IBM abre kit de ferramentas de criptografia homomórfica para Linux

empresa IBM anunciou o sobre como abrir os textos fonte do kit de ferramentas FHE (IBM Fully Homomorphic Encryption) com implementação de sistema criptografia homomórfica completa para processar dados em formato criptografado. O FHE permite criar serviços de computação confidencial, nos quais os dados são processados ​​criptografados e não aparecem de forma aberta em nenhuma etapa. O resultado também é gerado criptografado. O código é escrito em C++ e distribuído por sob licença do MIT. Além da versão para Linux, kits de ferramentas semelhantes para MacOS и iOS, escrito em Objective-C. A publicação de uma versão para Android.

FHE apoia cheio operações homomórficas que permitem realizar adição e multiplicação de dados criptografados (ou seja, você pode implementar quaisquer cálculos arbitrários) e obter um resultado criptografado na saída, que seria semelhante a criptografar o resultado da adição ou multiplicação dos dados originais. A criptografia homomórfica pode ser considerada o próximo estágio no desenvolvimento da criptografia ponta a ponta - além de proteger a transmissão de dados, oferece a capacidade de processar dados sem descriptografá-los.

Do lado prático, a estrutura pode ser útil para organizar a computação em nuvem confidencial, em sistemas de votação eletrônica, em protocolos de roteamento anonimizados, para processamento criptografado de consultas em um SGBD, para treinamento confidencial de sistemas de aprendizado de máquina. Um exemplo de aplicação do FHE é a organização da análise de informações sobre pacientes de instituições médicas em seguradoras sem que a seguradora obtenha acesso a informações que possam identificar pacientes específicos. Também mencionado desenvolvimento de sistemas de aprendizado de máquina para detectar transações fraudulentas com cartões de crédito com base no processamento de transações financeiras anônimas criptografadas.

O kit de ferramentas inclui uma biblioteca HElib com a implementação de diversos esquemas de criptografia homomórfica, um ambiente de desenvolvimento integrado (o trabalho é realizado através de um navegador) e um conjunto de exemplos. Para simplificar a implantação, foram preparadas imagens docker prontas baseadas em CentOS, Fedora e Ubuntu. Instruções para montar o kit de ferramentas a partir do código-fonte e instalá-lo em um sistema local também estão disponíveis.

O projeto está em desenvolvimento desde 2009, mas só agora foi possível alcançar indicadores de desempenho aceitáveis ​​que permitam a sua utilização na prática. Observa-se que o FHE torna os cálculos homomórficos acessíveis a todos; com a ajuda do FHE, programadores corporativos comuns poderão fazer em um minuto o mesmo trabalho que antes exigia horas e dias quando envolvia especialistas com formação acadêmica.


Entre outros desenvolvimentos no campo da computação confidencial, pode-se destacar publicação do projeto OpenDPName com implementação de métodos privacidade diferencial, permitindo realizar operações estatísticas em um conjunto de dados com precisão suficientemente alta, sem a capacidade de identificar registros individuais nele. O projeto está sendo desenvolvido em conjunto por pesquisadores da Microsoft e da Universidade de Harvard. A implementação é escrita em Rust e Python e fornecido sob a licença do MIT.

A análise utilizando métodos de privacidade diferencial permite que as organizações façam amostras analíticas a partir de bases de dados estatísticas, sem permitir que isolem os parâmetros de indivíduos específicos das informações gerais. Por exemplo, para identificar diferenças no atendimento ao paciente, os pesquisadores podem receber informações que lhes permitam comparar o tempo médio de permanência dos pacientes nos hospitais, mas ainda assim mantêm a confidencialidade do paciente e não destacam as informações do paciente.

Dois mecanismos são usados ​​para proteger informações pessoais ou confidenciais identificáveis: 1. Adicionar uma pequena quantidade de “ruído” estatístico a cada resultado, o que não afeta a precisão dos dados extraídos, mas mascara a contribuição de elementos de dados individuais.
2. Utilizar um orçamento de privacidade que limite a quantidade de dados produzidos para cada solicitação e não permita solicitações adicionais que possam violar a confidencialidade.

Fonte: opennet.ru

Adicionar um comentário