Med nye kryptografiske tilgange til databehandling er det i dag muligt at lave beregninger på krypterede data. Dermed kan regnekraften i cloud-baserede tjenester anvendes til at behandle selv fortrolige data, uden at det bør give anledning til søvnløse nætter hos de dataansvarlige.
»Vi ser et potentiale i det her, hvor eksempelvis offentlige virksomheder vil kunne bruge cloud-løsninger med denne teknologi uden at gå på kompromis med privatlivets fred,« siger Thomas P. Jakobsen, der er ph.d.-studerende ved Datalogisk Institut på Aarhus Universitet.
Det er i sig selv ingen kunst at kryptere data og uploade dem til en tjeneste i skyen, hvorefter indholdet – hvis ellers krypteringen er god nok – kun kan tilgås af personen med den rette nøgle.
Problemet er, at der normalt ikke kan regnes på de krypterede data. Hvis der eksempelvis er tale om tal i en tabel, der skal lægges sammen, kan serveren kun udføre opgaven, hvis data bliver dekrypteret. Dermed ligger tallene i klar tekst på serveren, og ideen med at kryptere dem i første omgang – altså at holde dem fortrolige – forsvinder.
Det er problematisk, hvis der for eksempel er tale om følsomme personoplysninger eller en virksomheds regnskabsdata.
Men med alternative krypteringsteknikker vil det altså være muligt at lægge tallene sammen og foretage andre simple matematiske operationer – uden overhovedet at dekryptere data. Selve outputtet fra sammenlægningen er ligeledes krypteret og kun afkodeligt for brugeren med den rette nøgle.
Stort potentiale
Thomas P. Jakobsen er ved at lægge sidste hånd på sin ph.d.-afhandling om en af disse krypteringsteknikker kaldet SMC – Secure Multiparty Computation. Til forskel fra flere lignende teknikker, der eksempelvis kun kan lægge krypterede tal sammen, så kan SMC kombinere flere matematiske operationer, så alle slags beregninger i princippet kan udføres, forklarer han.
En anden teknik, der muliggør kombinationen af flere typer af beregninger, er homomorphic encryption (HE). Men ifølge Thomas P. Jakobsens vejleder, professor Ivan Damgård, der selv forsker i SMC, er HE mere krævende end SMC.
»Problemet er, at selvom HE-løsninger findes, så er de utroligt ineffektive, specielt hvis det er det eneste værktøj, man har,« skriver Ivan Damgård i en mail.
Han kalder i den forbindelse SMC for ‘den rigtige teknik’, der tillader generel behandling af data, uden at dem, der udfører beregningerne, kan se de data, der regnes på.
Det skal bemærkes, at både Thomas P. Jakobsen og Ivan Damgård er involveret i den danske virksomhed Sepior, der netop beskæftiger sig med SMC-tilgangen. Også i EU-regi bliver der arbejdet med SMC-teknologi i et projekt kaldet Practice, som også Aarhus Universitet er en del af.
Et iturevet skattekort
Ivan Damgård bruger følgende analogi til at beskrive SMC:
»Tænk på en sørøverkaptajn, der har et skattekort, som han river i små stumper, hvorefter han giver en stump til hvert medlem af sin besætning. Nu kan de stadig finde skatten, hvis de alle er enige, men hvis nogle få går sammen, kan de ikke stjæle skatten fra de andre,« siger han.
Besætningsmedlemmerne her kan eksempelvis være Microsoft, Google og Amazon, der hver har en bid af ‘skattekortet’, altså en mængde følsomme data. Thomas P. Jakobsen forklarer, at man med SMC kan garantere, at der kun kan beregnes på data, såfremt alle parter er enige om, hvilken beregning der skal foretages.
»Sikkerheden ligger i, at man vælger de tre parter, så man er sikker på, at en af dem er ærlig. Konceptet er, at man kan splitte tilliden op blandt flere parter. Og hvis man vælger parterne med omtanke, kan man godt få en garanti,« siger Thomas P. Jakobsen.
SMC betyder i princippet, at private og offentlige data-ansvarlige på den ene side kan udnytte den skalerbarhed og effektivitet, der kan ligge i at anvende cloud-tjenester, mens man samtidig ikke behøver bekymre sig om, hvorvidt data ligger opbevaret på en server i Vejle eller Chicago.
I dag kan myndigheder og private virksomheder med gængse cloud-løsninger have svært ved at sikre sig mod, at følsomme data havner på en server i eksempelvis USA. Men med teknikker som SMC bliver denne bekymring overflødig, fordi data i teorien vil være ulæselige, uanset hvor de måtte ligge.
Det er i hvert fald det perspektiv, Ivan Damgaard ser i området. For selvom teknologien i dag matematisk er på plads, så er metoderne ressourcekrævende, og nutidens computere kan have svært ved at følge med, hvad regnekraft angår. Og så er der også plads til forbedring i forhold til algoritmerne, påpeger Ivan Damgård.
Der går nogle år
Derfor vil han nødig sætte en eksakt dato på, hvornår krypteringsteknologien er egnet til brug i bredere sammenhæng.
»Den er svær at gætte på, for det er slet ikke udvikling på hardwaresiden, der gør hele forskellen. Bedre metoder og algoritmer bidrager faktisk mere. Men hvis vi er optimister og siger, at den udvikling, vi har set de seneste ti år, fortsætter i samme tempo, så er vi godt på vej om 5 år.«
Ud over at der er plads til at forbedre algoritmerne, og at hardwaren skal være hurtigere, så mener Thomas P. Jakobsen også, at en anden faktor spiller ind, når det handler om at udbrede SMC.
»Teknologien er allerede klar til at blive anvendt i nogle sammenhænge. Mit indtryk er, at den største udfordring ikke er den tekniske. Der er jo kæmpe perspektiver i det her, og min fornemmelse er, at ideen mangler at blive spredt, så folk kan se perspektiverne i det,« siger Thomas P. Jakobsen.
Han fortæller, at SMC i dag er bedst egnet til at trække fra og lægge sammen, mens multiplikation og division, både hvad angår CPU-kraft og datakommunikation, bliver meget ressourcekrævende.
Men Thomas P. Jakobsen vurderer som Ivan Damgård, at SMC om nogle år, måske allerede om fem, vil kunne bruges i brede sammenhænge til eksempelvis generelle database-forespørgsler.
SMC som konkurrenceparameter
Når det sker, tror han også, teknologier som SMC vil blive en konkurrenceparameter blandt de store spillere inden for cloud-markedet som Google og Amazon:
»Nu er der jo kommet meget fokus på privatlivets fred i kølvandet på Edward Snowdens afsløringer. Og man kunne sagtens forestille sig cloud-udbydere implementere teknologier som SMC for at sende et signal om, at de tager privatlivet seriøst,« siger Thomas P. Jakobsen.
Ivan Damgård tror dog ikke nødvendigvis, at cloud-udbyderne vil implementere teknologien direkte:
»Det kan lige så godt være en uafhængig virksomhed, der udvikler koden til den secret sharing og/eller kryptering, der skal til og afvikler det hele på maskiner, man lejer hos Amazon og de andre,« skriver professoren og tilføjer:
»Fra et dansk perspektiv kunne det være en fordel, for hvis firmaet har base i Danmark, er det klart, at de er under danske regler i forhold til review af kode og andet, og det, at data er udenlands, er der taget hånd om, fordi det er krypteret og behandles ved hjælp af SMC.«
FAKTA: Homomorf kryptering
Med kryptering omsættes ukrypteret klartekst til krypteret ciffertekst. Med anvendelse af homomorf kryptering (eller HE for homomorphic encryption) er det muligt for en person, der ikke kender den ukrypterede klartekst, at udføre visse beregninger på cifferteksten og levere et resultat, som kun den part, der har nøglen til dekryptering kan omdanne til klartekst.
Den velkendte RSA-krypteringsmetode er såkaldt delvis homomorf, da den tillader multiplikation af ciffertekst, men ikke addition.
Skal man kunne udføre alle former for beregninger eller forespørgsler på datasæt, har man brug for fuld homomorf kryptering, der både tillader addition og multiplikation af ciffertekst.
Fuld homomorf kryptering blev første gang udviklet af Craig Gentry i et ph.d.-projekt fra Stanford University i 2009. Craig Gentrys og alle efterfølgende former for homomorf kryptering har dog en høj pris. Mængden af data vokser flere tusinde eller millioner gange, og beregninger på omfattende ciffertekst er i praksis ofte umulig.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.