Sie sind auf Seite 1von 10

WI – AUFSATZ

Sicheres und nachhaltiges Benchmarking


in der Cloud
Eine Mehrparteien-Cloud-Anwendung
ohne vertrauenswürdigen Dienstanbieter
Durch Cloud-Computing entsteht eine neue Sicherheitsbedrohung: Dem Cloud-
Dienstanbieter werden die Daten aller seiner Kunden anvertraut. Verschlüsselung kann
diesen Konflikt lösen. Am Beispiel gemeinschaftlichen Benchmarkings werden die
Gestaltung und die Implementierung einer Cloud-Anwendung, die nur mit verschlüsselten
Daten arbeitet, beschrieben und evaluiert.

DOI 10.1007/s11576-011-0267-1

kann, um die Vertraulichkeit der Da- rung für nachhaltiges Cloud-Computing


Der Autor ten gegenüber Dritten, einschließlich an- nicht, weil so verschlüsselte Daten nicht
derer Kunden, zu gewährleisten, so er- mehr verarbeitet werden können. Die ho-
Dr. Florian Kerschbaum () fährt er jedoch beiläufig diese Daten momorphe Verschlüsselung (Damgard
SAP AG selbst, und diese neue Vertrauensbezie- und Jurik 2001; Gentry 2009; Paillier
SAP Research hung zwischen Kunde und Dienstanbie- 1999) erlaubt die Verarbeitung verschlüs-
Vincenz-Prießnitz-Str. 1 ter kennzeichnet das Cloud-Computing. selter Daten, ist aber für anspruchsvol-
76131 Karlsruhe Für einige Anwendungen ist die Nach- le Cloud-Anwendungen zu ineffizient.
Deutschland haltigkeit dieses Vertrauens nicht aus- Die sicheren Mehrparteienberechnungen
florian.kerschbaum@sap.com reichend, zum Beispiel streng vertrauli- (Ben-Or et al. 1988; Cramer et al. 2001;
che Daten über den Firmenbetrieb. Um Goldreich et al. 1987) – eine alternati-
Eingegangen: 2010-06-14 Kunden für das Cloud-Computing sol- ve kryptographische Methode – sind be-
Angenommen: 2011-02-04 cher Daten zu gewinnen und zu behalten, rechnungseffizienter, haben aber erhöhte
Angenommen nach drei Überarbei- muss die Vertraulichkeit selbst gegenüber Kommunikationsanforderungen.
tungen durch Prof. Dr. Müller. dem Dienstanbieter gewährleistet sein. Die Forschungsfrage dieser Arbeit sind
Online publiziert: 2011-04-15 Eine langfristige und nachhaltige Bezie- die Designmöglichkeiten für nachhaltiges
hung zwischen Dienstanbieter und Kun- Cloud-Computing mittels dieser Metho-
This article is also available in Eng- de sollte auf minimalen Vertrauensan- den. Dem Entwickler bieten sich meh-
lish via http://www.springerlink.com nahmen beruhen, einschließlich des Ver- rere Möglichkeiten in der Wahl der Ver-
and http://www.bise-journal.org: trauens des Kunden in den Dienstanbie- schlüsselungsmethode, der Schlüsselver-
Kerschbaum F (2011) Secure and Su- ter. Deshalb ist es für die Nachhaltigkeit teilung und des Sicherheitsmodells sowie
stainable Benchmarking in Clouds. der Cloud-Anwendung vorteilhaft, wenn der nicht sicherheitsrelevanten Funktio-
A Multi-Party Cloud Application with der Dienstanbieter dem Kunden die Ver- nen der Anwendung. Er muss sorgfältig
an Untrusted Service Provider. Bus Inf traulichkeit seiner Daten technisch zusi- die Zielkonflikte zwischen Funktionali-
Syst Eng. doi: 10.1007/s12599-011-
chern kann. tät, Sicherheit und Effizienz abwägen.
0153-9.
Verlässlichkeit und präventive Sicher- Wir betrachten diese Designmöglich-
heitsmaßnahmen sind für die Vertrau- keiten anhand einer Fallstudie einer von
© Gabler Verlag 2011
lichkeit von entscheidender Bedeutung. uns entwickelten vertraulichkeitserhal-
Verträge und Strafen oder andere feststel- tenden Cloud-Anwendung. Wir haben
lende Sicherheitsmaßnahmen erfordern eine gemeinschaftliche Geschäftsanwen-
den Beweis eines Vertraulichkeitsbruchs, dung zum Benchmarking entwickelt.
1 Einleitung der schwierig zu erbringen sein kann. Benchmarking ist der Vergleich von
Technisch wird die Zusicherung von Kennzahlen (KPI) mit den Statistiken ei-
Durch Cloud-Computing entsteht eine Vertraulichkeit – in Ermangelung von ner Gruppe. Unsere Cloud-Anwendung
neue Sicherheitsbedrohung: Dem Cloud- Verweisüberwachung und Zugriffskon- berechnet diese Statistiken ohne die
Dienstanbieter werden die Daten aller trolldurchsetzung – mittels Verschlüsse- Kennzahlen eines Unternehmens offen-
seiner Kunden anvertraut und er kann lung realisiert. Standardisierte Verfah- zulegen.
diese – unbeabsichtigt oder vorsätzlich- ren mit öffentlichen oder symmetri- Benchmarking ist wichtig für Unter-
lich – Dritten zugänglich machen. Ob- schen Schlüsseln, die regelmäßig zur Si- nehmen, um die Wettbewerbsfähigkeit in
wohl der Dienstanbieter die notwen- cherung der Datenkommunikation ein- den heutigen Märkten zu erhalten. So
digen Sicherungsmaßnahmen ergreifen gesetzt werden, erfüllen die Anforde- können sie ihre Leistung mit Statistiken

WIRTSCHAFTSINFORMATIK 3|2011 129


WI – AUFSATZ

über die Konkurrenz vergleichen und ge-  Funktionalität vs. Effizienz (Abschn. 7): beschränkt ist. Wir belegen später noch
gebenenfalls gezielte Verbesserungsmaß- Wir beschreiben die Softwarearchi- die weiterhin entscheidende Bedeutung
nahmen einleiten. Benchmarkingdiens- tektur und Komponentenstruktur, die der Effizienz. Wir verwenden Paillier’s
te wurden bereits vorgeschlagen und vertraulichkeitserhaltendes Benchmar- Verschlüsselungsmethode (Paillier 1999)
auch schon implementiert (Bogetoft und king trotz der Effizienzanforderungen und seine Schwellwertvariante von Dam-
Nielsen 2005; Crotts et al. 2006), aber ermöglicht. gard und Jurik (2001). EX (x) bezeichnet
ohne nachhaltige Sicherheit gegenüber Der Beitrag ist wie folgt strukturiert: die Verschlüsselung von x mit dem öf-
dem Dienstanbieter. Der positive Einfluss In Abschn. 2 beschreiben wir die Pro- fentlichen Schlüssel von X und DX () be-
von Vertraulichkeitsschutz auf die Bereit- blemstellung vertraulichkeitserhaltenden zeichnet die entsprechende Entschlüsse-
schaft von Firmen, Daten auszutauschen, Cloud-Computings sowie unsere Schutz- lung mit dem geheimen Schlüssel von X.
wurde bereits in verwandten Studien be- ziele und vergleichen die Ansätze von Es gilt die folgende Eigenschaft:
legt (Eurich et al. 2010). homomorpher Verschlüsselung und si-
cherer Mehrparteienberechnungen. Wir DX (EX (x) · EX (y)) = x + y.
Wir haben einen Prototypen zum ge-
meinschaftlichen Benchmarking auf ver- beschreiben auch gemeinschaftliches Durch einfache Arithmetik kann die fol-
Benchmarking im Detail. In Abschn. 8 gende Eigenschaft abgeleitet werden
schlüsselten Daten in der Cloud ent-
beschreiben wir unsere Implementierung
wickelt, implementiert und evaluiert.
und Effizienzmessungen. In Abschn. 9 DX (EX (x)y ) = x · y.
Dies ist die erste uns bekannte Cloud-
geben wir einen Überblick über verwand-
Anwendung, die verschlüsselte Daten te Arbeiten. Unsere Schlussfolgerungen 2.2 Sichere Mehrparteienberechnungen
verarbeitet. Wir verwenden eine Kom- fassen wir in Abschn. 10 zusammen.
bination aus homomorpher Verschlüsse-
Homomorphe Verschlüsselung trennt
lung und sicheren Mehrparteienberech-
klar zwischen Berechnung und Einga-
nungen, um die notwendige Effizienz 2 Problemstellung und Ansatz be, ist aber aus Effizienzgründen auf
und Funktionalität zu erreichen. Folgen-
bestimmte Operationen begrenzt. Eine
de Designmöglichkeiten erörtern wir im Mit vertraulichkeitserhaltendem Cloud- Alternative bieten sichere Mehrparteien-
Detail: Computing versucht man die Vertrau- berechnungen. In sicheren Mehrpartei-
 Sicherheit vs. Funktionalität (Abschn. 3
ensvoraussetzungen in den Dienstanbie- enberechnungen wird die Funktion nicht
und 4): Zunächst belegen wir, dass ter zu reduzieren, indem der Kunde die von nur einer Partei mittels der Chiffra-
es nicht möglich ist, alle möglichen Daten verschlüsselt, bevor er sie an die te berechnet, sondern als gemeinsames
Benchmarkingfunktionen sicher zu Cloud sendet. Es gibt zwei kryptogra- Protokoll aller Parteien. Nach Abschluss
implementieren (Abschn. 3). Obwohl phische Methoden, um dies zu errei- des Protokolls kann eine definierbare
es immer möglich ist, zu verschlüsseln chen: homomorphe Verschlüsselung und Untermenge der Parteien das Ergebnis
und die verschlüsselten Daten zu ver- sichere Mehrparteienberechnungen. rekonstruieren, aber alle Parteien – un-
arbeiten, kann das Ergebnis der Verar- abhängig davon, ob sie das Ergebnis ken-
beitung die zu schützenden Eingaben 2.1 Homomorphe Verschlüsselung
nen oder nicht – lernen, wie die Funktion
verraten. Wir zeigen die notwendigen berechnet wird.
Bedingungen zum vertraulichkeits- Homomorphe Verschlüsselung ist eine
Protokolle, die beliebige Funktionen
erhaltenden Benchmarking auf. Da- moderne Verschlüsselungsmethode, bei
realisieren können, wurden mittels Ge-
nach zeigen wir die Auswirkungen von der eine Manipulation der Chiffrate eine
heimnisteilung (Ben-Or et al. 1988),
verschlüsseltem Cloud-Computing Verschlüsselung des Ergebnisses einer ho-
Oblivious Transfer (Goldreich et al.
auf rationales Verhalten und die ent- momorphen Operation der Klartexte er-
1987) und homomorpher Verschlüsse-
sprechende Auswahl der statistischen gibt. Sie kann direkt für vertraulichkeits-
erhaltendes Cloud-Computing eingesetzt lung (Cramer et al. 2001) entwickelt. Im
Funktionen (Abschn. 4). Weiterhin Allgemeinen gilt, dass man zusätzliche
zeigen wir, wie man effizient einen werden. Der Kunde verschlüsselt die Da-
ten, behält den Schlüssel für sich und sen- Operationen zu der homomorphen Ope-
neuartigen Angriff auf verschlüsseltes ration mittels interaktiver Protokolle rea-
det die Chiffrate an den Dienstanbieter.
Cloud-Computing verhindert. lisieren kann.
Der Dienstanbieter führt die Operatio-
 Sicherheit vs. Effizienz (Abschn. 5
nen der Chiffrate durch, die die homo- Die Anwendung im vertraulichkeits-
und 6): Zunächst beschreiben wir die erhaltenden Cloud-Computing ist weni-
morphen Operationen der Klartexte rea-
Designmöglichkeiten zur Schlüsselver- lisieren. ger offensichtlich. Die Kunden und der
waltung und -handhabung und be- Kürzlich wurde eine voll-homomorphe Dienstanbieter führen eine sichere Mehr-
gründen unsere Entscheidung (Ab- Verschlüsselungsmethode entwickelt, die parteienberechnung aus. Der Dienstan-
schn. 5). Danach beschreiben wir ei- als homomorphe Operation „logisches bieter wird wie eine weitere Partei be-
ne neuartige Methode zum Vergleich nicht-und“ (NAND) realisiert (Gen- handelt. Die Kunden liefern die Einga-
mittels teil-homomorpher Verschlüs- try 2009). Sie kann verwendet werden, ben, und keine Partei – einschließlich des
selung (Abschn. 6). Diese neue Metho- um beliebige Funktionen der Klartexte Dienstanbieters – erfahren mehr, als sie
de ist zwar weniger sicher als vergleich- durchzuführen, aber dieses Verfahren ist aus ihrer Eingabe und Ausgabe ableiten
bare kryptographische Methoden, aber noch zu ineffizient, um sichere Funktio- können. Es gilt, die Effizienzanforderun-
wesentlich effizienter. Zudem verein- nen zu realisieren. Stattdessen verwenden gen zum Vorteil der Kunden zu verteilen
facht sie das Design der gesamten An- wir effizientere Verschlüsselungsmetho- (Kerschbaum 2009).
wendungen, weil dann ein homomor- den, bei denen die homomorphe Ope- Goldreich (2002) definiert ein forma-
phes Verschlüsselungsverfahren aus- ration auf Ganzzahlenaddition (modu- les Sicherheitsmodell für sichere Mehr-
reicht. lo einer schlüsselabhängigen Konstante) parteienberechnungen. Wie bereits be-

130 WIRTSCHAFTSINFORMATIK 3|2011


WI – AUFSATZ

Abb. 1 Überblick über


vertraulichkeitserhaltendes
Cloud-Computing

schrieben darf keine Partei mehr erfah- 2.3 Gemeinschaftliches Benchmarking Das Cloud-Computing-Paradigma
ren als das, was aus ihren Ein- und Aus- in der Cloud schreibt vor, dass jeder Kunde Xi nur mit
gaben ableitbar ist. Ein Sicherheitsbe- dem Dienstanbieter SP kommuniziert,
weis kann einen Simulator beschreiben, Benchmarking hilft Unternehmen, ih- d. h. wir unterbinden direkte Kommuni-
dessen statistischer Unterschied zu ei- re Konkurrenzfähigkeit zu erhalten. Ein kation zwischen den Kunden. In diesem
KPI ist eine statistische Größe, die die zentralen Kommunikationsmodell ent-
nem realen Protokolldurchlauf – nur Ein-
Leistung eines Geschäftsprozesses misst. spricht ein böswilliger Dienstanbieter
und Ausgabe gegeben – vernachlässig- Beispiele aus verschiedenen Unterneh- einem Angreifer, der das Netzwerk kon-
bar im Sicherheitsparameter ist. Die zwei mensbereichen sind Maschinenlaufzeit trolliert, und die entsprechenden Sicher-
von Goldreich (2002) definierten Model- (Produktion), Cashflow (Finanzen) und heitsherausforderungen, wie z. B. kein
le sind halbehrlich und böswillig. Im hal- Fluktuation (Personal). Eine Vergleichs- Schlüsselaustausch ohne vertrauenswür-
behrlichen Modell hält der Angreifer das gruppe ist eine Gruppe (meist konkur- dige dritte Partei, bleiben bestehen.
Protokoll ein, aber versucht aus den auf- rierender) Unternehmen, die ein Interes- Unser Schutzziel ist die Vertraulichkeit
gezeichneten Nachrichten zusätzliche In- se am Vergleich ihrer KPIs haben. Bei- des KPI Wertes xi des Kunden Xi , d. h.
formationen abzuleiten. Im böswilligen spiele mit verschiedenen Charakteristika weder einem anderen Kunden Xj (j = i)
sind Automobilhersteller (Industriesek-
Modell darf sich der Angreifer beliebig noch dem Dienstanbieter SP soll xi be-
tor), Fortune-500-Unternehmen in den
verhalten. kannt werden.
USA (Umsatz und Herkunftsland), oder
Es gibt einen Kompilierer für Proto- Fluglinien, Eisenbahn- und Transportun-
kolle, die sicher im halbehrlichen Modell ternehmen (Absatzmarkt). 2.4 Lösungsüberblick
sind, in Protokolle, die sicher im böswil- Es gibt n Kunden Xi und einen Cloud-
ligen Modell sind (Goldreich 2002), aber Dienstanbieter SP. Jeder Kunde Xi hat In den nächsten Abschnitten betrachten
einen KPI Wert xi – wir betrachten je- wir mehrere Designmöglichkeiten. Der
die erzeugten Protokolle sind sehr inef-
den KPI einzeln. Sie wollen verschiedene Bezug zum gesamten Design vertrau-
fizient. Desweiteren wird im böswilligen
Statistiken über x1 , . . . , xn berechnen – lichkeitserhaltenden Cloud-Computings
Modell nicht verhindert, dass eine Partei wird in Abb. 1 dargestellt. In die-
wir betrachten auch jede Vergleichsgrup-
falsche Eingaben liefert, sodass man an- sem Lebenszyklus der Berechnung erfolgt
pe einzeln. Die folgenden Funktionen
nehmen muss, dass die Parteien korrekte werden häufig beim individuellen Bench- zunächst die Schlüsselverteilung (Ab-
Eingaben liefern, um das korrekte Ergeb- marking verwendet: Arithmetisches Mit- schn. 5). Dann liefern die Parteien ihre
nis zu erhalten. Wir erörtern dieses Pro- tel, Varianz, Maximum, Median und bes- verschlüsselten Eingaben (Abschn. 6) zur
blem weiter in Abschn. 4. ter Viertelwert. sicheren Berechnung, deren Funktionen

WIRTSCHAFTSINFORMATIK 3|2011 131


WI – AUFSATZ

wir detailliert beschreiben (Abschn. 3). Partei unsicher machen kann. Die einzi- das richtige Ergebnis zu errechnen. Die
Danach wird das (verschlüsselte) Ergeb- ge Zuweisungsregel, die all diese Proble- Schlussfolgerung von Shoham und Ten-
nis zurückgegeben, wobei spezielle Siche- me verhindert, ist, den KPI einer Partei nenholtz (2005) ist, dass Summe, arith-
rungsmaßnahmen ergriffen werden (Ab- höchstens einer Vergleichsgruppe zuzu- metisches Mittel und Maximum nicht
schn. 4). weisen, da bereits bei einer Zuweisung zu nichtkooperativ berechenbar sind, hin-
zwei Vergleichsgruppen linear abhängige gegen Median und höchster Viertelwert
Vektoren entstehen können. schon.
3 Vertraulichkeit Das zweite Hauptergebnis ist, dass das
Gleichgewicht sicherer Mehrparteienbe-
Sichere Mehrparteienberechnungen ga- 4 Nutzenkompatibler rechnungen ist, diese nicht durchzufüh-
rantieren die Vertraulichkeit eines KPIs Mechanismus ren. Die Spieler haben nämlich kein In-
innerhalb einer Vergleichsgruppe, aber teresse daran, ihre Lösungsanteile aus-
unsere Cloud-Anwendung soll mehre- Jede gemeinschaftliche Anwendung im- zutauschen (Halpern und Teague 2004;
re Vergleichsgruppen und mehrere KPIs plementiert einen Mechanismus aus der Abraham et al. 2006). Jede Partei, die
handhaben. Die Berechnungen mehrerer Spieltheorie. Bei gegebener Nutzenfunk- ihre Lösungsanteile an andere Parteien
KPIs überschneiden sich nicht, denn sie tion verhalten sich rationale Spieler so, schickt, nutzt nur diesen, d. h. sie han-
sind unabhängig voneinander. Hingegen dass ein Gleichgewicht entsteht. Wir delt nicht im besten Eigeninteresse, da sie
können sich mehrere Vergleichsgruppen betrachten in diesem Abschnitt eini- nur die Anteile der anderen Parteien für
überschneiden, da sie gemeinsame Teil- ge herausragende Ergebnisse für unsere die Gesamtlösung benötigt. Halpern und
nehmer enthalten können. Benchmarking-Anwendung. Teague (2004) beschreiben das erste Pro-
Es sei λi,j = 1, falls Xi in der j-ten Ein grundlegendes Problem vertrau- tokoll, das dieses Problem umgeht. Dieses
Vergleichsgruppe teilnimmt, und λi,j = 0 lichkeitserhaltender Berechnung ist, dass wurde später von Abraham et al. (2006)
andernfalls. Da die Anzahl Kunden in ei- Eingaben nicht mehr extern auditier- verbessert.
ner Vergleichsgruppe bekannt ist, kann bar sind. Der Cloud-Dienstanbieter so- Erfreulicherweise gibt es das zweitge-
man die Berechnung der arithmetischen wie andere Kunden können sich nicht nannte Problem beim Cloud-Computing
Mittel s1 , . . . , sj wie folgt schreiben auf die Korrektheit der Eingaben einer nicht. Dabei kann man von einem
anderen Partei verlassen. Selbst im bös- Dienstanbieter ausgehen, der daran in-
s = Λx.
willigen Sicherheitsmodell gibt es kei- teressiert ist, seinen Kunden das richtige
Falls Λ invertierbar oder pseudo- ne Sicherungsmaßnahme, die wahrheits- Ergebnis zu liefern und so ein nachhal-
invertierbar ist, kann jeder Teilnehmer gemäße Eingaben erzwingen kann. Eine tiges Geschäft aufzubauen (Kerschbaum
die Eingaben aus den Ausgaben aus- problemgebundene Lösung ist, die An- 2009). Der Dienstanbieter agiert dann als
rechnen. In diesem Fall ist jegliche si- reize der Spieler zu untersuchen, ob es ih- Intermediär, der die Ergebnisse an al-
chere Berechnung (oder homomorphe rer Nutzenmaximierung entspricht, kor- le Parteien weiterleitet, da er von dieser
Verschlüsselung) überflüssig. Ein Sicher- rekte Eingaben zu liefern. Eine spieltheo- Weiterleitung und nicht nur vom Ergeb-
heitsbeweis für das Klartext-Protokoll retische Analyse hilft unter der Annahme nis an sich profitiert.
wäre möglich, aber irrelevant. Es gibt rationaler Teilnehmer. Beim vertraulichkeitserhaltenden
keinen Sicherheitsmechanismus, der in Zunächst müssen wir annehmen, dass Cloud-Computing mit verschlüsselten
diesem Fall verhindert, die Eingaben alle Spieler ein Interesse am Erhalt rich- Daten gibt es ein weiteres Problem. Ange-
aus den Ausgaben zu erschließen, und tiger Ergebnisse aus der Berechnung ha- nommen der Dienstanbieter hat das Er-
deshalb kann diese Funktionalität nicht ben. Wären nur einige Spieler nicht dar- gebnis berechnet, aber es ist immer noch
als vertraulichkeitserhaltende Cloud- an interessiert, das richtige Ergebnis zu homomorph mit dem kundeneigenen
Anwendung realisiert werden. Dieses erhalten, so würden sie falsche Eingaben Schlüssel verschlüsselt. In gemeinschaftli-
Problem entsteht, falls eine Untermen- liefern. Das führt wiederum zu einem chen Anwendungen gibt es meist nur ein
ge aus linear abhängigen Vektoren und Gleichgewicht, bei dem kein Spieler rich- Ergebnis, das aber zugleich von mehreren
dem Element der Partei, dessen KPI Wert tige Eingaben liefert. Kunden begehrt wird. Zudem ist die Ent-
offengelegt wird, besteht. Probleme entstehen bei der Annahme, schlüsselung in der Verarbeitungsphase
Es gibt zwei mögliche Gegenmaßnah- dass Spieler auch daran interessiert sind, meist von der Ergebnisübermittlung ge-
men. Erstens, der Cloud-Dienstanbieter Informationen über die Eingaben ande- trennt. Der folgende einfache Angriff
kann nur solche Vergleichsgruppen zu- rer Spieler zu erhalten oder diesen das Er- ist für den Dienstanbieter rational: Er
lassen, die keinen solchen Fall enthal- gebnis vorzuenthalten, d. h. bei einer ge- gibt allen Parteien ihre verschlüsselten
ten. Zweitens, der Kunde nimmt nur mischten Nutzenfunktion. Eingaben zurück, erhält deren Klartex-
an sicheren Vergleichsgruppenzuweisun- Das erste Hauptergebnis ist die Spe- te und berechnet das Ergebnis aus den
gen teil. Die zweite Maßnahme hat zifikation nichtkooperativ berechenbarer Klartexten, welches er wiederum zur Er-
den Vorteil, dass der Kunde überprü- Funktionen (Shoham und Tennenholtz gebnisverwendung zur Verfügung stellt.
fen kann, dass die Vertraulichkeit sei- 2005). Vereinfacht ausgedrückt ist eine So hat er das richtige Ergebnis geliefert
nes KPI-Werts gewährleistet bleibt. Zu- nichtkooperativ berechenbare Funktion (und seine Nutzenfunktion maximiert)
dem muss eine gegebenenfalls abgelehnte eine, die weder von einer Eingabe domi- und alle Eingaben erfahren.
Vergleichsgruppenteilnahme nicht vom niert wird (d. h. von einer Eingabe bere- Es gibt zwei Möglichkeiten, diesen
Cloud-Dienstanbieter erklärt werden. Er- chenbar ist) noch invertierbar ist. Im Fall Angriff zu unterbinden. Erstens, der
schwerend kommt hinzu, dass die Teil- invertierbarer Funktionen wären Spieler Dienstanbieter darf nur einen Kunden
nahmeentscheidung einer Partei die Ver- geneigt, falsche Eingaben zu liefern und bitten, das Ergebnis zu entschlüsseln. Da
gleichsgruppenzuweisung für eine andere dann die Funktion zu invertieren und so aber die Kunden nicht untereinander

132 WIRTSCHAFTSINFORMATIK 3|2011


WI – AUFSATZ

kommunizieren sollen, kann der ausge- wenn der Schlüsselaustausch ohne Inter- Methode, mit der dies unter Verwendung
wählte nicht feststellen, ob er der einzi- aktion mit der vertrauenswürdigen drit- der teil-homomorphen Verschlüsselung
ge ist. Zweitens, der Dienstanbieter sen- ten Partei erfolgen kann, z. B. mittels von Sander et al. (1999) erreicht werden
det das gleiche Chiffrat an alle Kunden. PKI. Man beachte, dass die öffentlichen kann. Bei dieser Verschlüsselungsmetho-
Dies kann durch elektronische Signatu- Schlüssel in der PKI, wie jeder statische de wird jedes Bit einzeln verschlüsselt,
ren des Kunden überprüft werden. Dies Identifier, die Anonymität der Teilneh- sodass keine Additionen mehr möglich
verhindert jeden Angriff auf die Vertrau- mer verletzen, da sie als statisches Pseud- sind. Wir schlagen daher eine Methode
lichkeit, falls das richtige Ergebnis gelie- onym verwendet werden können. mittels additiv-homomorpher Verschlüs-
fert wird (Kerschbaum 2008). Die Auswirkungen der Entscheidung selung vor.
zwischen einfachen oder Schwellwert- Unsere Methode basiert auf Blendung
schlüsseln sind nicht immer klar. Auf der mittels Multiplikation. Wir bilden die
5 Schlüsselverteilung einen Seite kann ein einfacher Schlüs- Ganzzahlen von [−n/2, n/2] auf die
und -management sel die Sicherheit des gesamten Sys- Ganzzahlen von [0, n − 1] vergleichbar
tems gefährden, wenn er kompromit- mit der Zweierkomplementnotation ab,
tiert wird. Diese Gefahr besteht aber be- d. h. 0 → 0, n/2 → n/2, −n/2 → n/2 +
Die homomorphe Verschlüsselung ver-
sonders für statische Schlüssel, die auf 1 und −1 → n − 1. Wir können so
wendet einen Schlüssel, um die Informa-
permanenten Medien gespeichert wer- die Ganzzahlen [−n/2, n/2] mittels ho-
tionen zu schützen. Um Chiffrate verar-
den. Allerdings kann jede Absprache zwi- momorpher Verschlüsselung (modulo n)
beiten zu können, müssen sie alle mit
schen einem Dienstanbieter und einem verschlüsseln.
dem gleichen Schlüssel verschlüsselt sein.
Kunden die Sicherheit des Systems ver- Bei gegebenem E(x) und E(y) wählt der
Dieser Schlüssel muss geheim gehalten
letzen, selbst bei dynamischen Schlüs- Dienstanbieter zwei Zufallszahlen 0 < r
werden, da andernfalls die Vertraulich-
seln. Auf der anderen Seite bedeutet und 0 ≤ r < r und berechnet
keit der Daten gefährdet ist. ein Schwellwertschlüssel nicht automa-
Der Designer hat die folgenden Alter-
nativen
tisch Sicherheit gegen betrügerische Ab- E(c) = (E(x)E(y) − 1)r E(r )
sprachen zwischen Dienstanbieter und
 einfacher oder Schwellwert-Schlüssel,
Kunde, da oft Zwischenergebnisse ausge- = E(rx − ry + r ).
 statischer oder dynamischer Schlüssel,
tauscht werden müssen, um die Funk-
 Schlüsselaustausch, der gegenüber pas- Es gilt
tionalität teilhomomorpher Verschlüsse-
siven oder aktiven Angreifern abgesi- lung zu erweitern. Im Fall von Benchmar- x < y ⇔ c < 0.
chert ist. king ist die Sicherung gegen Absprachen
Der Schlüsselaustausch sollte sicher in zwischen Dienstanbieter und Kunde zu
Bezug auf den gleichen Angreifertyp wie 6.1 Informationstheoretische
ineffizient, selbst bei Verwendung eines Vertraulichkeit
die sichere Verarbeitung sein, da die Ge- Schwellwertschlüssels.
samtkonstruktion nur so sicher wie das Im Ergebnis wählen wir einen ein-
schwächste Glied sein wird. In Abschn. 4 Die Korrektheit des homomorphen Ver-
fachen, dynamischen Schlüssel für die gleichs kann leicht überprüft werden;
haben wir unser Protokoll gegen einen homomorphe Verschlüsselung, der mit-
rationellen aktiven Angreifer gesichert hingegen ist die Sicherheit schwierig. Wir
tels eines Schlüsselaustauschs sicher ge- verblenden die Differenz a = x − y der
und deshalb muss der Schlüsselaustausch gen aktive Angreifer ohne die aktive Teil-
sicher gegen einen (stärkeren) aktiven Klartexte durch Multiplikation mit einer
nahme der Zertifikatsstelle als vertrau- Zufallszahl r.
Angreifer sein. enswürdige dritte Partei etabliert wird.
Schlüsselaustauschprotokolle, die si- b = ra + r
cher gegenüber einem aktiven Angrei-
fer sind, brauchen eine vertrauenswürdi- 6 „Homomorpher“ Vergleich Unser Sicherheitsmodell ist informa-
ge dritte Partei, z. B. die Zertifikatsstel- tionstheoretisch und nicht kryptogra-
le in Public Key Infrastructures (PKI). Bei der Erstellung von Statistiken ist der phisch. Wir können deshalb die Frage
Auch unser Schlüsselaustauschprotokoll Vergleich – neben der Addition – ein stellen, was b über a verrät. Man beach-
braucht eine solche und diese kann nicht Kernproblem. Vergleichen ist notwendig te zunächst, dass, falls die Bitlänge von r
der Dienstanbieter selbst sein, weil dies für statistische Größen wie den Median. möglicherweise bekannt ist, dann von der
das Niveau auf eine Sicherheit gegenüber Im Fall der Benchmarking-Anwendung Bitlänge von b auf die von a geschlossen
passiven Angreifern reduzieren würde (d. kommt erschwerend hinzu, dass die Ein- werden kann, weil
h. man erwartet, dass die vertrauenswür- gaben verschlüsselt sind.
dige dritte Partei sich erwartungsgemäß Es sei E(x) die Verschlüsselung von lgr + lga − 1 ≤ lgb
verhält). x ∈ Zn mit der homomorphen Ver- ≤ lgr + lga .
Falls eine dritte Partei am Schlüsselaus- schlüsselungsmethode. Das Problem be-
tausch teilnimmt, wären zwei Dienstan- steht darin, einen Algorithmus oder ein Wir wählen deshalb zunächst die Bitlänge
bieter notwendig. Es kann daher vor- Protokoll zu konstruieren, mit dem der von r zufällig und dann die übrigen Bits
teilhaft sein, statische Schlüssel zu wäh- Dienstanbieter – bei bekanntem E(x) und gleichverteilt.
len und die dritte Partei auf eine einma- E(y) − E(c) berechnen kann, so dass Wir können nun die Sicherheit des
lige Interaktion zu beschränken. Dyna- c = x < y (dargestellt durch Elemente homomorphen Vergleichs gegenüber ei-
mische Schlüssel bedingen einen Schlüs- in Zn ). Voll-homomorphe Verschlüsse- ner Reihe von Angriffen messen. Im ein-
selaustausch für jeden Verarbeitungsvor- lung kann dies selbstverständlich errei- fachsten Fall wird ein Nur-Chiffrat An-
gang und sollten nur verwendet werden, chen, aber Fischlin (2001) beschreibt eine griff auf a mittels b durchgeführt. Das

WIRTSCHAFTSINFORMATIK 3|2011 133


WI – AUFSATZ

informationstheoretische Maß für Infor- jeder Kunden höchstens in einer Ver- auch in anderen real eingesetzten siche-
mationsverlust von a durch b ist die be- gleichsgruppe sein, um Vertraulichkeit ren Berechnungen aufgegriffen (Bogetoft
dingte Entropie zu gewährleisten. Die Vergleichsgrup- et al. 2009).
penbildung kann die Zuweisung von
H(A|B) = −Σp(B = b)Σp(A = a|B = b) Kunden zu Vergleichsgruppen ändern 7.2 Vergleichsgruppenbildung
× log p(A = a|B = b). für andere Kunden als den, der sich
gerade registriert hat. Wir führen die Die Vergleichsgruppenbildung wird
Leider können wir sie nicht analytisch Vergleichsgruppenbildung aber auto- durch die Registrierung eines neuen
lösen, aber wir können sie erproben. matisch durch, sodass der einzige An- Kunden ausgelöst, wird aber selbsttä-
Kerschbaum (2010) hat einen großange- wendungsfallteilnehmer der Dienstan- tig vom Dienstanbieter durchgeführt.
legten Versuch durchgeführt und einen bieter ist. Die Voraussetzung ist, dass Das Ziel der Vergleichsgruppenbildung
Informationsverlust von 0,11 bit für eine sich ausreichend Kunden registriert ist es, so Gruppen zu bilden, dass die
Stichprobe mit 16 bit a und 512 bit r mit haben. Die Vergleichsgruppenbildung Teilnehmer am besten vom gegenseitigen
normalverteilter Bitlänge festgestellt. ist Voraussetzung für die verbleiben- Benchmarking profitieren. Die zugrun-
den zwei Anwendungsfälle: Statistika- deliegende Annahme ist, dass je ähnlicher
bruf und Statistikberechnung. die Teilnehmer sind, umso effektiver das
 Statistikabruf: Nachdem sich ein Kun-
Benchmarking ist.
7 Systemarchitektur Wir behandeln die Vergleichsgruppen-
de registriert hat und ihm eine Ver-
gleichsgruppe zugewiesen wurde, kann bildung als Datenklassifikationsproblem.
7.1 Komponenten
er mit dem Benchmarking anfangen. Wir wollen jedem Kunden eine Klasse
und Anwendungsfälle
Beim Benchmarking wird eine Ana- zu weisen, seine Vergleichsgruppe. Wäh-
lyse der eigenen KPIs im Vergleich rend der Registrierung sendet der Kunde
Bisher haben wir nur die kryptogra-
zur Gruppe durchgeführt und dazu zunächst unsensible Charakteristika sei-
phischen Aspekte des Benchmarking-
müssen die Statistiken vom Dienstan- ner selbst an den Dienstanbieter. Diese
Protokolls betrachtet, aber das Gesamt-
bieter abgerufen werden. Man beach- Charakteristika sollten relativ stabil für
system besteht aus mehreren Komponen- das eigene Unternehmen sein, aber zwi-
ten und Anwendungsfällen (Kerschbaum te, dass ein Kunde mit dem Bench-
schen Unternehmen variieren. Sie sollten
2007). Wir beschreiben kurz die An- marking beginnen kann, sobald er ei-
zudem für das Geschäftsmodell des Un-
wendungsfälle der Benchmarking- ner Vergleichsgruppe zugewiesen wur-
ternehmens relevant sein und ihre Kom-
Anwendung. de. Er muss nicht die Statistikberech-
bination sollte weitestgehend eindeutig
 Registrierung: Ein Kunde meldet dem nung abwarten, d. h. er kann die Sta-
sein.
Dienstanbieter, dass er am Benchmar- tistiken selbst dann abrufen, wenn sei-
Diese Charakteristika bilden einen m-
king teilnehmen möchte. Dies bein- ne KPIs nicht bei deren Berechnung
dimensionalen Raum, in dem jedes Un-
haltet die Erzeugung eines Benut- berücksichtigt wurden. Dies erhöht
ternehmen einen Punkt repräsentiert.
zerkontos, Bezahlung, im Falle stati- den Kundennutzen, indem es Warte-
Das Datenklassifikationsproblem ist nun,
scher Schlüssel dessen Verteilung und zeiten verringert. Der Dienstanbieter den Raum so einzuteilen, dass die Punkte
löst die Vergleichsgruppenbildung aus. hält eine Datenbank mit den Statisti- in den so entstehenden Teilräumen mög-
Die Teilnehmer der Registrierung sind ken zum Zugriff bereit. Die Vorausset- lichst geringe räumliche Ausdehnung ha-
der Kunde, der Dienstanbieter und zung ist, dass die Vergleichsgruppen- ben. Dies wird als Datenclustering be-
die Zertifikatsstelle. Die einzige Vor- bildung durchgeführt wurde. Es gibt zeichnet.
aussetzung für die Registrierung ist keine Nachfolgebedingungen. Der schnellste aufteilende Daten-
die Systemkonfiguration zwischen ver-  Statistikberechnung: Der Dienstan- clustering-Algorithmus ist k-Durch-
trauenswürdiger dritter Partei (Zer- bieter löst das Benchmarking- schnittclustering. Gegeben einen Para-
tifikatsstelle) zum Schlüsselaustausch Protokoll aus, um die Statistiken zu be- meter k bildet er k Cluster durch Mini-
und dem Dienstanbieter. Falls PKI ver- rechnen. Die Herausforderung besteht mierung des Abstands zum Clustermit-
wendet wird, ist das die Installation natürlich darin, diese Berechnung mit telpunkt. K-Durchschnittclustering ist
des Wurzelzertifikats beim Dienstan- verschlüsselten Daten durchzuführen. randomisiert, d. h. er findet nicht immer
bieter. Die Registrierung ist Vorausset- Die Berechnung ist vom Abruf ge- das Optimum, sondern sein Ergebnis ist
zung, damit die Vergleichsgruppenbil- trennt, d. h. benutzerunabhängig. Die ein Zufallselement einer Menge nahezu
dung durchgeführt werden kann. Teilnehmer des Anwendungsfalles sind optimaler Lösungen.
 Vergleichsgruppenbildung: Die Re- alle Kunden in einer Vergleichsgruppe K-Durchschnittclustering, wie auch je-
gistrierung löst die Vergleichsgruppen- und der Dienstanbieter. Die Voraus- der andere unveränderte Clusteringal-
bildung aus, bei der dem Kunden ei- setzung ist, dass die Vergleichsgrup- gorithmus, ist nicht direkt auf Ver-
ne Vergleichsgruppe zum Benchmar- penbildung durchgeführt wurde, und gleichsgruppenbildung anwendbar. Um
king zugewiesen wird. Wir betrachten es gibt keine Nachfolgebedingungen. die Vertraulichkeit der KPIs zu gewähr-
dies als eigenen Anwendungsfall auf- Das Prinzip, die Benutzerinteraktion leisten, muss jede Vergleichsgruppe eine
grund seiner Komplexität und den ver- (Benchmarking) von der sicheren Be- minimale Größe besitzen. Diese Rand-
schiedenen Designmöglichkeiten mit- rechnung zu entkoppeln ist entscheidend bedingung muss vom Datenclustering-
tels verschiedener Teilnehmer. Wir be- für den Umgang mit den Effizienzbe- Algorithmus eingehalten werden. Ben-
schreiben einen Algorithmus, um je- schränkungen durch die Berechnung mit nett et al. (2000) verwenden Lineare Pro-
den Kunden einer Vergleichsgruppe verschlüsselten Daten. Dies ist zwar im grammierung, um die Distanz zum Clus-
zuzuweisen. Wie bereits erwähnt, darf Cloud-Computing unüblich, wird aber termittelpunkt zu minimieren bei gleich-

134 WIRTSCHAFTSINFORMATIK 3|2011


WI – AUFSATZ

zeitiger Einhaltung der Randbedingun-


gen. Leider skaliert dieser Ansatz nicht zu
den Problemgrößen, die bei Vergleichs-
gruppenbildung auftreten können, und
wir brauchen einen Ansatz, der die Effizi-
enz des k-Durchschnittclusterings erhält.
Kerschbaum (2007) beschreibt k, l-
Durchschnittclustering, das eine gieri-
ge Variante von k-Durchschnittclustering
ist, bei der die Cluster mindestens die
Größe l haben. The Idee dahinter ist
wie folgt: In jeder Runde des Algorith-
mus wird über die Cluster iteriert, bis
alle Cluster mindestens Größe l haben.
Falls ein Cluster weniger als l Elemen-
te enthält, „holt“ er sich die nächstgele-
genen Elemente dazu, bis er l Elemen-
te hat. Man muss Buch führen, ob ein Abb. 2 Effizienz von Benchmarking auf Basis von verschlüsselten Daten
Element den Cluster gewechselt hat und
jedes Element darf pro Runde maximal
Qualitätsnachteil durch diese inkremen- Im ersten Experiment haben wir die
einmal den Cluster wechseln, um Endlos-
telle Vergleichsgruppenbildung im Ver- Anzahl Clients von 5 bis 45 in Schritten
schleifen zu verhindern. Zum Abschluss
gleich zur vollen Vergleichsgruppenbil- von 5 und die Netzwerklatenz für die Ver-
der Iteration hat jeder Cluster mindestens
dung ist vernachlässigbar. bindung von 0 bis 100 Millisekunden in
l Elemente.
Schritten von 25 erhöht. Die Latenz wird
Wir haben die Qualität der Vergleichs- verwendet, um WAN-Bedingungen über
gruppenbildung evaluiert. In Zusam-
menarbeit mit Industrieexperten wur-
8 Effizienz das Internet zu simulieren. Eine Verzöge-
rung von 100 ms ergibt eine Rundreise-
de ein Qualitätsmaß für Vergleichs- zeit (RTT) von 200 ms, die ungefähr der
Die Effizienz von Berechnungen ver-
gruppen definiert. Der maximale Ab- RTT über das Internet zwischen Deutsch-
schlüsselter Daten bleibt entscheidend
stand einer Charakteristik wird dazu land und Japan entspricht.
und es gibt nur wenige experimentelle
verwendet: je geringer dieser Abstand Das Experiment hat aufgezeigt, dass
Evaluierungen. Unser Benchmarking-
ist, um so besser. Wir haben k, l-
Protokoll hat quadratische O(n2 ) die Netzwerkeffizienz von entscheiden-
Durchschnittclustering mit verschiede- Berechnungs- und Kommunikations- der Bedeutung ist. Bei 45 Clients und ei-
nen Abstandsmetriken und verschiede- komplexität. Wir haben unser Protokoll ner Verzögerung von 100 ms nimmt die
nen Clustergrößen evaluiert. Überra- zur Statistikberechnung implementiert. Zeit zur Netzwerkkommunikation fast
schenderweise hat die Abstandsmetrik Gemäß der gegenwärtigen Praxis in der die Hälfte der gesamten Laufzeit ein.
kaum Einfluss. Wir haben den Euklidi- Industrie haben wir die Protokolle mit Im nächsten Experiment haben wir die
schen Abstand gewählt, aber das Clus- Webdiensten als Kommunikationsme- Server-Implementierung verändert. An-
tering wurde mit größerer Minimalgrö- thode implementiert (Kerschbaum et statt jeden Client der Reihe nach aufzu-
ße l besser, falls künstlich Cluster in die al. 2009). Jeder Client und Server führt rufen, haben wir einen Thread für je-
Eingabe eingefügt wurden. Das bedeu- einen eigenen Webapplikationsserver mit den Client erzeugt, der asynchron kom-
tet, dass k, l-Durchschnittclustering bes- einer Protokollimplementierung als We- muniziert. Dies wird im Benchmarking-
ser als k−Durchschnittclustering funk- banwendung aus. Die Implementierung Protokoll dadurch ermöglicht, dass jede
tionert, falls die Clustergröße l bekannt ist vollständig in Java geschrieben, wo- Runde für jeden Client nur die Eingaben
ist. bei die Kryptographiemodule auf die der vorherigen Runde benötigt und alle
Wie in Abschn. 7.1 beschrieben, wird Java-BigInteger-Arithmetik in der Stan- Clients parallel ausgeführt werden kön-
die Vergleichsgruppenbildung durch die dardbibliothek zugreifen. nen. Die Reihenfolge der Clients spielt
Registrierung eines neuen Kunden aus- Wir haben die Implementierung im Protokollablauf keine Rolle. Die Syn-
gelöst. Es reicht daher aus, diesen neu- im folgenden Aufbau evaluiert. Als chronisation zwischen den Runden er-
en Kunden einem bestehenden Cluster Dienstanbieter wird ein Pentium 4 folgt mittels einer Barriere.
zuzuweisen anstatt ein vollständig neues 3,2 GHz Rechner mit 1,5 GB Speicher Wir haben die gleichen Experimen-
Datenclustering durchzuführen. Dies re- verwendet. Für alle Kunden wird ein Xe- te für die nebenläufige Implementierung
duziert auch die Anzahl der Vergleichs- on Dual 3.6 GHz Rechner mit 8 GB Spei- durchgeführt. Wir haben die Anzahl der
gruppen, für die neue Statistiken be- cher eingesetzt. Zwischen den Client- Clients und unabhängig davon die Netz-
rechnet werden müssen. Daher wählen und Server-Rechner haben wir einen werklatenz erhöht. Die Ergebnisse sind
wir einfach die nächste Vergleichsgruppe WAN-Emulator als Router geschaltet. in Abb. 2 dargestellt. Der Einfluss der
für den neuen Kunden und teilen diese Die WAN-Emulationssoftware war die Netzwerkeffizienz ist deutlich zurückge-
Gruppe in zwei, falls eine Größenschwel- dummynet Software für FreeBSD (Rizzo gangen und ist fast vernachlässigbar im
le überschritten wird. Um die Gruppe 1997). Alle Rechner waren über einen Vergleich zum Berechnungsaufwand. Bei
aufzuteilen, können wir wiederum k, l- nicht dedizierten Gigabit-Ethernet- 45 Clients und einer Verzögerung von
Durchschnittclustering verwenden. Der Switch verbunden. 100 ms nimmt die Zeit zur Netzwerk-

WIRTSCHAFTSINFORMATIK 3|2011 135


WI – AUFSATZ

kommunikation nur 6 % der gesamten stärkeren Sicherheitsmodell auch nicht auf generischen Protokollen für sichere
Laufzeit ein. sicherer. Berechnungen auf, die jegliche Funkti-
Wir schließen daraus, dass Berechnun- Eine weitere Herausforderung liegt on realisieren können. Da sie aber nicht
gen auf verschlüsselten Daten in der darin, die Protokolle für verschiedene für diese Funktionen optimiert sind,
Cloud so implementiert werden können, Statistiken zu verbinden und trotzdem wird man sehen, ob sie angesichts ihrer
dass die Effizienz nahezu unabhängig von effizient zu bleiben. Unser homomorpher hohen Rechenleistungsanforderungen je-
der Netzwerkeffizienz ist, d. h. für die Ge- Vergleich ist die einzige uns bekannte mals praktisch eingesetzt werden.
samtlaufzeit ist es fast irrelevant, ob die und effizienteste Methode zum Vergleich Wir kennen keine andere in der Lite-
Clients an demselben lokalen Netzwerk additiv-homomorph verschlüsselter Da- ratur beschriebene Berechnung auf Ba-
oder am anderen Ende der Welt am In- ten (Kerschbaum und Terzidis 2006). Ein sis verschlüsselter Daten in der Cloud
ternet angeschlossen sind. ähnlicher Ansatz wurde später von Saku- mittels homomorpher Verschlüsselung
ma und Kobayashi (2007) verfolgt. Ihr Si- (Gentry 2009). Unsere Erfahrungen im
cherheitsbeweis ist insofern fragwürdig, Design der Benchmarking-Anwendung
9 Verwandte Arbeiten da sie nicht die Wahrscheinlichkeiten der sind von daher die ersten und wir hoffen
verschiedenen Fälle betrachten, sondern ausreichend Erkenntnisse für die weitere
Gemeinschaftliche Benchmarking-An- nur zeigen, dass es für jeden eine Bele- Forschung geschaffen zu haben.
wendungen wurde bereits von Boge- gung gibt. Von daher liefert der Informa-
toft und Nielsen (2005) beschrieben tionsverlust, wie von uns vorgeschlagen,
und implementiert. Zusätzlich zum pa- eine deutlich klarere Aussage. 10 Zusammenfassung
rametrischen (statistischen) haben sie Unser homomorpher Vergleich kon- und Ausblick
das nicht parametrische Benchmarking kurriert mit einer großen Anzahl siche-
mittels Data Envelope Analysis (DEA) rer Vergleichsberechnungen; um nur ei- In diesem Beitrag haben wir vertraulich-
implementiert. DEA verwendet Linea- nige zu nennen (Damgard et al. 2008;
keitserhaltendes Cloud-Computing un-
Fischlin 2001; Yao 1986). Diese Proto-
re Programmierung, die momentan in tersucht, d. h. die Verarbeitung in der
kolle realisieren einen sicheren „Größer-
der Praxis noch nicht sicher berech- Cloud auf Basis verschlüsselter Daten.
als“-Vergleich zweier geheimer Eingaben,
net werden kann, obwohl es theoreti- Wir haben die verschiedenen Gestal-
der auch als Yao’s Millionärsproblem be-
sche Protokolle (Li und Atallah 2006; tungsmöglichkeiten am Beispiel einer
kannt ist, das nach dem ersten Protokoll
Toft 2009) gibt. Cloud-Anwendung zum gemeinschaft-
von Yao (1986) benannt wurde. Das mo-
Sichere Berechnungen wurden für lichen Benchmarking untersucht. Die-
mentan schnellste Protokoll von Dam-
Benchmarking erstmals von Atallah et se überwindet die Bedrohung der Ver-
gard et al. (2008) verwendet eine bekann-
al. (2004) vorgeschlagen. Sie haben ei- traulichkeit seitens des Dienstanbieters
te Eingabe und wir haben nachgewie-
ne Reihe von sicheren Divisionsproto- durch Verarbeitung auf Basis verschlüs-
sen, dass das schnellste Protokoll mit zwei
kollen beschrieben, um Zeitreihen zu geheimen Eingaben von Fischlin (2001) selter Daten und verringert dadurch die
realisieren. In unserem Fall statistischen deutlich langsamer als unser homomor- notwendigen Vertrauensannahmen. Wir
Benchmarkings können Zeitreihen der pher Vergleich ist (Kerschbaum und Ter- vergleichen die Modelle homomorpher
eigenen Daten und der Statistiken lokal zidis 2006). Verschlüsselung und sicherer Mehrpar-
mittels der Klartexte berechnet werden. Die einzige andere praktisch eingesetz- teienberechnungen und realisieren ein
Verschlüsselung ist nicht notwendig, weil te sichere Berechnung wird von Bogetoft hybrides Modell zur Effizienzsteigerung.
der Schutz der KPIs in der Aggregation et al. (2006; verbessert in 2009) beschrie- Unsere Erfahrungen im Aufbau dieser
zu Statistiken besteht. ben. Sie realisiert eine sichere Auktion. Cloud-Anwendung haben eine Reihe von
Es gibt auch eine Reihe sicherer Be- Die Autoren implementierten die gleiche Erkenntnissen hervorgebracht, die weit-
rechnungsarten für Statistiken. Beson- Trennung von Benutzerinteraktion und läufigen Annahmen widersprechen.
ders Aggarwal et al. (2004) beschreiben Berechnung wie wir und beschränken die Erstens, Datenverschlüsselung reicht
ein effizientes Protokoll zur Medianbe- Berechnungen auf eine konstante Anzahl nicht aus. Die Information, die aus
rechnung. Wie andere sichere Berech- Server, d. h. sie verwenden mehrere, aber dem Ergebnis abgeleitet werden kann,
nungsarten geht es von verteilten, sich sich gegenseitig misstrauende Dienstan- kann die Rekonstruktion der Eingaben
gegenseitig misstrauenden Parteien aus, bieter. Obwohl dieses Modell nicht direkt beinhalten. Es ist daher notwendig, die
und die Anwendung auf Dienstanbie- auf Cloud-Computing angewendet wer- auf verschlüsselte Daten angewendeten
ter in der Cloud ist nicht offensichtlich. den kann, so könnte es doch einen neu- Funktionen sorgfältig zu planen und zu
Wenn man es unverändert anwendet, ist en Dienstanbieter hervorbringen, der er- evaluieren. In unserem Fall war es not-
es nicht effizienter als unser Protokoll. kennbar an sicheren Berechnungen betei- wendig, alle Kunden auf die Teilnahme
Es gibt auch einige Protokolle zur si- ligt ist. Es wird über ähnliche Laufzeiten an einer Vergleichsgruppe pro KPI zu be-
cheren Berechnung von Statistiken mit wie bei uns berichtet. schränken. Wir können nachweisen, dass
einem zentralen Dienstanbieter. Di Cre- Es gibt eine Reihe weiterer Rahmen- bei ausreichender Größe der Vergleichs-
scenzo (2000) beschreibt ein Protokoll werke zur Implementierung sicherer Be- gruppe der KPI-Wert geheim bleibt.
zur Summenbildung und Di Crescenzo rechnungen mittels generischer Proto- Man beachte, dass es bisher keine for-
(2001) beschreibt ein Protokoll für das kolle. Das erste für sichere Zweiparteien- malen Werkzeuge oder Methoden gibt,
Maximum. Beide verwenden einen halb- berechnungen war FairPlay (Malkhi et al. die diese Analyse unterstützen, und des-
ehrlichen Dienstanbieter und vermeiden 2004). Später kamen VIFF (2010), Sha- halb muss sie von qualifizierten For-
so das Problem des Schlüsselaustauschs, reMind (2010) und FairPlayMP (Ben- schern und Ingenieuren manuell durch-
aber das einfache Hinzufügen einer Zerti- David et al. 2008) für sichere Mehr- geführt werden. Dies bietet eine gute
fikatsstelle macht die Protokolle in einem parteienberechnungen hinzu. Alle bauen Möglichkeit für die weitere Erforschung

136 WIRTSCHAFTSINFORMATIK 3|2011


WI – AUFSATZ

von formalen Methoden und Werkzeu-


gen, um die Sicherheit von Anwendun- Zusammenfassung / Abstract
gen zu verifizieren.
Florian Kerschbaum
Zweitens, Sicherheit und Geschäftszie-
le müssen aufeinander abgestimmt wer-
den. Es ist schwierig, vielleicht so- Sicheres und nachhaltiges Benchmarking in der Cloud
gar unmöglich, alle Angriffe eines bös- Eine Mehrparteien-Cloud-Anwendung ohne vertrauenswürdigen Dienstanbieter
willigen Angreifers auf verschlüsseltes
Cloud-Computing zu unterbinden, weil Durch Cloud-Computing entsteht eine neue Sicherheitsbedrohung: Dem Cloud-
die Eingaben verschlüsselt sind und so Dienstanbieter werden die Daten aller seiner Kunden anvertraut. Dies kann die Nach-
Denial-of-Service-Angriffe ermöglichen. haltigkeit bei streng vertraulichen Daten verhindern. Verschlüsselung, oder allgemei-
Deshalb müssen die Ziele der Cloud- ner Kryptographie, kann diesen Konflikt durch kundenseitige Verschlüsselung der zu
Anwendung den wirtschaftlichen Zielen verarbeitenden Daten lösen. Obwohl diese Lösung theoretisch überzeugend ist, er-
der Teilnehmer entsprechen. gibt sich eine Reihe neuer Forschungsfragestellungen bei der Gestaltung betriebli-
In unserer Benchmarking-Anwendung cher Informationssysteme.
verwenden wir nutzenkompatible Statis- Am Beispiel gemeinschaftlichen Benchmarkings werden das Design und die Im-
tiken und verbessern die Sicherheit in plementierung einer Cloud-Anwendung beschrieben und evaluiert, die nur mit ver-
Bezug auf ökonomisch motivierte An- schlüsselten Daten arbeitet und dadurch die Vertraulichkeit der Kundendaten gegen-
greifer. Dies bedeutet, dass manche ein- über dem Dienstanbieter gewährleistet. Die Cloud-Anwendung berechnet unterneh-
fachen Protokolle, die nur gegen passi- mensübergreifende Statistiken im Rahmen des Benchmarkings, ohne dabei die ein-
ve Angreifer sicher sind, nicht mehr ver- zelnen Kennzahlen offenzulegen.
wendet werden können, wie z. B. der Benchmarking ist wichtig für Unternehmen, um die Wettbewerbsfähigkeit zu er-
Schlüsselaustausch mittels des Dienstan- halten. So können sie anhand von Statistiken ihre Leistung mit der Konkurrenz ver-
bieters, und dass wir eine vertrauenswür-
gleichen und gegebenenfalls gezielte Verbesserungsmaßnahmen einleiten.
dige, dritte Partei (Zertifikatsstelle) zum
Schlüsselaustausch benötigen. Allerdings Schlüsselwörter: Cloud-computing, Verschlüsselung, Kryptographie, Homomor-
ist unser Protokoll das erste uns bekann- phe Verschlüsselung, Sichere Mehrparteienberechnungen, Benchmarking, Gemein-
te Protokoll, das effizienter gegen einen schaftliche Geschäftsanwendungen
rationalen Angreifer als gegen einen bös-
willigen ist. Wir nehmen an, dass es vie- Secure and Sustainable Benchmarking in Clouds
le solcher Fälle gibt und erwarten weitere A Multi-Party Cloud Application with an Untrusted Service Provider
Forschungen und Entwicklungen.
Drittens, der Vergleich homomorph ver- Cloud computing entails a novel security threat: The cloud service provider is en-
schlüsselter Ganzzahlen ist möglich. Un- trusted with the data of all its customers. This may not be sustainable for highly con-
ser Ergebnis entstand vor der Entwick-
fidential data. Encryption, or more generally cryptography, may provide a solution by
lung voll-homomorpher Verschlüsselung
computing on data encrypted by the customers. While this solution is theoretically
und hat weitere Anwendungen außer
appealing, it raises a number of research questions in information system design.
dem Vergleich. Unsere Vergleichsmetho-
Using the example of collaborative benchmarking the author presents and evalu-
de passt nicht zu bestehenden, formalen
ates an exemplary design and implementation of a cloud application that operates
Sicherheitsmodellen, aber wir haben ein
only on encrypted data, thus protecting the confidentiality of the customer’s data
weiteres entwickelt und erwarten weite-
against the cloud service provider. The cloud application computes common statis-
re wissenschaftliche Ergebnisse in diesem
tics for benchmarking without disclosing the individual key performance indicators.
Bereich. Eine Herausforderung scheint es
zu sein, diese Methode auf weitere Be- Benchmarking is an important process for companies to stay competitive in today’s
rechnungen außer dem Vergleich auszu- markets. It allows them to evaluate their performance against the statistics of their
dehnen und wir suchen nach generellen peers and implement targeted improvement measures.
Erkenntnissen. Keywords: Cloud computing, Encryption, Cryptography, Homomorphic encryption,
Viertens, der Berechnungsaufwand Secure multi-party computation, Benchmarking, Collaborative business applications
bleibt entscheidend. Obwohl wir nach-
weisen konnten, dass der Berechnungs-
aufwand für Benchmarking akzeptabel
ist, gilt dies nicht notwendigerweise für
aufwendigere Berechnungen. Die Bench-
markingfunktionen können lokal in
15 ms berechnet werden. Im Vergleich
zum Benchmarkingprotokoll ist dies ein
Faktor von ca. 60.000. Der Vergleich
ist nicht ganz gerecht, da eine sichere
Cloud-Anwendung immer zusätzlichen
Aufwand zur sicheren Übertragung und
Speicherung erbringen muss, aber wir
konnten nachweisen, dass die Netzwer-
keffizienz bei Parallelisierung unwichtig

WIRTSCHAFTSINFORMATIK 3|2011 137


WI – AUFSATZ

ist. Das größte Hindernis ist daher der computation. In: Proc 15th ACM confer- Halpern J, Teague V (2004) Rational secret
Berechnungsaufwand. ence on computer and communications sharing and multiparty computation: ex-
security, S 257–266 tended abstract. In: Proc 36th ACM sympo-
In diesem Punkt übertrifft unser ho- Bennett K, Bradley P, Demiriz A (2000) sium on theory of computing, S 623–632
momorpher Vergleich auch deutlich an- Constrained K-means clustering. Microsoft Kerschbaum F (2007) Building a privacy-
dere homomorphe Verschlüsselungen, technical report preserving benchmarking enterprise sys-
Ben-Or M, Goldwasser S, Wigderson A tem. In: Proc 11th IEEE international EDOC
wie Gentry’s voll-homomorpher (Gentry (1988) Completeness theorems for non- conference, S 87–96
2009) oder Fischlin’s Bitvergleich (Fisch- cryptographic fault-tolerant distributed Kerschbaum F (2008) Practical privacy-
lin 2001), weil wir die Effizienz additiver, computation. In: Proc 20th ACM sympo- preserving benchmarking. In: Proc 23rd
sium on theory of computing, S 1–10 IFIP international information security
teil-homomorpher Verschlüsselung aus- Bogetoft P, Christensen D, Damgard I, conference, S 17–31
nutzen. Geisler M, Jakobsen T, Kroigaard M, Kerschbaum F (2009) Adapting privacy-
Wir nehmen an, dass die Effizienz- Nielsen J, Nielsen J, Nielsen K, Pagter J, preserving computation to the service
Schwartzbach M, Toft T (2009) Secure provider model. In: Proc 1st IEEE interna-
steigerung die größte Forschungsaufga- multiparty computation goes live. In: Proc tional conference on privacy, security, risk
be des Rechnens mit verschlüsselten Da- 13th international conference on financial and trust, S 34–41
ten bleibt. Es ist eine wirtschaftliche Fra- cryptography and data security, S 325–343
Bogetoft P, Damgard I, Jakobsen T, Nielsen K, Kerschbaum F (2010) A privacy-preserving
ge, ob die Anwendung die zusätzlichen Pagter J, Toft T (2006) A practical imple- benchmarking platform. Dissertation.
Karlsruhe Institute of Technology
Ausgaben für Rechenkapazität und Ant- mentation of secure auctions based on
multiparty integer computation. In: Proc Kerschbaum F, Dahlmeier D, Schröpfer A,
wortwartezeit rechtfertigt. Falls die Kryp- Biswas D (2009) On the practical impor-
10th international conference on financial
tographie nicht schnell effiziente Lösun- cryptography and data security, S 142–147 tance of communication complexity for
gen bietet, wird sich die Industrie wahr- Bogetoft P, Nielsen K (2005) Internet based secure multi-party computation protocols.
benchmarking. Group Decision and Nego- In: Proc 24th ACM symposium on applied
scheinlich nach Alternativen umsehen. computing, S 2008–2015
tiation 14(3):195–215
In der momentanen, schnellen Entwick- Cramer R, Damgard I, Nielsen J (2001) Mul- Kerschbaum F, Terzidis O (2006) Filtering
lung des Cloud-Computings kann so ei- tiparty computation from threshold ho- for private collaborative benchmarking. In:
momorphic encryption. In: Proc Eurocrypt, Proc international conference on emerging
ne Chance verpasst werden, da es an- trends in information and communication
S 280–299
scheinend keine technischen Alternativen Crotts J, Pan B, Dimitry C (2006) Hospitality security, S 409–422
zum präventiven Schutz gegen Vertrau- performance index: a case study of devel- Li J, Atallah M (2006) secure and private col-
lichkeitsbrüche durch den Dienstanbieter oping an internet-based competitive anal- laborative linear programming. In: Proc 2nd
ysis and benchmarking tool for hospitality international conference on collaborative
gibt. industry. In: Proc conference of travel and computing, S 1–8
Fünftens, die Trennung von Benut- tourism research association Malkhi D, Nisan N, Pinkas B, Sella Y (2004)
zerinteraktion und Berechnung kann neue Damgard I, Geisler M, Kroigard M (2008) Ho- Fairplay—a secure two-party computation
momorphic encryption and secure com- system. In: Proc USENIX security sympo-
Möglichkeiten eröffnen. In Anwendun- parison. International Journal of Applied sium, S 287–302
gen, die diese Trennung unterstützen, Cryptography 1(1):22–31 Paillier P (1999) Public-key cryptosystems
wie unser gemeinschaftliches Benchmar- Damgard I, Jurik M (2001) A generalisation, based on composite degree residuosity
a simplification and some applications of classes. In: Proc Eurocrypt, S 223–238
king, kann sie eine alternative Gestaltung pailliers probabilistic public-key system. In: Rizzo L (1997) Dummynet: a simple approach
ermöglichen, die beim Benutzer höhe- Proc international conference on theory to the evaluation of network protocols.
re Akzeptanz findet. Außerdem kann der and practice of public-key cryptography, ACM Computer Communication Review
S 119–136 27(1):31–41
Dienstanbieter die Berechnungen besser Di Crescenzo G (2000) Private selective pay- Sakuma J, Kobayashi S (2007) A genetic
planen und so die Rechenkapazität bes- ment protocols. In: Proc 4th international algorithm for privacy preserving combi-
ser ausnutzen. Dies wurde bereits von der conference on financial cryptography and natorial optimization. In: Proc conference
data security, S 72–89 on genetic and evolutionary computation,
ersten Anwendung aufgegriffen (Bogetoft Di Crescenzo G (2001) Privacy for the stock S 1372–1379
et al. 2009) und wir erwarten, dass Weite- market. In: Proc 5th international confer-
ence on financial cryptography and data Sander T, Young A, Yung M (1999) Non-
re diesem Modell folgen werden. interactive crypto-computing for NC1. In:
security, S 269–288
Eurich M, Oertel N, Boutellier R (2010) The im- Proc 40th IEEE symposium on foundations
pact of perceived privacy risks on organiza- of computer science, S 554–567
tions’ willingness to share item-level event ShareMind (2010) http://research.cyber.ee/
Literatur data across the supply chain. Electronic sharemind/. Abruf am 2011-02-07
Commerce Research 10(3–4):423–440 Shoham Y, Tennenholtz M (2005) Non-
Abraham I, Dolev D, Gonen R, Halpern JY Fischlin M (2001) A cost-effective pay-per- cooperative computation: boolean
(2006) Distributed computing meets game multiplication comparison method for mil- functions with correctness and exclu-
theory: robust mechanisms for rational se- lionaires. In: Proc RSA security cryptogra- sivity. Theoretical Computer Science
cret sharing and multiparty computation. pher’s track, S 457–471 343(1–2):97–113
In: Proc 25th ACM symposium on principles Gentry C (2009) Fully homomorphic en- Toft T (2009) Solving linear programs using
of distributed computing, S 53–62 cryption using ideal lattices. In: Proc 41st multiparty computation. In: Proc 13th in-
Aggarwal G, Mishra N, Pinkas B (2004) Secure ACM symposium on theory of computing, ternational conference on financial cryp-
computation of the kth-ranked element. In: S 169–178 tography and data security, S 90–107
Proc Eurocrypt, S 40–55 Goldreich O (2002) Secure multi-party com- VIFF (2010) http://www.viff.dk/. Abruf am
Atallah M, Bykova M, Li J, Frikken K, Topkara M putation. http://www.wisdom.weizmann. 2011-02-07
(2004) Private collaborative forecasting and ac.il/~oded/pp.html. Abruf am 2011-02-07 Yao A (1986) How to generate and exchange
benchmarking. In: Proc ACM workshop on Goldreich O, Micali S, Wigderson A (1987) secrets. In: Proc 27th IEEE symposium on
privacy in an electronic society, S 103–114 How to play any mental game. In: Proc 19th foundations of computer science, S 162–
Ben-David A, Nisan N, Pinkas B (2008) Fair- ACM symposium on theory of computing, 167
PlayMP: a system for secure multi-party S 218–229

138 WIRTSCHAFTSINFORMATIK 3|2011

Das könnte Ihnen auch gefallen