Wie Cybersicherheit den IT-Markt verändert (Teil 1)

Wie kann sich die Struktur der gesamten IT-Sphäre ändern, wenn einige Systeme zum Schutz, zur Kontrolle, Authentifizierung, Überwachung und Kryptografie des Urheberrechts uns nicht nur bessere Werkzeuge, sondern auch grundlegend neue Technologien für den Umgang mit Daten bieten? Dies kann nicht nur den IT-Markt, sondern auch den Arbeitsmarkt betreffen. Ein solcher technologischer Wandel wird wie jeder andere einen Bedarf an neuem Personal schaffen und andere ohne Arbeit lassen.



Bild



Mit dieser Veröffentlichung möchte ich eine Reihe von Artikeln darüber veröffentlichen, wie neue Technologien im Bereich der Cybersicherheit die gesamte IT-Branche verändern können. Normalerweise wird dem Kampf gegen Bedrohungen eine Hilfsfunktion zugewiesen, und nur wenige Menschen glauben, dass Schutztechnologien in naher Zukunft unser Leben erheblich verändern und es nicht nur sicherer, sondern auch grundlegend anders machen können. In meinen Prognosen werde ich versuchen, mich auf den Zeitraum von 5 bis 30 Jahren zu konzentrieren. Wenn Sie mehr als 30 Jahre brauchen, können Sie vollständig in die Abstraktion gehen, und wenn Sie weniger als 5 Jahre alt sind, ist die Prognose zu offensichtlich. Im ersten Teil werden wir über den neuen Markt für geistige Arbeit sprechen, der derzeit praktisch nicht vorhanden ist. Dies ist der Markt für Algorithmen.



Jeder Programmierer, der an komplexen Optimierungsaufgaben beteiligt war, neue kryptografische Funktionen entwickelte oder ein neues signifikantes Ergebnis aus der ML / AI-Entwicklung erhielt, stellte sich der Gedanke: Ist es möglich, Algorithmen zu verkaufen, die so viel intellektuelle Arbeit in Anspruch genommen haben, und so weiter Geld mit ihnen verdienen? Normalerweise lautet die Antwort auf diese Frage nein. Manchmal kann man verkaufen, aber nur einmal und nur an einige spezielle Dienste mit der Verpflichtung, es nirgendwo anders zu verwenden. Als ich in der Graduiertenschule der Abteilung für Systemanalyse war, schrieben lokale Doktoranden viele interessante und bedeutende Arbeiten zur Optimierung von Multikriterien, in denen es ihnen gelang, einzelne Algorithmen zu verbessern und ein Ergebnis zu erzielen, das mehrere Prozent genauer war als das bestehende. Eine weitere Kommerzialisierung dieser Entwicklungen wurde jedoch nie verfolgt.mit Ausnahme des Verkaufs der F & E selbst als Dienstleistung.



Kann ich Algorithmen verkaufen?



Lassen Sie uns die Komplexität einer solchen Operation anhand eines separaten Beispiels analysieren. Angenommen, ein Entwickler hat eine neue Hash-Funktion erstellt, die nachweislich kollisionssicher ist. Ein solch nützliches Ergebnis ließ ihn denken, dass es schön wäre, den Zugang zur Hash-Funktion zu verkaufen. Hierfür gibt es zwei Möglichkeiten:



1. In der Cloud: Platzieren Sie irgendwo in der Cloud und bieten Sie den HASHaaS-Service an. Diese Lösung ist heute so einfach wie sinnlos. Selbst wenn wir uns vorstellen, dass die Geschwindigkeit und Qualität des Kommunikationskanals ausreicht, um die erforderliche SLA der Funktionsaufrufe sicherzustellen, werden wir die Schwierigkeit haben, die Daten selbst in die Cloud zu senden. Die Informationen, die wir hashen möchten, sind für uns wahrscheinlich von Wert. Zum Beispiel können wir die Hash-Funktion eines Dokuments zur weiteren Zertifizierung mit einer elektronischen digitalen Signatur finden oder das Hashing von Benutzerkennwörtern verwenden, um sie nicht in der Datenbank zu speichern. Es sieht absurd aus, Passwörter im Klartext an einen fremden Server zu senden, um später einen Hash zu erhalten. Wenn Sie sie für die Übertragung verschlüsseln, muss der Remote-Server noch entschlüsseln, um die Hashes zu berechnen. Auf diese Weise,Es erhält alle Passwörter, alle Dokumente und alle anderen Daten, die wir hashen möchten. Die Verwendung des Cloud-Modells ist nicht möglich, außer in einigen seltenen Fällen, in denen die an den Remote-Server gesendeten Informationen für uns keinen Wert haben. Solche Situationen sind jedoch eher die Ausnahme von der Regel.



2. On-premise... Die zweite Möglichkeit besteht darin, den Algorithmus direkt auf die Clientseite zu übertragen, wo er selbst ausgeführt wird. Hier gibt es mehrere Komplikationen. Wenn wir das Programm in einer interpretierten (offenen) Sprache wie Python übergeben, kann der Client damit machen, was er will. Es wird unmöglich sein, das weitere Kopieren und Ändern des Codes zu kontrollieren. Wenn wir es in kompilierter Form übertragen, ist es zum einen für den Client nicht immer bequem, und zum anderen wird es nicht schwierig sein, die Logik des Algorithmus zu verfolgen und zu replizieren. Selbst wenn wir den Code im Voraus verwirren und alle Debugging-Informationen löschen, können wir die Logik des Algorithmus zerlegen und verfolgen, da die Menge des zu analysierenden Codes höchstwahrscheinlich nicht zu groß ist. Somit führen beide Trajektorien den Programmierer zum Versagen. Der Gedanke angeistiges Eigentum in Form einiger spezialisierter Algorithmen zu generieren und mein ganzes Leben lang von passivem Einkommen zu leben - bleibt ein Traum ... oder nicht?



Die Revolution der letzten Jahre



In den letzten zehn Jahren haben einige theoretische Bereiche der Kryptographie einen kolossalen Weg von nicht realisierbaren theoretischen Konstrukten zu angewandten Lösungen zurückgelegt. Einer dieser Bereiche ist die homomorphe Verschlüsselung.



Der Homomorphismus der Chiffre besteht darin, dass die Änderungen am Chiffretext den Änderungen am Originaltext ähnlich sind. Angenommen, Enc () ist die Verschlüsselungsfunktion und Dec () ist die Entschlüsselungsfunktion. dann kann der Additionshomomorphismus ausgedrückt werden als x + y = Dec ( Enc ( x ) + Enc ( y )). Ähnlich - durch Multiplikation: xy= Dec ( Enc ( x ) ∙ Enc ( y )). Wenn eine Chiffre gleichzeitig einen Homomorphismus aus Addition und Multiplikation aufweist, spricht man von Fully Homomorphic Encryption (FHE). Warum ist das genug? Denn bei diesen Operationen können Sie jede logische Schaltung aufbauen. Insbesondere ist NAND ( A , B ) = 1 + AB.und NAND wiederum ist ein universelles Gatter (universelles Gatter), dh durch es können Sie alle anderen logischen Operatoren ausdrücken und jedes Programm schreiben. Die ersten Ideen zu homomorphen Chiffren tauchten vor langer Zeit auf - bereits 1976. Die erste Implementierung einer solchen Verschlüsselung wurde jedoch erst 2009 beschrieben ( Craig Gentry. Vollständig homomorphe Verschlüsselung unter Verwendung idealer Gitter. Im 41. ACM-Symposium zur Theorie des Rechnens (STOC), 2009 ). Dieses Design war in der praktischen Anwendung so begrenzt, dass pro Elementaroperation etwa 30 Minuten Berechnungen bei ausreichender kryptografischer Stärke der Schlüssellänge erforderlich waren. In den nächsten Jahren sind viele verschiedene FHE-Schaltungen entstanden, die für solche praktischen Implementierungen besser geeignet sind. Einige der bekanntesten sind BGV und CKKS (Z. Brakerski, C. Gentry und V. Vaikuntanathan. Vollständig homomorphe Verschlüsselung ohne Bootstrapping, ITCS 2012 und Cheon, Jung Hee; Kim, Andrey; Kim, Miran; Lied, Yongsoo. Homomorphe Verschlüsselung zur Arithmetik von ungefähren Zahlen. Fortschritte in der Kryptologie - ASIACRYPT 2017. Springer, Cham. pp. 409-437 ). Es folgten viele Open-Source-Implementierungen und -Bibliotheken, die homomorphe Chiffren implementieren. Eines der ersten war IBM mit seiner HElib-Bibliothek (2013), dann HEAAN von der Seoul National University (2016), PALISADE von DARPA (2017), Extended SEAL von Microsoft (2018) und viele andere Implementierungen, einschließlich beschleunigt durch GPU, FPGA usw.



Anhand des FHE-Beispiels kann man sehen, wie in 10 Jahren der Weg von abstrakten theoretischen Ideen zu spezifischen angewandten Lösungen zurückgelegt wurde. Die homomorphe Kryptographie eröffnet eine Reihe neuer Perspektiven: Sie ermöglicht beispielsweise die Arbeit mit Daten ohne Entschlüsselung. Bisher war es zum Extrahieren und Verarbeiten von Informationen aus einer großen verschlüsselten Datenbank zunächst erforderlich, die gesamte Datenbank herunterzuladen, zu entschlüsseln, an den richtigen Stellen zu ändern und sie dann zu verschlüsseln und erneut zu senden. Dies kann nun in einem Arbeitsgang erfolgen. In einer verschlüsselten Datenbank finden wir sofort die gewünschte Zelle und ändern sie, ohne die gesamte Tabelle zu entschlüsseln.



Zurück zum "In-Cloud" -Schema können wir nun eine Remote-Handelsplattform ("Marktplatz") von Algorithmen implementieren, auf der nicht offene, sondern verschlüsselte Daten gesendet werden können. Dies macht das Geschäftslayout viel realistischer. Der Zugriff auf den Service verpflichtet den Kunden nun nicht zur Offenlegung von Informationen. Wir können persönliche Informationen, gesammelte Big Data und andere verschlüsselte vertrauliche Informationen senden und das Ergebnis der Verarbeitung in verschlüsselter Form erhalten, den Schlüssel, über den nur wir verfügen.



Ein weiterer Weg ist der Verkauf des lokalen Zugriffs auf den Algorithmus. Hier lohnt es sich, auf eine weitere Entdeckung der Kryptographie in den letzten Jahren zu achten. Dies ist die sogenannte Ununterscheidbarkeitsverschleierung. Zum ersten Mal wurde 2001 die Idee einer nicht unterscheidbaren Verschleierung geäußert ( B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, SP Vadhan und K. Yang. Über die (Un-) Möglichkeit der Verschleierung von Programmen. CRYPTO, 2001, S. 1-18) im Zusammenhang mit der Notwendigkeit, das formalisierte Verschleierungsproblem zu überdenken, da die bisherigen Ansätze aus mathematischer Sicht nicht ganz korrekt waren und keine messbaren Indikatoren dafür lieferten, wie gut oder schlecht das Programm verschleiert war. In fast demselben Forscherteam schlugen sie 2013 eine Lösung für das Problem vor, das sie sich 2001 gestellt hatten. Es gelang ihnen, ein Design zu finden, das ein Kandidat für die Rolle eines solchen Verschleierers sein könnte ( Sanjam Garg, Craig Gentry, Shai Halevi, Mariana Raykova, Amit Sahai, Brent Waters, Verschleierung der Kandidatenunterscheidbarkeit und funktionale Verschlüsselung für alle Schaltkreise. Focs 2013, 40–49 ). Das Wesen der nicht unterscheidbaren Verschleierung kann wie folgt erklärt werden. Nehmen wir an, wir haben ein solches obf- Programm(), der einen bestimmten Programmcode als Eingabe empfängt und ihn in einer verschleierten (verwirrten) Form am Ausgang ausgibt. Wenn wir zwei Programme mit gleicher Funktionalität A und B haben , dann haben wir ihre verschleierten Versionen obf ( A ) und obf ( B erhalten) können wir mit einer Genauigkeit von vernachlässigbaren Werten nicht verstehen, welcher der beiden Werte dem Eingang des Obfuscators zugeführt wurde (ein ähnlicher Ansatz wird verwendet, um die Ununterscheidbarkeit von Verschlüsselungsalgorithmen zu formulieren). Daraus folgen mehrere nicht offensichtliche Schlussfolgerungen, von denen eine die Fähigkeit des Programms am Ausgang des Verschleierers ist, ein "Geheimnis" in sich zu behalten. Dies kann beispielsweise ein Verschlüsselungsschlüssel sein - dann wird er zusammen mit dem ausführbaren Code übertragen und kann nicht abgerufen werden.



Mögliche Boni durch die Verwendung einer nicht unterscheidbaren Verschleierung sind nicht darauf beschränkt. Eine weitere wichtige Konsequenz der Verwendung von nicht unterscheidbarem Code ist die fehlende Notwendigkeit, der Hardwarekomponente zu vertrauen. Jede Datenverarbeitung kann auf nicht vertrauenswürdiger Hardware durchgeführt werden. Infolgedessen werden Milliarden, die für die Entwicklung von Haushaltscomputern oder die Konfrontation zwischen Huawei und den Vereinigten Staaten ausgegeben werden, bedeutungslos, wenn dies durch die Anforderungen des Vertrauens in die Hardware argumentiert wird. Dies ist jedoch das Thema eines anderen Artikels.



Beim Verkauf von Algorithmen wird es möglich, deren verschleierten Code an den Kunden zu übertragen. Selbst wenn wir eine bestimmte Individualisierung für einen bestimmten Benutzer in den Code einfügen, kann der Client diesen benutzerdefinierten Teil nicht aus dem Code „extrahieren“. Infolgedessen machen wir es nicht nur unmöglich, die Prinzipien des Algorithmus zu analysieren, sondern erhalten auch die Möglichkeit, Programme mit einem bestimmten untrennbaren Etikett zu versehen, das bei der Verbreitung im Internet immer digitale Spuren hinterlässt. Es sollte jedoch beachtet werden, dass die derzeitige Implementierung einer nicht unterscheidbaren Verschleierung so umständlich ist, dass es zu früh ist, über ihre praktische Anwendung zu sprechen. Höchstwahrscheinlich (im Gegensatz zur In-Cloud) wird das On-Premise-Implementierungsschema frühestens 10 Jahre später angezeigt.



Prognosen und Vorbehalte



Wir sehen also, dass der Algorithmusmarkt in den nächsten 5 Jahren oder länger in Form von Cloud-Schaltkreisen auftreten kann und eine spätere Ausführung vor Ort ebenfalls möglich ist. Dies wird natürlich nicht über Nacht geschehen. Um solche Beziehungen aufzubauen, sollte immer noch Folgendes erscheinen:



  1. Die Plattform (oder Plattformen) für den Datenaustausch zwischen Anbietern und Verbrauchern von Algorithmen. Sie müssen automatisch alle Funktionen des FHE auf der Ebene einer Transportschicht ausführen. Dann wird der Service für alle Marktteilnehmer wirklich bequem und vor allem verständlich, da nur noch wenige IT-Spezialisten wissen, was FHE ist und wie man es einsetzt.
  2. Der Big-Data-Austausch wird immer noch durch die begrenzte Geschwindigkeit der Kommunikationskanäle behindert. Daher muss hier gewartet werden, bis die Bandbreite der Kanäle organisch auf die erforderlichen Werte ansteigt, oder zusätzliche Datenvorverarbeitungsdienste auf der Clientseite gestartet werden, die Teil der Plattformen und Frameworks in Abschnitt 1 sein können.


Die Entwicklung des Algorithmusmarktes kann erhebliche Auswirkungen auf viele Wirtschaftszweige haben. Es können mehrere Bereiche identifiziert werden, die definitiv von dieser Transformation beeinflusst werden.



Große Daten.Die Konfiguration des modernen Big-Data-Marktes besteht nicht nur aus den Datensätzen selbst, sondern vor allem auch aus Analysezentren, die in der Lage sind, Wissen zu extrahieren und anhand dieser Informationen Modelle zu erstellen. Jedes Big-Data-Laufwerk wie ein Telekommunikationsbetreiber, eine Bank oder ein Einzelhandel verfügt über eigene Analysten, die Modelle entwickeln, um Wissen zu extrahieren und diese Materialien an andere Verbraucher zu verkaufen. Wenn ein reichhaltiger Marktplatz an Algorithmen und Modellen für die Arbeit mit Daten frei verfügbar ist, verlieren diese Einheiten ihre Bedeutung. Bigdat-Laufwerke werden nicht mehr in der Lage sein, den Mehrwert von Informationen zu steigern, die aus Big Data extrahiert werden, und werden gezwungen sein, nur "Rohmaterial" zu verkaufen, dessen Kosten sich im Laufe der Zeit ebenfalls abwerten werdenwie die klassischen Rohstoffe (Öl, Gas, Aluminium usw.) jetzt abwerten.



Drei Entwicklungsstufen. Die klassische Entwicklungsdichotomie ist heutzutage "Backend versus Frontend". Letzterer schreibt die Benutzeroberfläche, Ersterer schreibt die gesamte serverseitige Logik der Anwendung. Hier kann eine neue Schicht gebildet werden, die als "Algoend" bezeichnet werden kann. Es enthält die wichtigsten, wichtigsten und komplexesten Algorithmen (NLP, ML / AI, Data Mining, Blockchain usw.). Mit anderen Worten, Algoend ist der wesentliche Inhalt jeder Entwicklung, und Frontend und Backend sind die Individualisierung für ein bestimmtes Projekt. Algoend wird maximale Qualifikationen erfordern und in den Bereich der zusätzlichen Dienstleistungen einsteigen und einen neuen Markt für Dienstleistungen bilden. Das Frontend und das Backend sind wiederum ein Arbeitsmarkt, dessen Kosten sinken werden.



C2B Markt.Bereits aus den ersten beiden Punkten können wir auf den Wandel auf dem Arbeitsmarkt schließen. Die Entwicklung neuer Technologien im Bereich der Cybersicherheit wird es ermöglichen, den jetzt praktisch fehlenden C2B-Sektor wiederzubeleben. Mit anderen Worten, wir bewegen uns von rechtlichen Systemen zur Kontrolle des geistigen Eigentums (gegen die derzeit nur große Unternehmen kämpfen können) zu technologischen Systemen, die jeder nutzen kann. Wenn das produzierte geistige Eigentum untrennbar mit dem Dienst verbunden ist, der es nutzt, sind keine rechtlichen und organisatorischen Kosten erforderlich, um das Regime seiner Nutzung aufrechtzuerhalten.



Markt für juristische Dienstleistungen. Es ist allgemein anerkannt, dass der Übergang zur Informationswirtschaft eine große Nachfrage nach Anwälten hervorruft, die sich mit Patenten und Rechtsstreitigkeiten befassen. Bis zu einem bestimmten Moment war das wirklich so. In 10 oder mehr Jahren würde ich jedoch den vollständigen Tod dieses Dienstleistungsmarktes vorhersagen (zumindest im IT-Bereich). Das Patentieren und Registrieren von Algorithmen scheint bereits ein nicht sehr praktisches und wirklich schützendes Verfahren zu sein. Alle Entwickler neigen eher dazu, wichtige Entwicklungen als eine Art Know-how zu belassen, als die Ergebnisse offenzulegen und zu patentieren. Eine weitere wichtige Tatsache wird hier hinzugefügt - der Code am Ausgang eines nicht unterscheidbaren Verschleierers kann nicht urheberrechtlich geschützt sein. Dies ergibt sich aus der Definition der nicht unterscheidbaren Verschleierung, da es unmöglich ist, sie zu bestimmen und zu beweisenWelche Art von Softwarestruktur wurde ihm am Eingang zugeführt? Ich würde voraussagen, dass es 10 Jahre später keine Rechtsstreitigkeiten mehr in der IT-Branche geben wird, zumindest in der Form, wie wir sie jetzt präsentieren.



Die in diesem Artikel geäußerten Vorhersagen werden natürlich wie alle anderen Vorhersagen möglicherweise nicht wahr. Entdeckungen und Entwicklungen in Forschung und Entwicklung sind der undankbarste Bereich für Prognosen. Wir können zum Beispiel nicht sagen, dass die gegenwärtigen komplexen Designs der nicht unterscheidbaren Verschleierung in 5 Jahren verbessert und praktisch werden. Dies kann nicht passieren. Es wäre richtiger anzunehmen, dass die Prognosen und Schlussfolgerungen dieses Artikels selbst mit hoher Wahrscheinlichkeit wahr werden, aber die Zeitintervalle, für die sie festgelegt werden, sind wesentlich unsicherer.



Der Originalartikel wird hier veröffentlicht.



All Articles