IBM сообщила о революционном открытии в криптографии

image

Теги: IBM, криптография, шифрование

Исследователь из компании IBM решил сложную математическую задачу, которая 30 лет не давала покоя криптографам. Результатом исследования стал полноценный механизм полностью гомоморфного шифрования, который позволяет обрабатывать надежно зашифрованные данные, не заглядывая в их содержание.

Исследователь из компании IBM решил сложную математическую задачу, которая 30 лет не давала покоя криптографам. Результатом исследования стал полноценный механизм полностью гомоморфного шифрования, который позволяет обрабатывать надежно зашифрованные данные, не заглядывая в их содержание.

Алгоритм гомоморфного шифрования предложили еще прародители современного криптографии – Рональд Ривест и Леонард Адлеман вместе со своим коллегой Майклом Дертузо. Имена этих ученых стали основой для названия одного из самых распространенных алгоритмов шифрования RSA (Rivest – Shamir - Adleman). Тем не менее, найти полное решение теоретической задачи полного гомоморфного шифрования и дешифрования до сих пор не удавалось. Были известны лишь частные решения.

Ученый Крейг Джентри впервые начал изучение проблемы гомоморфного шифрования, еще будучи студентом, он проходил летнюю практику в исследовательском подразделении IBM Research. Свои исследования он продолжил в Стэнфордском университете, где защитил кандидатскую диссертацию. Для решения давней теоретической задачи Джентри использовал математическую модель под названием «идеальная решетка» (ideal lattice). Эта модель позволила анализировать зашифрованные данные без нарушения их секретности.

По словам Чарльза Ликела, вице-президента подразделения программных исследований Software Research в компании IBM, важность открытия Джентри можно сравнить с проведением безупречной нейрохирургической операции руками непрофессионала, причем этот «хирург-самоучка» будет работать с завязанными глазами и забудет все происходящее сразу же после завершения операции. Кроме того, Ликел указал на огромные перспективы нового подхода в самых разных приложениях, в том числе в «облачных» вычислениях.

Гомоморфное шифрование предоставляет огромные возможности по сохранению защищенности данных при их обработке в «облачных» приложениях. Например, удаленные центры обработки данных смогут систематизировать, хранить и архивировать огромные массивы информации о продажах в интересах своих заказчиков, не нарушая коммерческой тайны – фактически, они будут просматривать и обрабатывать информацию, не заглядывая внутрь.

Еще одной потенциальной сферой приложения новой технологии шифрования является борьба со спамом в зашифрованной почте. Также новый алгоритм может обеспечить полноценную архивацию и хранение медицинских записей без угрозы их утечки. Кроме того, гомоморфное шифрование может дать пользователям возможность извлечения информации из поисковых систем с сохранением полной конфиденциальности – сервисы смогут получать и обрабатывать запросы, а также выдавать результаты обработки, не анализируя и не фиксируя их реальное содержание!


или введите имя

CAPTCHA
Страницы: 1  2  3  
???????
26-06-2009 14:39:00
Ни чего не понял! Вики также молчит, Просветите кто нибудь!
0 |
SATtva
26-06-2009 15:09:37
Просветляйсо. http://en.wikipedia.org/wiki/Homomorphic_encryption P.S. Не надо читать русскую Вики.
0 |
???????
26-06-2009 15:23:42
2 SATtva Благодарю. Оперативно они правят свою англоязычную версию. P.S. Не надо читать русскую Вики. а жаль....
0 |
12622
26-06-2009 18:28:03
В чем революционность? Я без стеба. Пример практического применения приведите для ясности.
0 |
Вася
26-06-2009 18:33:24
Обычно гоморфность рассматривается как источник потенциальных рисков для шифрования. А иногда даже и реальных.
0 |
Ботаник
27-06-2009 04:57:07
Вот Вася правильно думает! Хе-хе-хе! Единственный надежный способ шифрования есть одноразовый блокнот. Остальное игры с правительством, которое будет отслеживать Вашу прибыль на предмет неуплаты налогов!
0 |
Ботаник
27-06-2009 06:11:08
Например, если заменить 2 на 3, а 3 на 4, то сложение допустим ещё будет действовать, а произведение нет. А если заменить 2 на 9, а 9 на 2, то здесь бедет "работать" сложение и произведение, а деление нет. Но если "масштабировать" например умножить на 10, 2 - 20, 3 - 30, то будут действовать арифметические действия. Вот это и сделал "первооткрыватель". Только взял множитель не очевидный 10, а допустим PI = 3.1415926. Клиент на глаз подумает, что его цифры "зашифрованы". Но данные абсолютно детерминированны, если допускают арифметические действия. Настоящие зашфрованные данные случайны. И если Вы прибавите два СЛУЧАЙНЫХ числа, то и получите СЛУЧАЙНОЕ число. А вам нужны неопределенные результаты расчётов? Нечего и расчитывать - подбрасывайте кубики и записывайте результат в бухгалтерскую книгу!
0 |
Ботаник
27-06-2009 06:13:06
Очередная утка для лохов. Посмотрим сколько поведётся!
0 |
Ботаник
27-06-2009 06:21:52
Другое дело, что методами квантового шифрования можно передавать случайные данные, то есть одноразовый блокнот. Но об этом молчок! Затем шифруем, передаём почтой, расшифровываем. Все гениальное просто!
0 |
quqish
28-06-2009 10:31:19
Ага, всё так просто, что аж пипец, хоть сейчас начинай падами кидаться. Гениальный ты наш, иди-ка учиться, прежде чем болтать.
0 |
quqish
28-06-2009 10:27:38
Разводка. IBM об0sрались со своим клаудкомпьютинг - бизнес боится доверять этим прихвостням правительства свои данные, так вот и сразу гомоморфное шифрование "допридумали", которое АНБ явно ещё в годах 80-х прорабатывало. Что характерно - думается мне, что через некоторое время и наши друзья из федеральной пиццерии начнут проталкивать свои интересы такими же способами. Готовьте линупсы, господа комментаторы :P
0 |
25942
26-06-2009 14:47:03
тов. криптографы, если данные шифровать, то к ним же нужен доступ, или тут что-другое имеют в виду под "просмотром содержимого"
0 |
менеджер мекрософта
26-06-2009 14:50:13
не грузите себя такими вопросами, для вас будет галочка "зашифровать очень круто", вы её выберете и дальше виндовс будет думать за вас.
0 |
96404
26-06-2009 14:51:27
Джедай должен чувствовать движение силы, юный падаван
0 |
Twin
27-06-2009 20:04:40
+1 мощно задвинул, братан! Удлинитель комента.........................
0 |
SATtva
26-06-2009 15:13:27
Туда же. http://www.securitylab.ru/news/381876.php#179075 P.S. Секлабу: пресс-релизы на такие темы выглядят уныло. Ни о каком практическом применении схемы речи не идёт. "Революционность" лишь в том, что кому-то впервые удалось создать полностью гомоморфную (неограниченно гомоморфную) криптосистему.
0 |
bugaga
26-06-2009 15:10:29
наконец-то на секлабе что-то действительно "sec" P.S. хочу материалы исследований из И-Бэ-Мэ
0 |
SATtva
26-06-2009 15:15:30
Если из университета - члена ACM, то пожалуйте: http://portal.acm.org/citation.cfm?id=1536414.1536440 А так можно слайды полистать: http://www.fields.utoronto.ca/audio/08-09/crypto/gentry/index.html
0 |
исследователь
26-06-2009 15:19:20
Ага, месяц назад потерпела крушение летающая тарелка... из нее спецслужбы извлекли новые схемы шифрования... но потом поняли что это им не нужно и отдали ИБМ
0 |
75742
26-06-2009 16:58:40
Школьнику и в этой теме насрать хочется?
0 |
rer
26-06-2009 15:27:57
если я правильно понял, о чем они говорят - это мощный прорыв.
0 |
про
26-06-2009 16:02:18
не врубаюсь как такое возможно.... очень длинный камент
0 |
фетиш-мастер [Малиновые штаны]
26-06-2009 16:44:25
...это мощный прорывмощный прорыв пиар-службы ИБМ )
0 |
rer
26-06-2009 19:24:32
не исключено. Но они ж вроде не британские ученые. RSA с открытым и закрытым клучами тоже умом так просто не осилить, если мегабайт формул не просмотреть.
0 |
27-06-2009 11:50:21
Да ладно мегабайт... Довольно простая штука на самом деле.
0 |
rer
27-06-2009 19:42:36
Опиши вкратце плиз. Всегда было интересно.
0 |
Ник
29-06-2009 03:06:17
На самом деле, идея и правда проста. Основаная фишка заключается в подборе достаточно большого простого числа. Затем на его основе получаются два не столь больших взаимно простых числа, разлагаются на множители (вроде) - вот вам открытый и закрытый ключи. Далее идут элементарные по сути арифметические операции, в основном получение остатка от деления. Всё.
0 |
26-06-2009 16:49:27
Рональд Ривест и Леонард Адлеман вместе со своим коллегой Майклом Дертузо. Имена этих ученых стали основой для названия одного из самых распространенных алгоритмов шифрования RSA (Rivest – Shamir - Adleman). Это FAIL. Раз уж говорить-то правду. Рональд Райвест (Ronald Linn Rivest), Ади Шамир (Adi Shamir) и Леонард Адлеман (Leonard Adleman) Это WIN, ибо труъ. Модератор! Удаляя это камент - удали и учётную запись "Иван Краснов", ибо секлаб окончательно слил.
0 |
Дмитрий
26-06-2009 18:33:09
В статье имелось в виду, что саму идею гомоморфного шифрования предложила именно троица Ривест, Адлеман и Дертузо, причем двое из них известны тем, что их имена стали основой для... (далее по тексту). Просто у автора немного с русским проблемы, но суть от этого не меняется, верно? Расслабься, пятница ж
0 |
Страницы: 1  2  3