加密技术加强数据私密性确保云计算安全

简介: 本文讲的是加密技术加强数据私密性确保云计算安全,一名IBM研究员解决了一项棘手的数学问题,该问题自从几十年前公钥加密发明以来一直困扰着科学家们。该项创新为“隐私同态(privacy homomorphism)”或“全同态加密(fully homomorphic encryption)”领域的重要技术突破,使得加密信息,即刻意被打乱的数据仍能够被深入和无限的分析,而不会影响其保密性。

本文讲的是加密技术加强数据私密性确保云计算安全,【IT168 资讯】一名IBM研究员解决了一项棘手的数学问题,该问题自从几十年前公钥加密发明以来一直困扰着科学家们。该项创新为“隐私同态(privacy homomorphism)”或“全同态加密(fully homomorphic encryption)”领域的重要技术突破,使得加密信息,即刻意被打乱的数据仍能够被深入和无限的分析,而不会影响其保密性。
  IBM研究员Craig Gentry设计了这一解决方案。他使用被称为“理想格ideal lattice”的数学对象,使人们可以充分操作加密状态的数据,而这在过去根本无法设想。经过这一突破,存储他人机密电子数据的电脑销售商就能受用户委托来充分分析数据,不用频繁与用户交互,也不必看到任何隐私数据。利用Gentry的技术,对加密信息的分析能得到同样细致的分析结果,就好像原始数据完全可见一样。
  使用该解决方案能增强云计算业务模式。计算机销售商可以受托在任意互联网环境中保管他人的机密数据。它可以使云计算销售商更好地应客户需求在其数据上进行计算,比如在不暴露原始数据前提下分析销售模式。
  其他潜在应用包括:帮助过滤器确认垃圾邮件,甚至加密邮件中的垃圾邮件;保护电子医疗档案中包含的信息。该项突破或许能在未来某一天帮助计算机用户从搜索引擎中提取信息,而不必让搜索引擎了解具体请求内容。
  “在IBM,我们的目标是帮助企业和政府以更智能的方式运作,我们也致力于隐私和安全的前景研究。” IBM软件研究中心(Software Research)副总裁Charles Lickel表示说。“全同态加密有点像让一个外行人蒙着眼做一次完美的神经外科手术,事后对这一经历也没有任何记忆。我们认为,该项突破能帮助企业在获得详尽分析的基础上做出更慎重的决定,不会为此影响私密性问题。我们还认为,格方法(lattice)有很大潜力,有助于在未来应对进一步的密码学挑战。”
  现代加密技术的两位创始人Ron Rivest和Leonard Adleman,他们和Michael Dertouzos一道,在30多年前引入全同态加密概念并为之苦苦探索。虽然一直以来有各种尝试,试图从部分上解决这一问题,但是能够实现同态加密所有属性的全面解决方案直到今天才最终出现。
  IBM有着在密码学方面不断突破的悠久传统,如在1973年设计的数据加密标准,还有在1997年第一个有严密的安全证明的基于格的加密,。IBM还为互联网安全发展做出过很多贡献。
  Craig Gentry在IBM研究院做暑期学生以及在斯坦福攻读博士时,都曾对隐私同态(privacy homomorphism)做过研究

原文发布时间为:2009-07-15
本文作者:IT168.com
本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168。
原文标题:加密技术加强数据私密性确保云计算安全

目录
相关文章
|
27天前
|
JSON 数据安全/隐私保护 数据格式
|
2月前
|
存储 算法 安全
【云计算与大数据技术】数据分片哈希算法、路由算法、复制算法的讲解(图文解释 超详细)
【云计算与大数据技术】数据分片哈希算法、路由算法、复制算法的讲解(图文解释 超详细)
45 0
|
2月前
|
存储 分布式计算 安全
【云计算与大数据计算】大数据物理、集成、安全架构及阿里云飞天系统架构讲解(超详细)
【云计算与大数据计算】大数据物理、集成、安全架构及阿里云飞天系统架构讲解(超详细)
130 0
|
2月前
|
安全 Cloud Native 算法
云原生安全-云计算发展白皮书(2020年)解读
云原生安全-云计算发展白皮书(2020年)解读
74 0
|
3月前
|
存储 SQL 关系型数据库
MySql加密存储的数据,如何模糊搜索?
MySql加密存储的数据,如何模糊搜索?
54 0
|
4月前
|
JavaScript 安全 数据安全/隐私保护
JS逆向 -- 分析被加密的响应数据
JS逆向 -- 分析被加密的响应数据
31 0
|
6月前
|
数据采集 JavaScript API
Python爬虫抓取经过JS加密的API数据的实现步骤
Python爬虫抓取经过JS加密的API数据的实现步骤
|
6月前
|
弹性计算 安全 网络安全
构建安全高效的云计算环境:ECS网络配置与安全管理
本文深入研究了云服务器ECS的网络配置与安全管理,重点探讨了VPC、子网、安全组的概念与用途,以及安全组规则设置和密钥对的使用。通过实际代码示例,读者能够全面了解如何优化网络环境、确保数据安全,以及构建一个安全高效的云计算环境。
302 0
|
6月前
|
安全 数据安全/隐私保护
一分钟教会你如何使用Crypto模块RSA非对称加密,把重要的数据进行加密
随着互联网的迅速发展,信息安全变得尤为重要。数据加密是一个必不可少的环节。有时候,我们一不留神,可能数据就被人窃听到。今天跟大家分享一个数据加密的小案例。
140 0
|
7月前
|
存储 安全 网络安全
解密Globeimposter-Alpha865qqz勒索病毒:如何恢复被加密的数据文件?
随着数字化时代的到来,网络安全威胁也日益增加,其中勒索病毒是当前备受关注的问题之一。Globeimposter-Alpha865qqz勒索病毒作为其中的一种,已经给无数用户带来了沉重的打击和困扰。91数据恢复将在本文深入探讨Globeimposter-Alpha865qqz勒索病毒的特点,并提供一些可能的解密方法,帮助用户恢复被加密的数据文件。