0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

IBM打造完全同态加密服务,弥合当前加密解决方案这一关键差距

牵手一起梦 来源:IBM 作者:IBM 2020-12-28 15:59 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

2020年 12月,IBM(NYSE:IBM)Security 宣布推出了一项新服务:可为企业提供完全同态加密 (FHE) 服务,这一新兴技术能够让数据始终保持加密状态,即使在云端或第三方环境中进行处理或分析时也不受影响。新的 IBM Security 同态加密服务可为企业提供培训、专家支持和测试环境,帮助他们充分开发利用 FHE 的原型应用。

随着混合云的增长,敏感数据将会广泛地在平台和各方之间进行存储、共享和分析,进而面临各种安全控制和风险。虽然当前的加密技术能够在数据的存储和传输过程中对其进行保护,但在处理或分析数据时,必须对其进行解密 —— 这就会让数据更容易被盗或遭受风险。FHE 是一种新兴的高级加密技术,能够让数据即使在处理过程中也能保持加密状态,进而弥合当前加密解决方案的这一关键差距。

IBM Security 首席技术官 Sridhar Muppidi 介绍说:“完全同态加密对于隐私和云计算的未来而言具有巨大潜力,但是企业必须从现在开始了解并尝试 FHE,才能充分利用它所提供的功能。通过将 IBM 在密码领域的专业知识和资源带给客户,推动他们在其独特行业的创新,我们可以携手构建既能利用敏感数据而又不会损害隐私的新一代应用。”

新的 IBM Security 同态加密服务以 IBM Research 和 IBM Z 开发的基础工作和工具为基础,在 IBM Cloud 提供了一个可扩展的托管环境,还提供了诸多咨询和托管服务,旨在帮助客户了解和设计充分利用 FHE 的原型解决方案。

随着 FHE 技术的发展,这些解决方案能够让公司将搜索、分析和 AI 等功能运用到环境中的敏感数据,而无需将数据透露给底层服务,这将有助于他们作为“零信任”安全战略的一部分维持现有的合规与隐私控制。此外,FHE 以“格密码学”(Lattice Cryptography) 为基础,被视为具有“量子安全性”,也就是说可以抵抗未来量子计算速度所带来的破坏。

弥合研究与早期采用之间的差距

IBM 以及更广泛的研究团队在 FHE 背后的算法开发方面已经努力了十多年,不过在最初开发阶段,FHE 计算常常需要数天或数周的时间才能完成现在在不加密的情况下数秒便可完成的计算,这对于日常使用来说实在是太慢了。随着业内计算能力的指数级增长及 FHE 背后算法的发展,相关测试表明:每比特的 FHE 计算现在只需要数秒即可完成,对于企业许多种类型的实际用例和早期商用实践来说,速度是足够快的。

Gartner 预计,到 2025年,至少有 20% 的公司会将预算投入到涉及完全同态加密 (FHE) 的项目,而这一比例在目前还不到 1%。

今年年初,IBM 发布了一些面向开发人员的工具和培训资料,而且一直在与某些客户合作开展 FHE 相关的早期试点计划。IBM Security 目前已经开始采取下一步关键举措,旨在将 FHE 带给更广泛的受众,推出了首开先河的服务,帮助企业采用完全同态加密。

新的 IBM Security 同态加密服务现已面市,旨在培训客户并让客户做好准备,以便在不久的将来技术成熟时,构建和部署支持 FHE 的应用。采用该服务的客户还可以访问 FHE 入门所需的工具和专业知识,包括:

由 IBM Research 开发的 FHE 工具,其中提供了加密搜索、AI 和机器学习等常见 FHE 用例所需的模板。

由 IBM 加密专家提供的指导、咨询和培训支持,可帮助企业构建设计和使用支持 FHE 的应用所需的技能。

IBM Cloud 上的可扩展托管环境,可供开发人员针对其支持 FHE 的应用进行实验和构建原型。

作为该服务的一部分,IBM 将会与客户紧密合作,进一步开发充分利用 FHE 技术的新原型解决方案和用例。目前,最初的产品主要面向开发人员和加密工程师,一些初期用例包括:加密数据分析、加密搜索、遮掩式搜索查询和内容、AI 和机器学习模型训练,同时确保维持现有的隐私和机密性控制。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7315

    浏览量

    93997
  • AI
    AI
    +关注

    关注

    89

    文章

    38171

    浏览量

    296912
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    加密算法的应用

    加密种保护信息安全的重要手段,近年来随着信息技术的发展,加密技术的应用越来越广泛。本文将介绍加密算法的发展、含义、分类及应用场景。 1.
    发表于 10-24 08:03

    AES加密流程

    AES(Advanced Encryption Standard)是种对称密钥加密算法,它是当前最常用的加密标准之。AES是
    发表于 10-23 06:13

    Intel® Ethernet E830 控制器:引领后量子加密时代的网络安全解决方案

    Intel® Ethernet 830 Controllers,其采用安全启动、安全固件升级和双硬件信任根等安全技术,通过符合 CNSA 1.0 和 FIPS 140-3 1 级的后量子加密 (PQC) 解决方案以应对未来的数据安全威胁。
    的头像 发表于 08-11 17:55 6988次阅读
    Intel® Ethernet E830 控制器:引领后量子<b class='flag-5'>加密</b>时代的网络安全<b class='flag-5'>解决方案</b>

    AMD FPGA助力打造动态数据加密解决方案

    Sitehop 是家致力于提高网络安全与性能的网络安全技术公司。其 SAFE 系列产品线包括旨在保护关键网络动态数据安全的硬件强制加密和解密系统。这些系统以其超低时延、高带宽和极低功耗而著称。
    的头像 发表于 07-18 09:53 3233次阅读

    华为路由器量子加密传输方案测试成功

    近日,华为与某亚太领先运营商合作,成功完成了IP网络量子加密传输测试,该方案采用华为新代路由器平台和基于ETSI接口的量子密钥传输方案。本次测试覆盖了量子密钥接收及使用,量子
    的头像 发表于 03-31 09:55 741次阅读

    力旺电子携手熵码科技推出后量子加密解决方案

    全球嵌入式非易失性内存(eNVM)解决方案的领导厂商力旺电子,与旗下专注于PUF(物理不可克隆功能)安全IP的子公司熵码科技,今日正式推出全球首款结合PUF技术的后量子加密(PQC)解决方案。此
    的头像 发表于 03-05 11:43 884次阅读

    浅谈加密芯片的种破解方法和对应加密方案改进设计

    本文介绍了如何通过固定MCU的ID和固定MCU产生的随机数的值得方式来绕过加密芯片的加密方法,从而破 解整个MCU的方案,以达到拷贝复制的目的。同时本文提出了些开发技巧来大幅图提高M
    的头像 发表于 02-24 10:39 1290次阅读
    浅谈<b class='flag-5'>加密</b>芯片的<b class='flag-5'>一</b>种破解方法和对应<b class='flag-5'>加密</b><b class='flag-5'>方案</b>改进设计

    鸿蒙原生页面高性能解决方案上线OpenHarmony社区 助力打造高性能原生应用

    Nodepool、HMrouter和DataCache 三大解决方案,并上架OpenHarmony开源社区分,分别针对应用页面滑动、跳转、首页冷启动等关键性能场景提供高效易用的工具,助力伙伴和开发者打造
    发表于 01-02 18:00

    加密芯片的种破解方法和对应加密方案改进设计

          本文用实例描述了如何破 解、解密使用逻辑加密芯片保护的STM32方案,包括如果固定ID和固定随机数。后面提出了加强加密方案
    发表于 12-30 14:04 4次下载

    STM32配合可编程加密芯片SMEC88ST的防抄板加密方案设计

    ,然后再设计加密方案。 市面上加密芯片般有两种:种是传统的逻辑加密芯片,可配数据与主芯片做相
    发表于 12-27 13:03

    EMMC数据加密技术与应用

    EMMC简介 EMMC(Embedded Multi Media Card)是种高速、高性能的存储解决方案,广泛应用于智能手机、平板电脑、数码相机等移动设备中。它具有体积小、功耗低、读写速度快等
    的头像 发表于 12-25 09:51 1905次阅读

    浅谈加密芯片的种破解方法和对应加密方案改进设计

    目前市面上很多防抄板加密方案都是基于加密芯片的安全存储和密文通讯来实现对主MCU方案的保护。比如把主MCU用到的些参数、配置信息等存储在
    发表于 12-20 15:31

    浅谈加密芯片的种破解方法和加密方案改进设计

    目前市面上很多防抄板加密方案都是基于加密芯片的安全存储和密文通讯来实现对主MCU方案的保护。比如把主MCU用到的些参数、配置信息等存储在
    发表于 12-20 15:10

    加密算法在云计算中如何应用?

    加密算法在云计算中的应用主要体现在以下几个方面: 数据加密 : 数据加密是保护数据在传输和存储过程中的机密性的关键技术。在云计算中,数据加密
    的头像 发表于 12-17 16:02 867次阅读

    加密算法的选择对于加密安全有多重要?

    加密算法的选择对于加密安全至关重要,因为它直接影响到数据保护的有效性和可靠性。以下是几个关键点来说明加密算法选择的重要性: 加密强度:
    的头像 发表于 12-17 15:59 753次阅读