Société IBM
FHE soutient
Sur le plan pratique, le cadre peut être utile pour organiser le cloud computing confidentiel, dans les systèmes de vote électronique, dans les protocoles de routage anonymisés, pour le traitement crypté des requêtes dans un SGBD, pour la formation confidentielle des systèmes d'apprentissage automatique. Un exemple d'application du FHE est l'organisation de l'analyse des informations sur les patients des établissements médicaux dans les compagnies d'assurance sans que la compagnie d'assurance n'ait accès à des informations permettant d'identifier des patients spécifiques. Aussi
La boîte à outils comprend une bibliothèque
Le projet se développe depuis 2009, mais ce n'est que maintenant qu'il a été possible d'atteindre des indicateurs de performance acceptables qui permettent de l'utiliser dans la pratique. Il est à noter que FHE rend les calculs homomorphes accessibles à tous ; avec l'aide de FHE, les programmeurs d'entreprise ordinaires seront capables de faire en une minute le même travail qui nécessitait auparavant des heures et des jours en impliquant des experts titulaires d'un diplôme universitaire.
Parmi d'autres développements dans le domaine de l'informatique confidentielle, on peut noter
L'analyse utilisant des méthodes de confidentialité différentielles permet aux organisations de réaliser des échantillons analytiques à partir de bases de données statistiques, sans leur permettre d'isoler les paramètres d'individus spécifiques des informations générales. Par exemple, pour identifier les différences dans les soins aux patients, les chercheurs peuvent recevoir des informations qui leur permettent de comparer la durée moyenne de séjour des patients dans les hôpitaux, tout en préservant la confidentialité des patients et en ne mettant pas en évidence les informations sur les patients.
Deux mécanismes sont utilisés pour protéger les informations personnelles ou confidentielles identifiables : 1. L'ajout d'une petite quantité de « bruit » statistique à chaque résultat, ce qui n'affecte pas l'exactitude des données extraites, mais masque la contribution des éléments de données individuels.
2. Utiliser un budget de confidentialité qui limite la quantité de données produites pour chaque demande et n'autorise pas de demandes supplémentaires qui pourraient violer la confidentialité.
Source: opennet.ru