当前位置:首页 > 短网址资讯 > 正文内容

同态加密技术:云计算的“防弹衣”

www.ft12.com8年前 (2017-08-18)短网址资讯2790
[FT12短网址云计算促进了全球数据共享,但也引发了人们对隐私安全的担忧。幸运的是,随着技术的进步,云计算引入“同态加密”技术,该技术提供了一种对加密数据进行处理的功能,提高了数据的安全隐私保护。
云加密技术,云计算,同态加密,微软,IBM,区块链图片来自网络

在人类历史的进程中,颠覆性的技术往往释放出人类更深层次的潜能。德国活版印刷发明者Gutenberg,美国发明家爱迪生以及“互联网之父”Berners-Lee都推动了人类文明的巨大进步。

当今世界正在迎接另一项重大的突破——云计算,促进了全球数据共享,但也引发了人们对隐私安全的担忧。幸运的是,随着技术的进步,云计算引入“同态加密”技术,该技术提供了一种对加密数据进行处理的功能,即加密数据在传输过程中,无需密钥进行解密就能对加密数据进行处理,而且处理过程不会泄露任何原始内容,同时,拥有密钥的用户解密后可以得到处理后的结果。

美国前国家安全局高级研究员Ellison Anne Williams说:“同态加密是加密领域的圣杯。”Ellison同时也是ENVEIL公司的创始人兼CEO,该公司基于同态加密技术,使企业在不透露交互内容、原始数据的情况下对数据进行处理,将加密系统引入商业化应用。而云计算的爆炸性增长也加速其商业应用的进程,其中Amazon EC2(亚马逊弹性计算云)、Google Cloud以及Microsoft Azure是数字商业中云存储和云服务的主要提供者。

公司通常会对其存储的数据进行加密,并确保只将加密的数据传输到云存储设备。但是如果想要对这些数据进行再次操作,都必须对其解密。这为网络中潜伏的入侵者提供了可乘之机,窃取解密后的数据。那些网络潜在入侵者很清楚暴露解密数据是云计算的“致命弱点”,并垂涎欲滴地想利用这一漏洞。但同态加密技术则可以解决这一问题,使用户无需对加密数据进行提前解密就可以执行计算。

同时,同态加密技术也可以在原有基础上使用区块链技术,两者结合达到一种完美的平衡,且不会对区块链属性造成任何重大的改变。在公有区块链上,所有的技术将会进行加密,不仅提供了隐私保护,也同样允许随时访问公用区块链上的加密数据。

同态加密技术可以追溯到2008年,IBM的研究人员Gentry发明了一种无需在解密数据的情况下对数据进行数学运算的方法,这也是同态加密的首个应用案例。然而,要想完成Gentry设想的基本原型工作需要庞大的计算能力。但随着时间的推移,人们逐渐优化同态加密技术的处理能力。

2016年,微软研究人员打破了同态加密速度的障碍。微软的首席研究经理Kristin Lauter说:“该项研究结果具有很大的应用前景,可以用于医疗或财务的专用设备上,但要想加速其应用,仍然还有很多研究工作要做。”最近,在华盛顿的比林顿网络安全峰会上,政府情报高级研究项目活动(IARPA)的负责人Jason Matheny表示,“数学魔术”技术可以达到同态加密技术的处理效果,因此IARPA正在开发基于同态加密技术的数据查询系统。

同态加密技术可以应用在很多领域。在案件调查过程中,警察可以搜索嫌烦的行程、财务记录,以及调查通讯和邮件记录,且不会暴露嫌烦的数据。医学研究人员可以根据数百万患者的记录,来识别基于人口结构和地理位置的疾病趋势。政府和商业机构能够很好地对财务数据进行分析和处理。毫无疑问,同态加密将会越来越多地应用在更多领域,创造更大的价值。


扫描二维码推送至手机访问。

版权声明:本文由短链接发布,如需转载请注明出处。

本文链接:https://www.ft12.com/article_416.html

标签: 同态加密
分享给朋友:

相关文章

处理好自己与身边人的关系,只要记住三句话

处理好自己与身边人的关系,只要记住三句话

(图文综合自网络)很多时候,人们往往善于忘记别人对自己的好处。而一旦出现无心的冒犯,却总是耿耿于怀,变成了话不投机半句多,甚至老死不相往来。想想我们身边是否有这样的事例?人是社会动物,每个人都不可避免地要与人交往。要想过得愉快,就要处理好自...

详解KAFKA是如何做到1秒发布百万级条消息的

详解KAFKA是如何做到1秒发布百万级条消息的

KAFKA是分布式发布-订阅音讯体系,是一个分布式的,可划分的,冗余备份的持久性的日志服务。它首要用于处理活跃的流式数据。如今被广泛地应用于构建实时数据管道和流应用的场景中,具有横向拓展,容错,快等优点,并现已运行在许多大中型公司的出产环境...

FT12短网址:带你走近比特币背后的技术世界

第一个要跟我们分享的是“私钥”,这是暗码学领域的一个概念。一般我们登录微信、QQ 等都需求暗码,这儿的“暗码”实质上是一种口令、一种凭据。而“私钥”则是非对称暗码体制的一部分,是能够进行加解密计算、数字签名认证的。跟 QQ 暗码类似,私钥是...

大型网站技术架构(八)——网站的安全架构

大型网站技术架构(八)——网站的安全架构

从互联网诞生起,安全威胁就一直伴随着网站的发展,各种Web攻击和信息泄露也从未停止。常见的攻击手段有XSS攻击、SQL注入、CSRF、Session劫持等。1. XSS攻击XSS攻击即跨站点脚本攻击(Cross Site Script),指...

短网址服务开发关键问题与解决方案

一、背景分析二维码的出现使资源传输由原来的USB拷贝转变为二维码扫描访问或下载。为下载资源提供短网址服务,需将短网址生成二维码。资源数据量预计可达10亿级别,日新增数据1000万左右,每秒并发访问数预计2000个连接,响应时间在0.1秒以内...

希望大家活得像朋友圈里一样好

希望大家活得像朋友圈里一样好

Photograph by Mária ?varbová来源丨十点读书作者丨文长长文长长,十点读书签约作者,烈酒小清新一枚,坚信美少女的征途永远是星辰和大海,新浪微博@文长长winnie,公众号:文长长(ID:wenchangchanga)...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。