empresa ibm
FHE apoya
Desde el punto de vista práctico, el marco puede resultar útil para organizar la computación en la nube confidencial, en sistemas de votación electrónica, en protocolos de enrutamiento anónimos, para el procesamiento cifrado de consultas en un DBMS y para la capacitación confidencial de sistemas de aprendizaje automático. Un ejemplo de la aplicación de FHE es la organización del análisis de información sobre pacientes de instituciones médicas en compañías de seguros sin que la compañía de seguros obtenga acceso a información que pueda identificar a pacientes específicos. También
El kit de herramientas incluye una biblioteca.
El proyecto se viene desarrollando desde 2009, pero recién ahora ha sido posible alcanzar indicadores de desempeño aceptables que permitan su aplicación en la práctica. Cabe señalar que FHE hace que los cálculos homomórficos sean accesibles para todos; con la ayuda de FHE, los programadores corporativos comunes podrán realizar en un minuto el mismo trabajo que antes requería horas y días cuando involucraban a expertos con un título académico.
Entre otras novedades en el campo de la informática confidencial, cabe destacar
El análisis que utiliza métodos de privacidad diferencial permite a las organizaciones realizar muestras analíticas a partir de bases de datos estadísticas, sin permitirles aislar los parámetros de individuos específicos de la información general. Por ejemplo, para identificar diferencias en la atención al paciente, se puede proporcionar a los investigadores información que les permita comparar la duración promedio de la estadía de los pacientes en los hospitales, pero aún así se mantiene la confidencialidad del paciente y no se resalta la información del paciente.
Se utilizan dos mecanismos para proteger la información personal identificable o confidencial: 1. Agregar una pequeña cantidad de “ruido” estadístico a cada resultado, lo que no afecta la precisión de los datos extraídos, pero enmascara la contribución de elementos de datos individuales.
2. Usar un presupuesto de privacidad que limite la cantidad de datos producidos para cada solicitud y no permita solicitudes adicionales que puedan violar la confidencialidad.
Fuente: opennet.ru