Um unser Engagement für die Bereitstellung branchenführender Berichterstattung über Datentechnologie weiter zu stärken, freut sich VentureBeat, Andrew Brust und Tony Baer als regelmäßige Mitwirkende begrüßen zu dürfen. Achten Sie auf ihre Artikel in der Data Pipeline.

Confidential Computing konzentriert sich auf potenziell revolutionäre Technologien in Bezug auf die Auswirkungen auf die Datensicherheit. Beim Confidential Computing bleiben Daten verschlüsselt, nicht nur im Ruhezustand und bei der Übertragung, sondern auch bei der Verwendung, sodass Analysen und maschinelles Lernen (ML) an den Daten durchgeführt werden können, während ihre Vertraulichkeit gewahrt bleibt. Die Fähigkeit, Daten im Gebrauch zu verschlüsseln, eröffnet eine riesige Bandbreite möglicher realer Szenarien und hat große Auswirkungen und potenzielle Vorteile für die Zukunft der Datensicherheit.

VentureBeat sprach mit Raluca Ada Popa über ihre Forschung und Arbeit bei der Entwicklung praktischer Lösungen für Confidential Computing. Papa ist ein außerordentlicher Professor an der University of California, Berkeley, und sie ist auch Mitbegründerin und Präsidentin von Undurchsichtige Systeme.

Opaque Systems bietet ein Softwareangebot für die MC2 Open-Source Confidential Computing-Projekt, um Unternehmen zu helfen, die daran interessiert sind, diese Technologie zu nutzen, aber möglicherweise nicht über das technische Know-how verfügen, um auf Hardwareebene zu arbeiten.

Die Reise der vertraulichen Datenverarbeitung

Popa ging durch die Geschichte des Confidential Computing, seiner Mechanik und seiner Anwendungsfälle. Die Probleme, für die Confidential Computing entwickelt wurde, gibt es schon seit Jahrzehnten, und verschiedene Leute arbeiten daran, sie zu lösen. Sie erklärte, dass bereits 1978 Rivest et al. erkannten die Datenschutz-, Vertraulichkeits- und Funktionsvorteile an, die sich aus der Möglichkeit ergeben würden, mit verschlüsselten Daten zu rechnen, obwohl sie zu diesem Zeitpunkt keine praktische Lösung entwickelten.

Vorfall

Low-Code-/No-Code-Gipfel

Schließen Sie sich am 9. November virtuell den führenden Führungskräften von heute beim Low-Code / No-Code Summit an. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Hier registrieren

Im Jahr 2009 entwickelte Craig Gentry die erste praktische Konstruktion, eine vollständig kryptografische Lösung namens vollständig homomorphe Verschlüsselung (FHE). Bei FHE bleiben die Daten verschlüsselt, und die Berechnung wird an den verschlüsselten Daten durchgeführt.

Popa erklärte jedoch, dass die FHE „um Größenordnungen zu langsam“ sei, um Analysen und maschinelles Lernen zu ermöglichen, und obwohl die Technologie seitdem verfeinert wurde, sei ihre Geschwindigkeit immer noch suboptimal.

Ein Ansatz, der das Beste aus beiden Welten bietet

Popas Forschung kombiniert einen jüngsten Hardware-Fortschritt, der sich in den letzten Jahren herausgebildet hat, sogenannte Hardware-Enklaven, mit Kryptografie zu einer praktischen Lösung. Hardware-Enklaven stellen eine vertrauenswürdige Ausführungsumgebung (TEE) bereit, in der Daten von der Software und vom Betriebssystem isoliert sind. Popa beschrieb den hybriden Ansatz, Hardware-Enklaven mit Kryptografie zu kombinieren, als das Beste aus beiden Welten. Innerhalb des TEE werden die Daten entschlüsselt und mit diesen Daten wird eine Berechnung durchgeführt.

„Sobald es die Hardware-Box verlässt, wird es mit einem in die Hardware eingeschmolzenen Schlüssel verschlüsselt …“, sagte Popa.

„Aus der Sicht eines Betriebssystems, Administrators oder Hackers sieht es so aus, als wäre es immer verschlüsselt …[and] jede Software, die auf der Maschine läuft … sieht nur verschlüsselte Daten “, fügte sie hinzu. “Also erzielt es im Grunde den gleichen Effekt wie die kryptografischen Mechanismen, aber es hat Prozessorgeschwindigkeiten.”

Die Kombination von Hardware-Enklaven mit kryptografischen Berechnungen ermöglicht eine schnellere Analyse und maschinelles Lernen, und Popa sagte, dass wir „zum ersten Mal wirklich eine praktische Lösung für die Analyse und das maschinelle Lernen vertraulicher Daten haben“.

Anbieter von Hardware-Enklaven stehen im Wettbewerb

Um diese Technologie zu entwickeln und zu implementieren, erklärte Popa, dass sie und ihr Team an der UC Berkeley’s RESELab “Vorzeitigen Zugriff erhalten von Intel zu seinem SGX Hardware-Enklave, die Pionier-Enklave“, und stellten während ihrer Recherchen fest, dass „der richtige Anwendungsfall“ für diese Technologie vertrauliches Computing ist. Heute, neben Intel, mehrere andere Anbieter, darunter AMD und Amazon Web-Services (AWS) haben ihre eigenen Prozessoren mit Hardware-Enklaven-Technologie herausgebracht.

Es bestehen jedoch einige Unterschiede zwischen den Produkten der Anbieter in Bezug auf Geschwindigkeit und Integrität sowie Benutzererfahrung. Laut Popa hat der Intel SGX tendenziell stärkere Integritätsgarantien, während die AMD SEV-Enklave tendenziell schneller ist.

Sie fügte hinzu, dass AWS ‘Nitro-Enklaven hauptsächlich auf Software basieren und nicht das gleiche Maß an Hardwareschutz wie Intel SGX haben. Intel SGX erfordert Code-Refactoring, um Legacy-Software auszuführen, während AMD SEV- und Amazon Nitro-Enklaven besser für Legacy-Anwendungen geeignet sind. Jeder der drei Cloud-Anbieter, Microsoft, Google und Amazonashat auch Enklavenangebote.

Da die Hardware-Enklaven-Technologie „sehr roh ist, bieten sie eine Schnittstelle auf sehr niedriger Ebene“, erklärte sie2 Confidential Computing-Projekt für Unternehmen, die diese Technologie zur „Erleichterung der Zusammenarbeit und Analyse“ vertraulicher Daten nutzen möchten. Die Plattform umfasst mehrschichtige Sicherheit, Richtlinienverwaltung, Governance und Unterstützung bei der Einrichtung und Skalierung von Enklaven-Clustern.

Weitere Implikationen

Vertrauliche Datenverarbeitung hat das Potenzial, das Spiel auch bei Zugangskontrollen zu verändern. Popa erklärte, dass „der nächste Schritt, den die Verschlüsselung ermöglicht, darin besteht, nicht nur Zugang zu den Daten zu gewähren, sondern auch zu einigen Funktionsergebnissen darauf.“ Wenn Sie beispielsweise keinen Zugriff auf ” [the] ganze Daten, sondern nur an einem trainierten Modell [the] Datum. Oder vielleicht zu einem Abfrageergebnis, zu einer Statistik, zu einer Analyseabfrage basierend auf [the] Datum.”

Mit anderen Worten, anstatt Zugriff auf bestimmte Datenzeilen und -spalten zu gewähren, würde Zugriff auf ein Aggregat, eine bestimmte Art von Ausgabe, t oder Nebenprodukt der Daten gewährt.

„Hier kommen vertrauliche Datenverarbeitung und Verschlüsselung wirklich ins Spiel … Ich verschlüssele die Daten und Sie führen vertrauliche Datenverarbeitung durch und berechnen die richtige Funktion, während Sie sie behalten [the data] verschlüsselt … und nur das Endergebnis wird offengelegt “, sagte Popa.

Die funktionsbasierte Zugriffskontrolle hat auch Auswirkungen auf die Ethik, da maschinelle Lernmodelle mit verschlüsselten Daten trainiert werden könnten, ohne persönliche oder private Daten zu gefährden oder Informationen preiszugeben, die zu Voreingenommenheit führen könnten.

Szenarien aus der realen Welt des vertraulichen Rechnens

Unternehmen in die Lage zu versetzen, Analysen und maschinelles Lernen für vertrauliche Daten zu nutzen, und den Zugriff auf Datenfunktionen zu ermöglichen, eröffnet zusammen eine breite Palette möglicher Anwendungsfälle. Zu den wichtigsten gehören Situationen, in denen die Zusammenarbeit zwischen Organisationen ermöglicht wird, die zuvor aufgrund der gegenseitig vertraulichen Natur ihrer Daten nicht zusammenarbeiten konnten.

Zum Beispiel erklärte Popa, dass „Banken ihre vertraulichen Daten traditionell nicht miteinander teilen können“. Mit seiner Plattform, die Unternehmen dabei unterstützt, vertrauliche Datenverarbeitung zu nutzen, versetzt Opaque Systems Banken in die Lage, ihre Daten vertraulich zu bündeln und gleichzeitig Muster und Trainingsmodelle zu analysieren, um Betrug effektiver aufzudecken.

Außerdem sagte sie: „Gesundheitseinrichtungen [can] ihre Patientendaten zusammenführen, um Krankheiten besser diagnostizieren und behandeln zu können“, ohne den Datenschutz zu gefährden. Confidential Computing hilft auch dabei, Mauern zwischen Abteilungen oder Teams mit vertraulichen Daten innerhalb desselben Unternehmens einzureißen, sodass sie dort zusammenarbeiten können, wo dies zuvor nicht möglich war.

Einen Kurs aufzeichnen

Das Potenzial von Confidential Computing mit Hardware-Enklaven zur Revolutionierung der Computerwelt wurde diesen Sommer erkannt, als Popa den gewann 2021 ACM Grace Murray Hopper-Preis.

„Die Tatsache, dass die ACM-Community die Technologie der Datenverarbeitung auf verschlüsselten Daten anerkennt … als herausragendes Ergebnis, das die Datenverarbeitung revolutioniert … verleiht der Tatsache, dass dies ein sehr wichtiges Problem ist, an dem wir arbeiten sollten, viel Glaubwürdigkeit “, sagte Popa – und für die ihre Forschung und ihre Arbeit eine praktische Lösung geliefert haben.

„Es wird aufgrund dieser Bestätigung für das Problem und für den Beitrag helfen“, sagte sie.

Die Mission von VentureBeat soll ein digitaler Marktplatz für technische Entscheidungsträger sein, um sich Wissen über transformative Unternehmenstechnologie anzueignen und Transaktionen durchzuführen. Entdecken Sie unsere Briefings.

Leave a Comment