Homomorphe Verschlüsselung

Homomorphe Verschlüsselung ist in der Wissenschaft die Berechnung auf verschlüsselten Daten. Zumindest Addition und Multiplikation. Damit das möglich ist, müssen die Daten abgeschwächt verschlüsselt sein, damit die verschlüsselten Daten auch ohne vorhergehende Entschlüsselung verarbeitet werden können. Es kann Anwendungen oder Anforderungen in der Wissenschaft und Forschung geben, wo das sinnvoll ist.

Zur homomorphen Verschlüsselung gehören Verschlüsselungsverfahren die verschlüsseln, aber irgendwie doch nicht so ganz. Dieses Prinzip wurde von Marketing und PR in der IT aufgegriffen, um eine Lösung zu haben, für Kunden deren Anforderungen vorsehen, dass Daten in der Cloud verschlüsselt gespeichert werden. Zum Beispiel in einer Datenbank. Eine wichtige Anforderung ist dabei, dass die Daten auch in "verschlüsselter" Form trotzdem noch vergleichbar sein sollen. Um zum Beispiel an einen bestimmten Datensatz heranzukommen oder Datensätze mit gleichen Merkmalen abrufen zu können.

Was ist ein Beispiel für das Speichern mit homomorpher Verschlüsselung?

Speichert man Geburtsdaten in einer Datenbank homomorph verschlüsselt, dann steht in der Datenbank bei gleichem Datum auch das gleiche verschlüsselte Datum drin. Dadurch ist es möglich, alle Personen mit dem gleichen Geburtsdatum herauszufinden. Man möchte das Datum auf Gleichheit prüfen. Das ist eine vergleichsweise geringe Anforderung.
Schwächer wird die Verschlüsselung, wenn man auf größer oder kleiner prüfen will. Das ist für viele Anwendungen die Mindestanforderung, weil man zum Beispiel wissen will, wer über 18 Jahr alt ist.

Was ist dabei das Problem?

Eine gute und wirkungsvolle Verschlüsselung sorgt dafür, dass zwei identische Klartexte in ihrer verschlüsselten Form unterschiedlich sind. Die identischen Klartexte müssen im Geheimtext unterschiedlich sein, weil es sonst möglich wäre bei einem bekannten Geheimtext auf den Klartext zu schließen. Damit ein Geheimtext auch geheim bleibt, muss jeder gleiche Klartext bei der Verschlüsselung zu einem unterschiedlichen Geheimtext führen. Nur dann handelt es sich um eine wirkungsvolle Verschlüsselung.
Bei der homomorphen Verschlüsselung wird auf diese wichtige Eigenschaft absichtlich verzichtet. Je nachdem welche Verarbeitung man mit dem Geheimtext noch machen will, desto schwächer wählt man die Verschlüsselung.

Wie kann ein Angreifer den Klartext homomorph verschlüsselter Daten herausfinden?

Möchte ein Angreifer das Geburtsdatum einer Person herausfinden, das verschlüsselt in der Datenbank gespeichert ist, dann trägt der Angreifer in die Datenbank solange beliebige Daten ein, bis die beiden homomorph verschlüsselten Versionen übereinstimmen. Dieses Durchprobieren funktioniert bei allen diskreten Datensatztypen. Wenn die Verschlüsselung Vergleiche auf kleiner und größer ermöglicht, dann geht das sogar noch viel schneller.

Hinweis: Damit man Daten in einer Datenbank wiederfindet gibt es einen Index, der für einen bestimmten Eintrag in einer Datenbank steht. Er macht die Datenbank erst zur Datenbank. Um bestimmte Einträge zu bekommen muss man Gleich-, Größer- und Kleiner-Vergleiche auf einen Index durchführen.

Bei diesem Angriff ist es nicht notwendig, dass der Angreifer direkten Zugriff auf die Datenbank hat. Es reicht, wenn er die Kommunikation zwischen Datenbank und Frontend, also zum Beispiel die Kommunikation zwischen einem Webserver und der Datenbank abhört. Das bedeutet, wenn Daten in einer Datenbank homomorph verschlüsselt gespeichert sind, dann sind sie nicht sicher. Und selbst dann, wenn der Webserver zusammen mit der Datenbank in der gleichen Cloud sind, bringt homomorphe Verschlüsselung auch nichts.

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Schützen Sie Ihr Netzwerk

TrutzBox

Die TrutzBox enthält einen leistungsstarken Content-Filter, der Werbetracker blockiert und vor Schadcode auf bösartigen Webseiten schützt.
Alle Internet-fähigen Geräte, egal ob Desktop-PCs, vernetzte Produktionsanlagen und IoT-Geräte, werden vor Überwachung durch Tracker, Einschleusen von Schadsoftware und dem unbedachten Zugriff auf bösartige Webseiten geschützt.

  • Sicheres Surfen mit Content-Filter und Blocker gegen Werbetracker
  • Mehrstufige Sicherheitsarchitektur mit Stateful-Inspection-Firewall und Intrusion-Prevention-System
  • Laufende Aktualisierung gegen neue Bedrohungen

Bestellen Sie Ihre TrutzBox mit integriertem Videokonferenz-Server jetzt mit dem Gutschein-Code "elko50" und sparen Sie dabei 50 Euro.

Mehr über die TrutzBox TrutzBox jetzt mit Gutschein-Code bestellen