Skip to main content
European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary
Zawartość zarchiwizowana w dniu 2024-06-18

Cryptographic Techniques for Reconciling Utility with Privacy in Computer Systems

Article Category

Article available in the following languages:

Techniki kryptograficzne nowej generacji pomagają chronić prywatność

Zapewnienie ochrony transakcji online przed hakerami często wiąże się z pogorszeniem wygody korzystania z serwisu. W ramach unijnej inicjatywy odkryto nowe sposoby umożliwiające zachowanie równowagi między ochroną prywatności a użytecznością.

Choć współczesne techniki kryptograficzne zabezpieczają transakcje przed hakerami, często nie zapewniają odpowiedniej równowagi między wymogami dotyczącymi ochrony prywatności a użytecznością zapisanych danych. Co więcej, zapewnienie użyteczności danych często polega na dobudowywaniu funkcji do istniejących mechanizmów kryptograficznych poprzez monolityczne zarządzanie kluczami. Celem projektu RECUP (Cryptographic techniques for reconciling utility with privacy in computer systems) było rozwiązanie problemu połączenia prywatności z użytecznością poprzez opracowanie metod zapewnienia ochrony użytkownikowi i dostawcy usługi bez ograniczania użyteczności danych. W ramach RECUP opracowano modele zabezpieczeń oraz nowe protokoły szyfrowania i uwierzytelniania, rozszerzające metody szczegółowej kontroli prywatności. Prace koncentrowały się na technikach kryptograficznych, które można by wykorzystać do poprawy efektywności kluczowy procedur zarządzania. Zespół opracował też nowe modele i protokoły do takich operacji, jak szyfrowanie czy uwierzytelnianie. Prace w zakresie modelowania dotyczyły wszystkich fundamentalnych operacji występujących podczas prób ingerencji hakera w stan wewnętrzny pierwotnych algorytmów kryptograficznych. Partnerzy projektu zbadali i opracowali metody umożliwiające wykorzystanie systemów rozproszonych, które minimalizują wrażliwość dzięki specjalnym algorytmom. Algorytmy używają dowolnego elementu w sieci tylko raz do wykonania określonej abstrakcyjnej operacji. Analizowano także problem związanej z ochroną prywatności agregacji rozproszonych danych. Dla zwiększenia bezpieczeństwa danych zespół opracował technikę bezpiecznego sieciowego przetwarzania precyzyjnych zapytań sumowania, która łączy wysoki poziom bezpieczeństwa z małym narzutem przepustowości. Opracowano też nowy rozproszony, oparty na hasłach protokół wymiany kluczy uwierzytelnionych. Pomoże on w dostarczaniu usług chronionych hasłem różnym wysoce mobilnym użytkownikom, używającym różnych urządzeń. Uczestnicy projektu analizują możliwość zastosowania protokołu w powiązanych produktach i usługach. Dzięki projektowi RECUP powstała technologia kryptograficzna, za pomocą której systemy i sieci komputerowe będą mogły skuteczniej przesyłać wrażliwe dane. Organy administracji państwowej, przemysł i ogół społeczeństwa skorzystają na metodach zarządzania danymi, które minimalizują ryzyko nieumyślnego ujawnienia informacji poufnych.

Słowa kluczowe

Techniki kryptograficzne, prywatność, transakcje online, hakerzy, użyteczność danych, systemy komputerowe

Znajdź inne artykuły w tej samej dziedzinie zastosowania