A próxima geração de proteção de dados de alto desempenho: um novo algoritmo FPE
8 de fevereiro de 2022Na mais recente conferência virtual Asiacrypt 2021– 27ª Conferência Internacional Anual sobre Teoria e Aplicação de Criptologia e Segurança da Informação, que aconteceu virtualmente em 6 a 10 de dezembro de 2021-, fiz parte de uma equipe colaborativa de criptógrafos apresentando uma nova construção para criptografia com preservação de formato.
Por Michael Horst, Chief Architect and Executive Board Member comforte AG
Nosso artigo (FAST: Secure and High-Performance Format-Preservando Encryption and Tokenization) foi de autoria conjunta e entregue por F. Betül Durak (Microsoft Research), Henning Horst (comforte AG), Serge Vaudenay (École Polytechnique Fédérale de Lausanne) e eu.
A necessidade de uma nova abordagem para a proteção de dados
No início de nosso artigo, abordamos a utilidade da preservação de formato com métodos de criptografia e tokenização, mas também abordamos as limitações na criptografia de dados, mantendo o formato com tamanhos de domínio pequenos (como CEPs ou subconjuntos de campos de dados maiores).
Por exemplo, se considerarmos a idade de uma pessoa, geralmente esse valor é expresso com um, dois ou (se tivermos sorte na vida) três dígitos.
Proteger informações como essa enquanto preserva o formato é arriscado devido às possibilidades finitas de saída – os agentes de ameaças podem facilitar o trabalho de decifrar isso, identificando assim indivíduos e informações privadas confidenciais sobre eles. Essa situação reduz a aplicabilidade de muitos métodos de criptografia para casos de uso de privacidade e conformidade regulatória.
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) recomendou várias variações (ou modos) de criptografia de preservação de formato incorporando o que chamamos de técnica de rede Feistel que constrói iterativamente cifras de bloco.
Dois de nossos colaboradores no artigo FAST – Durak e Vaudenay – detectaram anteriormente uma fraqueza no modo FF3 do padrão NIST e sugeriram uma correção.
No entanto, outros pontos fracos (como criptografar esses pequenos domínios, incluindo sequências de números com menos de 5 dígitos) foram identificados ao longo do tempo com FF1 e FF3. Claramente, o que é necessário é uma solução como a que pesquisamos e articulamos, que é um algoritmo de proteção de dados de alto desempenho para criptografia de preservação de formato aplicada a tamanhos de domínio maiores que também pode suportar igualmente bem essas strings de domínio menor de uma maneira que FF1 e FF3 não podem.
Foco nas necessidades do negócio
Para resolver essa e outras limitações, propusemos um novo método de proteção de dados com preservação de formato que chamamos de FAST, ou Transformação de substituição de adição com preservação de formato. Se você quiser as especificações técnicas do nosso algoritmo FAST, nossa metodologia de implementação e resultados de testes, e outros detalhes pertinentes, eu realmente encorajo você a examinar o artigo em sua totalidade, incluindo duas seções de apêndice detalhando as provas técnicas formais e os ataques mais conhecidos. A inovação técnica, como você sem dúvida sabe, é melhor alcançada por meio de revisão pública e escrutínio imparcial, e agradecemos sua avaliação caso deseje comentar.
Como tecnólogos e pesquisadores, usamos veículos como artigos formais revisados por pares, conferências e pedidos de patentes para apresentar declarações de problemas de baixo nível em detalhes granulares e as abordagens técnicas exatas e rigorosas para resolver esses problemas da maneira mais elegante possível. No entanto, como líder executivo de uma organização de software, tenho plena consciência de que essas invenções não devem existir apenas no âmbito acadêmico ou teórico. Pelo contrário, o melhor cenário é que nós da indústria possamos desenvolver implementações práticas dessas invenções que resolvam problemas de negócios do mundo real para nossos clientes. Eu gostaria de me concentrar mais nos problemas de negócios que um artigo como o que acabamos de apresentar confronta e resolve, bem como os resultados benéficos e o valor inerente para as empresas em geral. Às vezes, é um prazer trazer a discussão da camada técnica para a aplicação prática e o que isso significa para os tomadores de decisões de negócios.
Proteção de dados e preservação de formato
Ao fazer isso, quero abordar duas noções que estão inextricavelmente ligadas, mas que afetam todos os fluxos de trabalho de dados organizacionais: a proteção de dados confidenciais e a preservação do formato dos dados. Toda organização tem informações confidenciais que precisam proteger, sejam esses dados internos (registros de RH de funcionários contendo elementos como números de previdência social) ou externos (dados de clientes contendo elementos como PII ou informações transacionais). Mais importante, esses dados existem para sustentar as operações organizacionais, o que significa que, dentro de algum fluxo de trabalho definido, um usuário deve acessar, processar ou, de alguma forma, moldar ou formar, manipular e trabalhar com os dados.
O melhor cenário é que essas informações confidenciais sejam protegidas assim que entrarem na organização, por meio de métodos centrados em dados, como tokenização ou criptografia, e permanecerão em um estado protegido sempre que alguém acessar esses dados.
Para muitas empresas, infelizmente, a proteção de dados insuficiente ou inexistente é aplicada diretamente a dados confidenciais, o que significa que os dados existem em um estado “limpo” e legível o tempo todo ou são desprotegidos dinamicamente todas as vezes que os usuários acessarem ou trabalharem com ele e, em seguida, “re-protected” – um processo altamente ineficiente quando você olha para ele. De qualquer forma, informações confidenciais em um estado desprotegido são vulneráveis e, portanto, geram risco para a empresa se esses dados caírem em mãos erradas.
Deixe-me voltar ao melhor cenário em que uma organização tenta manter os dados confidenciais em um estado protegido o tempo todo. Dependendo do método de proteção de dados, os aplicativos de negócios funcionam bem com os dados porque o formato em seu estado protegido corresponde ao de seu estado desprotegido, como na tokenização, ou não funcionam tão bem com os dados porque o formato não é necessariamente preservado, como na criptografia clássica. No último caso, uma empresa pode ter que investir significativamente na modificação de aplicativos de negócios para acomodar melhor os dados protegidos. O objetivo de qualquer empresa, então, é encontrar o melhor método possível que possa manter as informações confidenciais em um estado fortemente protegido, preservando o formato dos dados para uso contínuo em aplicativos e fluxos de trabalho de negócios. Dito de outra forma, a tokenização padronizada ANSI atende a esse requisito e, claro, o nosso novo e eficiente método de criptografia de preservação de formato FAST.
Resultados Benéficos e Considerações Finais
O principal benefício para as empresas é a flexibilidade. As organizações que desejam aplicar proteção centrada em dados a informações confidenciais agora podem obter a preservação do formato com tokenização ou com nosso novo algoritmo FPE. Como indiquei anteriormente, o objetivo final é garantir que invenções valiosas sejam implementadas e levadas ao mercado para ajudar a resolver os problemas dos clientes, mas não se trata apenas de viabilidade de mercado. Na comforte AG, equilibramos as implicações comerciais de nossas soluções de mercado com nossa dedicação em pesquisar e melhorar o campo da criptografia em geral e as formas mais eficientes pelas quais empresas e organizações governamentais podem proteger os dados mais especificamente. Levamos muito a sério nossas obrigações com a liderança de pensamento e o avanço do corpo de conhecimento em criptografia.
Estarei explorando diferentes aspectos e implicações de nossa pesquisa técnica em outras postagens ao longo de 2022, então espero que você volte para algumas dessas postagens relacionadas a P&D daqui para frente. Além disso, lembre-se de que a comforte é um fornecedor de software de segurança de dados que adota uma abordagem consultiva com nossos clientes, onde você tem dúvidas sobre criptografia de preservação de formato, tokenização ou outros aspectos do fluxo de trabalho de proteção de dados, como descoberta de dados, linhagem de dados rastreamento ou integração desses recursos em ambientes operacionais, estamos aqui para ajudar com arquitetos de soluções técnicas e outros que podem falar com você sobre seus pontos problemáticos específicos e os resultados de negócios que você busca.
No final das contas, estamos muito empolgados com a adição de um recurso de criptografia de preservação de formato novo, robusto e de alto desempenho à nossa crescente plataforma de segurança de dados. Esses são recursos que dão aos nossos clientes corporativos mais flexibilidade na maneira como eles protegem seus dados mais confidenciais e reduzem seu perfil de risco geral.
Sobre o autor
Michael Horst, arquiteto-chefe e membro do conselho executivo da comforte, tem mais de 25 anos de experiência no desenvolvimento de aplicativos para as plataformas HPE NonStop e Microsoft Windows. Ele foi o criador e arquiteto da primeira solução de conectividade da comforte e cofundou a empresa em 1998. Ao longo dos anos, ele ajudou a comforte a ampliar sua linha de produtos para se tornar um fornecedor líder de segurança de dados e tokenização nativa em nuvem.
Fonte: comforte
Por que a tokenização de imóveis é a próxima fronteira do universo cripto?
Biometria e Tokenização: a dupla dinâmica contra fraudes bancárias
NIST atualiza o padrão de credencial de identidade pessoal FIPS 201
Inteligência Artificial aplicado em Algoritmos de Crypto Trading
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!