Managed hosting door True

Met cryptografische protocollen gegevens uitwisselen

 

Wouter Teepe ontwikkelde cryptografische protocollen waarmee persoonsgegevens kunnen worden uitgewisseld zonder dat de geheimhouding hiervan gevaar loopt. Hij promoveert op 18 januari op dit onderwerp aan de Rijksuniversiteit Groningen.

De bevindingen van Teepe hebben belangrijke maatschappelijke implicaties, onder meer voor de huidige discussie tussen de EU en de VS over de uitwisseling van passagiersgegevens op transatlantische vluchten. Uitwisselen van persoonsgegevens is wenselijk voor onder meer de opsporing van criminelen en terroristen. Nadeel is wel dat de kans op het uitlekken van de gegevens toeneemt.

Hoe is het mogelijk om persoonsgegevens uit te wisselen op een manier dat het verzoek alleen aankomt bij degenen die over de vertrouwelijke informatie moeten beschikken? Alleen met cryptografische protocollen is de kans op uitlekken minimaal, onderzocht Teepe. Hij legt zijn bevindingen als volgt uit: "Stel dat je met een buurman wilt roddelen over de zwangerschap van een gezamenlijke vriendin. Zij heeft je in vertrouwen over haar zwangerschap vertelt, op de voorwaarde dat je het geheim niet zal verklappen. Om je belofte niet te breken, kun je dus alleen met de buurman roddelen als je zeker weet dat hij al van de zwangerschap op de hoogte is. Maar hoe kun je hem dat vragen, zonder het geheim te verraden?"

Teepe bedacht een soort puzzel die alleen op te lossen is als je een omschrijving van het geheim hebt. "Dus ik geef jou een puzzel en als je het geheim kent, kun je het puzzeltje oplossen. Pas als je het juiste antwoord geeft, neem ik je in vertrouwen en praten we over het geheim", aldus de promovendus. Teepe doet dit door middel van kennisauthenticatie. Hiervoor gebruikt hij cryptografische hashfuncties. "Dat is een gereedschap om een vingerafdruk van een blok gegevens te maken, die daarna gebruikt kan worden om informatie te identificeren of te herkennen, maar verklapt verder niets over die gegevens."

In zijn onderzoek keek Teepe ook naar een ander probleem dat de bescherming van persoonsgegevens moeilijk maakt: de wens om een groot aantal informatiebronnen en databases te koppelen. Een gebruikelijke manier daarvoor is een royale toegang tot databases. Teepe stelt een andere aanpak voor, waarbij informatie juist zoveel mogelijk geïsoleerd wordt. Dit helpt bij de bescherming van de gegevens, maar ook bij het efficiënt koppelen van databases.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/1826705). © Jaarbeurs IT Media.

?


Lees meer over


 

Reacties

Op zich bestaan deze zogenaamde zero-knowledge proofs al veel langer. Het centrale probleem bij al deze security en privacy oplossingen is de kwaliteit van de randomness welke gebruikt wordt in dit soort protocollen. Recent is op Harvard wiskundig sluitend bewezen wat wel en niet kan met zogenaamde imperfect randomness. En daarbij is wiskundig sluitend bewezen dat deze zero-knowledge proofs onmogelijk veilig zijn uit te voeren als er gebruik wordt gemaakt van randomness welke maar een beetje imperfect is, oftwel een min-entropie heeft welke kleiner is dan 1. Ik ben benieuwd of Wouter Teepe ook hiernaar heeft gekeken want dat is het echte centrale probleem in ICT-Security en Privacy.

Volgens mij heeft ie het gewoon over Public/Private key pairs.
Alleen als je de prive sleutel bezit kun je een bericht wat met de publieke sleutel versleuteld is lezen. Oftewel, als de buurman reeds het geheim weet (de zwangerschap = private key) kun je met hem praten via de publieke sleutel.

We kunnen in uw artikel de volgende zinssnede lezen: "Hiervoor gebruikt hij cryptografische hashfuncties. "Dat is een gereedschap om een vingerafdruk van een blok gegevens te maken, die daarna gebruikt kan worden om informatie te identificeren of te herkennen, maar verklapt verder niets over die gegevens." "

Afgezien van het feit van het min-entropy argument dat ik in m'n vorige reaktie gebruikt heb, is er nog een probleem in de argumentatie welke gebruikt is. De cryptogragische hash functies welke op dit moment gebruikt worden zijn niet bewijsbaar onomkeerbaar, maar dit wordt verondersteld. We gebruiken in onze FreeMove Quantum Exchange Proof-of-Concept (zie bijvoorbeeld http://docs.google.com/Doc?id=dds86766_0drrp6t) een onomkeerbare Hash functie waarvan we een Informatie Theoretisch bewijs hebben dat deze functie ook echt onomkeerbaar is. De gebruikte Hash-functie en het bijbehorende bewijs zijn echter nog niet gepubliceerd, omdat dit naar mijn beste weten de eerste hash-functie is, waarvan Informatie Theoretisch bewezen kan worden dat deze onomkeerbaar is.

Ook van dit probleem ben ik benieuwd hoe Wouter Teepe dit opgelost heeft. Als ie namelijke geen Informatie Theoretisch bewijs kan leveren dat de gebruikte Hash-functie ook echt onomkeerbaar is, dan kan mogelijk de gebruikte Hash functie omgedraaid worden. Dit hebben de chinese onderzoekers afgelopen jaar bewezen met de in de cryptografie veel gebruikte SHA Hash-functie.

U stelt in uw artikel: "Maar verklapt verder niets over die gegevens". Dit betekent volgens de Informatie Theorie dat de gemeenschappelijke informatie I(G,H) tussen het geheim G en de Hash H van het geheim nul is. en dit is alleen zo als de gebruikte Hash-functie Informatie Theoretisch bewijsbaar onomkeerbaar is.

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×