Artikel top billede

Ny krypto-forskning skal sikre skyen

Kan man regne uden at kigge på de data, man regner på? Det er et af emnerne, der skal diskuteres på krypterings-konference i Aarhus.

I weekenden og næste uge mødes topforskere inden for kryptologi på Aarhus Universitet for at diskutere den stigende efterspørgsel efter at dele hemmeligheder uden at røbe dem. Det lyder måske som et paradoks, men det såkaldte "multiparty computation" kan få stor betydning for dagens cloud-løsninger.

Det handler om at kunne regne uden at kigge på de data, man regner på. Med andre ord hvordan man kan udveksle data mellem interessenter, uden de ser andet end præcis det, de må.

"For 30 år siden var det svært at forestille sig, at dette kunne bruges til noget i praksis. Men med tiden har forskningen fundet så mange anvendelser, som jeg aldrig havde drømt om," siger datalogi-professor Ivan Damgaard, der også forsker i dette felt.

Teknologien Multiparty Computation - at regne på krypterede tal - startede ud som ren grundforskning i 1980'erne. I dag finder det praktisk anvendelse indenfor mange områder, fra sociale medier til supply chain management og cloud computing. Konferencen skal finde flere praktiske anvendelser.
 
"Det giver nye muligheder, at vi nu kan udføre de komplekse beregninger på sekunder og ikke på flere dage. Samtidig har globalisering åbnet for at mange virksomheder efterspørger, hvordan man kan udveksle data og styre præcis, hvad det er, man deler. Det er det feltet kan tilbyde," understreger Ivan Damgaard.

Kryptologi-forskergruppen på Institut for Datalogi i Aarhus var blandt de første, der fandt anvendelse for teorien i praksis. En af de forskere der var med i gruppen, Jakob Pagter, er senere gået med i en spin-off virksomhed fra forskningsprojekterne, Partisia, der udvikler løsninger baseret på Multiparty Computation, senest en elmarkedsplads.

Han håber, at teknologien på længere sigt bliver hurtig nok til at sikre cloudløsninger.
 
"Cloud tilbyder elasticitet, men for at de kan tilbyde det, mister kunden kontrollen over data. Det stiller krav til sikkerhed. Multiparty computation bliver aldrig hele løsningen, men det gør nogle ting mulige," siger Jakob Pagter.

Selvom dine data eksempelvis er placeret i et driftscenter i Brasilien, vil de altid være krypterede, og det giver en betydeligt bedre praktisk sikkerhed end med traditionelle løsninger.

De nationale og internationale topforskere mødes den 4.-8. juni i Aarhus. Konferencen afholdes på Aarhus Universitet, IT-parken Katrinebjerg af CFEM i samarbejde med det dansk-kinesiske Center for the Theory of Interactive Computation (CTIC) og Alexandra Instituttet.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere