Zephyrnet-Logo

Forscher kämpfen darum, Quantensicherheit in die Cloud zu bringen – Physics World

Datum:


Bild einer langen Reihe zufällig erscheinender Einsen und Nullen auf blauem Hintergrund
Zufälliger Fortschritt: Durch die Verwendung von Quantenzufallszahlen als Verschlüsselungsschlüssel, die Verteilung der Schlüssel über Shamirs Secret-Sharing-Algorithmus, die Anwendung von Löschcodierung im Chiffretext und die sichere Übertragung der Daten über QKD-geschützte Netzwerke an verteilte Clouds wollen die Forscher die Anwendung beschleunigen der Quantentechnologie im Cloud-Speicher. (Mit freundlicher Genehmigung: American Institute of Physics)

Forscher in China haben ein neues Protokoll für die Cloud-Computing-basierte Informationsspeicherung vorgeschlagen und demonstriert, das Sicherheit auf Quantenebene mit besserer Datenspeichereffizienz kombinieren könnte. Die Forscher behaupten, dass die Arbeit, die bestehende Techniken, die als Quantenschlüsselverteilung (QKD) bekannt sind, und Shamirs geheime Weitergabe kombiniert, sensible Daten wie die genetischen Informationen von Patienten in der Cloud schützen könnte. Einige unabhängige Experten bezweifeln jedoch, dass es sich dabei um einen echten Fortschritt in der Informationssicherheit handelt.

Die Hauptidee von QKD besteht darin, Daten mithilfe von Quantenzuständen zu verschlüsseln, die nicht gemessen werden können, ohne sie zu zerstören, und die Daten dann über bestehende Glasfasernetze innerhalb und zwischen großen Ballungsräumen zu senden. Im Prinzip machen solche Systeme die Informationsübertragung absolut sicher, sie ermöglichen jedoch allein nur die Kommunikation von Benutzer zu Benutzer, nicht jedoch die Datenspeicherung auf Remote-Servern.

Shamirs Secret Sharing hingegen ist ein 1979 vom israelischen Wissenschaftler Adi Shamir entwickelter Algorithmus, der Informationen mit nahezu perfekter Sicherheit verschlüsseln kann. Im Algorithmus wird ein verschlüsseltes Geheimnis zwischen mehreren Parteien verteilt. Solange ein bestimmter Teil dieser Parteien kompromisslos bleibt, kann jede Partei absolut nichts über das Geheimnis rekonstruieren.

Sicherer und effizienter Cloud-Speicher

Dong-Dong Li und Kollegen an der University of Science and Technology of China (USTC) in Hefei und dem Spinout-Unternehmen QuantumCTek haben diese beiden Technologien zu einem Protokoll kombiniert, das Shamirs geheime Weitergabe nutzt, um in der Cloud gespeicherte Daten zu verschlüsseln und Eindringlingen von außen standzuhalten. Bevor Daten auf den zentralen Server hochgeladen werden, generiert ein Betreiber mithilfe eines Quantenzufallszahlengenerators zwei Bitströme namens K und R. Der Betreiber verschlüsselt die Daten mit K und löscht sie anschließend. R dient als „Authentifizierungs“-Schlüssel: Nach der Verschlüsselung der Daten fügt der Benutzer einen Teil des Bitstroms R in den Chiffretext ein und lädt ihn auf einen zentralen Server hoch, während der Rest lokal verbleibt. Der Anteil, den der Benutzer hochlädt, muss unter dem Shamir-Schwellenwert liegen.

Im nächsten Schritt führt der zentrale Server eine sogenannte Erasure Coding am Chiffretext durch. Dadurch werden die Daten in Pakete aufgeteilt, die an entfernte Server weitergeleitet werden. Um einen Informationsverlust zu verhindern, benötigt das System ein gewisses Maß an Redundanz. Die aktuelle Standard-Cloud-Speichertechnik, die Speicherspiegelung, erreicht dies durch die Speicherung vollständiger Kopien der Daten auf mehreren Servern. Bei der von Li und Kollegen gewählten Technik werden die redundanten Datenblöcke stattdessen auf mehrere Server verteilt. Dies hat gegenüber der Speicherspiegelung zwei Vorteile. Erstens werden die Speicherkosten gesenkt, da weniger Redundanz erforderlich ist. Zweitens führt die Kompromittierung eines Servers nicht zu einem vollständigen Datenleck, selbst wenn der Verschlüsselungsalgorithmus kompromittiert ist. „Erasure Coding zeichnet sich durch hohe Fehlertoleranz, Skalierbarkeit und Effizienz aus. Es erreicht eine äußerst zuverlässige Datenwiederherstellung mit kleineren redundanten Blöcken“, erklären die Forscher Physik-Welt.

Wenn ein Benutzer die ursprünglichen Daten wiederherstellen möchte, fordert der zentrale Server die Datenblöcke von zufällig ausgewählten Remote-Servern an, rekonstruiert sie und sendet sie in verschlüsselter Form an den ursprünglichen Benutzer zurück, der den Verschlüsselungsschlüssel K wiederherstellen und die Nachricht entschlüsseln kann, weil er haben den Anteil von R, der ursprünglich lokal beibehalten wurde, sowie den, der in die Nachricht eingefügt wurde. Ein Hacker konnte jedoch nur den hochgeladenen Teil erhalten. Die Forscher schreiben, dass sie ein „Minimaltestsystem zur Überprüfung der Funktionalität und Leistung unseres Vorschlags“ durchgeführt haben und dass „der nächste Schritt bei der Entwicklung dieser Technologie die Erforschung und Validierung der Mehrbenutzer-Speichertechnologie umfasst.“ Das bedeutet, dass wir uns darauf konzentrieren werden, wie unser System die Datenspeicherung für mehrere Benutzer effektiv und sicher handhaben kann.“

Weitere Arbeiten erforderlich

Barry Sanders, der das Institut für Quantenwissenschaft und -technologie an der Universität von Calgary in Kanada leitet, beschreibt einen Artikel über die Arbeit in AIP-Fortschritte als „ein gutes Papier, das einige Fragen dazu erörtert, wie man Cloud-Speicher im Quantensinn sicher machen kann“. Er hält jedoch weitere Einzelheiten für notwendig. Insbesondere wünscht er sich eine reale Demonstration eines verteilten Cloud-Speichersystems, das den Anforderungen entspricht, die man in der Cybersicherheit erwarten würde.

„Das tun sie nicht, nicht einmal im idealen Sinne“, sagt Sanders, der eine Stelle am USTC innehat, aber nicht an dieser Arbeit beteiligt war. „Was ist das System, das Sie erstellen werden? Wie verhält sich das zu anderen Systemen? Welche Bedrohungsmodelle gibt es und wie zeigen wir, dass Gegner durch diese Technik neutralisiert werden? Nichts davon ist in diesem Papier ersichtlich.“

Renato RennerÄhnlich kritisch äußert sich , der eine Forschungsgruppe zur Quanteninformationstheorie an der ETH Zürich leitet. „Der positive Teil [der Arbeit] ist, dass zumindest versucht wird, quanteninspirierte Protokolle zu kombinieren und in klassische krytografische Aufgaben zu integrieren, was man nicht sehr oft sieht“, sagt er. „Das Problem, das ich habe, ist, dass dieses Papier viele Techniken verwendet, die es sind a priori Völlig unabhängig – das Teilen von Geheimnissen hat nicht wirklich etwas mit QKD zu tun, und die Generierung von Quantenzufallszahlen unterscheidet sich von QKD – sie mischen sie alle miteinander, aber ich glaube nicht, dass sie einen wissenschaftlichen Beitrag zu den einzelnen Zutaten leisten: Sie setzen sie einfach zusammen zusammen und sagen, dass diese Kombination vielleicht ein guter Weg ist, um weiterzumachen.“

Wie Sanders ist auch Renner vom experimentellen Test des Teams nicht überzeugt. „Wenn ich es lese, ist es nur eine Beschreibung, wie man Dinge zusammenfügt, und ich sehe wirklich keinen Mehrwert in der Art und Weise, wie sie es machen“, sagt er.

spot_img

Neueste Intelligenz

spot_img