Innovatie & Strategie

Security
cryptografie

Versleutelde data decentraal bewerken met MPC

Secure multi-party computation als tool richting privacy by design

© Shutterstock,  Victor Moussa
30 maart 2021

De berg persoonsgegevens is tot een ongekende hoogte gegroeid. Die gegevens moeten al dan niet vanuit wettelijke regels als de AVG en de California Consumer Privacy Act (CCPA) goed beschermd blijven. Encryptie vormt hierbij een belangrijk deel van de oplossing. End-to-endencryptie kost nu vaak niet meer moeite dan het aanvinken van een optie, en daarmee regel je dan niet alleen het afschermen van de data maar ook de integriteit en authenticatie ervan. Maar de crypto-revolutie gaat veel verder dan de klassieke primitieven voor encryptie. MPC (secure multi-party computation) is volgens Berry Schoenmakers zeer geschikt om efficiënt decentraal te rekenen met privacygevoelige gegevens zonder op enig moment de vertrouwelijkheid te schenden. En daarmee is het een belangrijke tool bij het streven naar privacy by design. 

De schaal waarop cryptocurrencies worden verhandeld, groeit onvoorstelbaar snel. Alles staat of valt daarbij met de onderliggende cryptografische protocollen. Het Nakamoto-consensusprotocol zorgt ervoor dat een veelheid aan partijen ondanks extreem felle concurrentie in harmonie met elkaar kunnen samenwerken. Elke blockchain heeft zo zijn eigen consensusprotocol. Door daarnaast protocollen voor zero-knowledge proofs (ZKP) en secure multi-party computation (MPC) te gebruiken, wordt het arsenaal aan paradoxale eigenschappen stevig uitgebreid.

Kenmerkend voor moderne primitieven als ZKP en MPC is dat we met encrypties kunnen werken zonder feitelijk steeds decrypties te doen. Dit klinkt op zijn zachtst gezegd ‘tegenstrijdig’, en iets reagurender als ‘idioot’, maar niets is minder waar. Vlak na de verschijning van het RSA-publiekesleutelcryptosysteem presenteerden Rivest, Adleman en Dertouzos al in oktober 1977 hun artikel 'On Data Banks and Privacy Homomorphisms', nota bene tijdens een driedaagse workshop Foundations of Secure Computation.

 
Lees het hele artikel
Je kunt dit artikel lezen nadat je bent ingelogd. Ben je nieuw bij AG Connect, registreer je dan gratis!

Registreren

  • Direct toegang tot AGConnect.nl
  • Dagelijks een AGConnect nieuwsbrief
  • 30 dagen onbeperkte toegang tot AGConnect.nl

Ben je abonnee, maar heb je nog geen account? Neem contact met ons op!