性的系统中,可以为满足某个属性信息的给明文加密。这两种方式都可以达到基于访问控制策略的加密效果。详细内容请大家自己查验相关资料。



—安全多方计算—

场景:一个政府机构掌握了一份恐怖分子嫌疑人名单,一家航空公司则拥有乘客名单,处于保护乘客隐私的考虑,航空公司不愿意把乘客名单提供给政府机构,而政府机构也不愿意透露嫌疑人的姓名,然而,这两个组织都有兴趣知道将乘坐该航空公司航班出行的嫌疑人的姓名。如果把这两份名单中所有姓名都拿出来在两个组织之间交流,那就是破坏了隐私,所披露的信息明显超出了其中任何一个组织的需要。而另一方面,掌握这两份名单的重叠部分,对这两个组织都有利。

安全多方计算(MPC)是专门针对此类问题的一般类型的一组分布式密码协议。在n个实体之间的MPC中,每个实体都拥有一个私有输入,同时还存在一个每一方都想掌握的值。在上述场景中,私有输入是两个组织各自拥有的名单,而彼此都想掌握的值是名单的重合部分。每个实体只掌握自己的输入值,对其他方输入的其他内容一无所知。详细内容请大家自行查阅资料。



—区块链—

关于区块链的说明本处就不赘述了。本质上区块链是一种密码技术的应用场景。详细内容请大家自行查阅资料。

—安全计算的硬件支持—

尽管同态加密和函数加密等高级密码技术可以直接作用于被加密数据而不将其解密,但是现行执行方案还没有达到可供大多数应用程序使用的水平。“可信平台模块”(TPM)、“软件防护扩展”(SGX)等安全硬件基元提供了一个中间地带,中央处理单元和硬件的专用部分可安置在这里,负责保存私钥,并在解密通信密文后对数据进行处理。前提是,“可信计算基”(TCB)内发生的所有通信都被认为是敏感的,要用一个隔离并受保护的内存段来执行。TCB与外部代码和内存空间之间的通信永远都加密,通过周密设计和安排,可以在可信区域与不可信区域之间建立这种隔离,以提供更高级别的安全保障。在云端如何实现可验证的保密云计算,在美国已经取得了重要成果,可以保障代码和数据的保密性和完整性,代码在数据上执行的可验证性。具体内容可向作者索要。



—补充提示:密钥轮换—

前面提到了几种密码技术,在实际应用中还需要重视密钥更新问题。这个问题十分必要,也恰恰容易被大家忽略。定期更新密钥是限制敏感数据外泄的必要措施。具体间隔时间由方案提供的安全级别、密钥存储所得到的保护水平、接受密钥运算的数据敏感性以及密钥的使用频率决定。

NIST就如何整体实施密钥管理提出了一套详尽的建议,其中包括密码轮换。这些建议意在针对IT环境内的各种角色,而且在就密码操作做出密钥管理决策,以确保密钥存储和应用的安全性。具体内容大家可从NIST获取资料。


—总结—

数据时代,密码技术是保障安全和隐私问题的核心手段,密码技术的多样性和数据应用场景的多样性必须形成适配,才能真正的发挥密码技术的保护价值。这一点给所有密码行业从业人员和信息化系统提出极大的挑战。还好在世界范围内,从业者有众多的案例和成果可供参考,在此作者呼吁从业者和从业企业打开眼界,加强共享交流,为数据时代的安全贡献自己的智慧。




【注:以上仅是作者肤浅认识,仅供参考】

参考文章
(大)数据时代:安全和隐私问题解读
「咨询服务」是密码行业发展的重要抓手,可从如下方面入手开展工作
开展密码工作,把握“全局性”和“适配性”原则是很必要的
面对新形式,传统的电子认证服务的命运将何去何从?
密码行业,需要各种各样的精彩故事
密码行业,在转变中迎接新挑战
数据开发利用,从设计“三大基础”开始
医院如何通过数据开发利用  做到 惠民增效
浅谈《中华人民共和国数据安全法》:(三)
浅谈《中华人民共和国数据安全法》:(二)
浅谈《中华人民共和国数据安全法》:(一)
数据管理部门(大数据局)业务开展之思考
在“+”时代,对人还是对企业“合作”应是常态,安全行业更需要如此
信息化规划和建设应贯彻“可传承”的原则
信创:时时“中国心”,件件“中国造”,事事“可自管”,应用“要策略”
“密评”改变密码应用管理流程,“密评机构”能否优化行业格局?
“以人为本” 对于信息化和网络安全建设意义深远
年之悟:初始于安全、沉淀于文化、传承于期望、寄托于未来
当今,最大竞争是"方法论"的竞争,"方法论"才是单位或个体的核心财富
每个从业者都要面临的问题:如何选择合适的合作伙伴?
摆脱狭隘安全限制,“大安全”才是解决问题的根本(顺解安全理论设计)
网络安全业务开展的基本思路,做到每一点都会有所成就
怎么寻找良臣明君?是每个人都要面对的问题
信息化中【判断是否可信】,不是件容易的事情,要擦亮眼睛
工业系统安全设计思路:人机两安全、内外双螺旋
信息中心,如何摆脱“夹板气”
“依天、接地、可执行”,做规划的基本原则
面对困难重重的2021年,可以尝试一下“新模式”
2021年,一切从思考开始
用物质的特性来看待信息化中的数据,一些问题更容易解决
网络安全可否与门店互动形成覆盖,也许是网络安全走向平民化的重要契机
关于数字签名的几十个观点,大家慢慢看
电子证照:想说爱你并不容易
“认证、授权、责任鉴定”的前世与今生
咨询与评估,是当下业务开展重要的入口,也是这个高速发展的时代解决问题最有效的办法
信息化/网络安全思想:开放变好、刺激变强
“安全意识与安全思想”重于安全手段,“安全设计”重于安全技术与产品
密码管理服务平台,到底应该如何建设?
信息化/网络安全思想:开放变好、刺激变强
安全的高级目标是确保电子数据能成为电子证据
请注意:网络安全行业尚处在起步阶段
咨询(密码)在信息安全建设中的重要地位
“行业咨询”对电子签名行业意义深远
网络安全从“木桶原理”到“胶囊原理”的思想转变
网络安全需要开放,如何开放?开放到什么程度?是值得思考的问题
从“运营”角度思考信息化建设相关问题,供参考
正确认识存证
全面线上,你应该知道的思想
信息化被忽略的基础设施:时空管理服务基础设施
“时间”是人类最客观、最实用的收纳箱与保险箱
关联是信息化的基础,密码是关联的核心保障
如何做到管理可控,是信创工作的核心,也是最大的难点
信创工作既要有战略认识,更要有战术智慧
“依法治网、以责服人”之职责管理体系设计
数据资产保全体系设计方案
一个电子签约平台设计思路
集中模式下(云)的安全设计思想
当下网络安全设计和建设中的几个基本思想供参考!!
当下,网络安全中最混乱的部分就是身份认证,那咋整呢?
“新发地”,将开启物品追溯和溯源的新纪元

来源:与智慧做朋友
作者:李志勇
声明:文章中部分图片来源于网络,版权并不属于作者






您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存