Verarbeitung von kryptografischen Daten
Ermöglichen der Verarbeitung von kryptografisch geschützten Daten
Was ist die Verarbeitung von kryptografischen Daten bei AWS?
AWS-Kryptografie-Tools und -Services nutzen eine breite Palette von Verschlüsselungs- und Speichertechnologien, mit denen Sie Ihre Daten im Ruhezustand und bei der Übertragung schützen können. Bislang müssen die Daten entschlüsselt werden, bevor sie in einer Berechnung verwendet werden können. Die Verarbeitung von kryptographischen Daten ist eine Technologie, die direkt mit kryptografisch geschützten Daten arbeitet, so dass sensible Daten niemals preisgegeben werden.
Kryptografisches Computing umfasst ein breites Spektrum von datenschutzfreundlicher Techniken, darunter das sichere Multi-Party-Computing, die homomorphe Verschlüsselung, das datenschutzfreundliche Verbundlernen und die durchsuchbare Verschlüsselung. AWS entwickelt Tools und Services für die kryptografische Datenverarbeitung, damit Sie Ihre Sicherheits- und Compliance-Ziele erreichen und gleichzeitig von der Flexibilität, Skalierbarkeit, Leistung und Benutzerfreundlichkeit von AWS profitieren können. So können Sie zum Beispiel in AWS Clean Rooms kryptografische Berechnungen bei der Arbeit sehen.
Open-Source-Tools
Verarbeitung kryptografischer Daten für Clean Rooms (C3R)
Diese Bibliothek ermöglicht Ihnen die Zusammenarbeit mit Ihren Daten in AWS Clean Rooms mit einer Technik, die es mehreren Parteien ermöglicht, gemeinsam eine Funktion über ihre Eingaben zu berechnen, während diese Eingaben privat bleiben. Wenn Sie Richtlinien für den Umgang mit Daten haben, die die Verschlüsselung vertraulicher Daten vorschreiben, können Sie Ihre Daten mit einem gemeinsamen zusammenarbeitsspezifischen Verschlüsselungsschlüssel vorverschlüsseln, sodass die Daten auch bei der Ausführung von Abfragen verschlüsselt sind.
Datenschutzfreundliche XGBoost-Inferenz
Dieses Repository enthält eine Prototyp-Implementierung von datenschutzfreundlichem XGBoost. Das Repository verwendet mehrere eigenschaftserhaltende Verschlüsselungsverfahren, um das XGBoost-Modell zu verschlüsseln, sodass das datenschutzfreundliche Modell eine verschlüsselte Abfrage vorhersagen kann.
C++ Bindungen für die Lattigo-Homomorphe-Verschlüsselungsbibliothek
Diese Bibliothek bietet partielle C++ Bindungen für die homomorphe Verschlüsselungsbibliothek Lattigo v2.1.1, geschrieben in der Programmiersprache Go. Dieser Wrapper versucht nicht, eine Bindung für alle öffentlichen Lattigo-APIs bereitzustellen, aber neue Bindungen sind einfach hinzuzufügen und PRs sind willkommen.
Toolset für homomorphe Implementierer
Das Homomorphic Implementor’s Tookit (HIT) bietet Werkzeuge zur Vereinfachung des Entwurfs homomorpher Schaltungen für das homomorphe Verschlüsselungsverfahren CKKS.
Vorgestellte Ressourcen
Erfahren Sie, wie Sie verwendete Daten mithilfe neuer kryptografischer Techniken schützen. Dieser AWS Tech Talk beschreibt verschiedene Techniken in der kryptografischen Datenverarbeitung und wie wir diese in AWS Clean Rooms anwenden.
Erhalten Sie einen Überblick über die angewandten AWS-Forschungsbereiche, einschließlich Post-Quanten-Kryptographiealgorithmen, sichere Mehrparteien-Berechnung, homomorphe Verschlüsselung in Gebrauch und Quantenschlüsselverteilung.
In diesem Vortrag stellt die Amazon-Stipendiatin Joan Feigenbaum das AWS-Modell für Machine Learning unter Wahrung der Privatsphäre vor und beschreibt zwei Prototypen, die AWS entwickelt hat.
Forschung und Erkenntnisse
AWS-Forscher tragen regelmäßig mit Beiträgen dazu bei, den Bereich der kryptografischen Datenverarbeitung voranzutreiben.
Ein homomorpher Ansatz geringer Tiefe für das Training logistischer Regressionsmodelle
Dieser Beitrag beschreibt einen Ansatz für Machine Learning mit homomorpher Verschlüsselung. Es wird gezeigt wie man einen Ansatz für logistische Regression zusammenstellt, der doppelt so viele Trainingsiterationen in der gleichen Zeit durchführen kann wie bisher veröffentlichte Ergebnisse.
Client-private sichere Aggregation für datenschutzfreundliches Verbundlernen
In dieser Arbeit stellen wir neuartige Protokolle für datenschutzfreundliches Verbundlernen vor, an dem ein Konsortium von Clients und ein Cloud-Server beteiligt sind. Der Server rechnet auf verschlüsselten Daten, um die lokal trainierten Modelle der Clients zu einem verschlüsselten globalen Modell zusammenzufassen, das nur von den Clients entschlüsselt werden kann.
Top-k-Abfrageverarbeitung auf verschlüsselten Datenbanken mit starken Sicherheitsgarantien
Dieser Beitrag schlägt die erste effiziente und beweisbare sichere Top-k-Abfrageverarbeitungskonstruktion vor, die adaptiv die Sicherheit von Chosen Query Attack erreicht. AWS-Forscher entwickelten eine verschlüsselte Datenstruktur namens EHL und beschreiben mehrere sichere Unterprotokolle unter unserem Sicherheitsmodell, um Top-k-Anfragen zu beantworten.
Datenschutzfreundliche XGBoost-Inferenz
Ein zentrales Ziel des datenschutzfreundlichen Machine Learnings ist es, Benutzern die Möglichkeit zu geben, verschlüsselte Abfragen an einen entfernten ML-Service zu senden, verschlüsselte Ergebnisse zu erhalten und diese lokal zu entschlüsseln. Dieser Beitrag beschreibt einen datenschutzfreundlichen XGBoost-Vorhersagealgorithmus vor, der auf AWS SageMaker implementiert und empirisch evaluiert wurde.
Computergestützte Fuzzy-Extraktoren
In diesem Beitrag haben die AWS-Forscher untersucht, ob es möglich ist, Fuzzy-Extraktoren zu konstruieren. Zunächst zeigen sie, dass sichere Skizzen oberen Beschränkungen aus der Kodierungstheorie unterliegen, selbst wenn die informationstheoretische Sicherheitsanforderung gelockert wird. Dann präsentieren sie ein positives Ergebnis, dass das negative Ergebnis vermieden werden kann, indem ein rechnerischer Fuzzy-Extraktor direkt konstruiert und analysiert wird, indem die Code-Offset-Konstruktion modifiziert wird, um zufällige lineare Codes zu verwenden.