Introducción: la tecnología de cifrado homomórfico es como una capa de invisibilidad en el mundo digital, que aparece silenciosamente. Promete un futuro aparentemente imposible: análisis y cálculos de datos complejos sin filtrar datos sin procesar. Este artículo lo llevará a una discusión en profundidad sobre la aplicación del cifrado homomórfico en sistemas de recomendación, revelando cómo esta tecnología protege nuestra privacidad en la era del big data.

1. El dilema de la privacidad de los sistemas de recomendación

a) Revisión de incidentes de fuga de datos de usuarios y su impacto

Históricamente, se han descubierto muchas filtraciones importantes de información personal. Según Bleeping Computer, a principios de 2023, Pepsi-Cola Bottling Ventures LLC sufrió un ciberataque. Los atacantes instalaron malware de robo de información y robaron una gran cantidad de información del sistema informático de la empresa. Datos sensibles. Lo que es aún más preocupante es que el ataque sólo se descubrió casi un mes después de que ocurriera, exponiendo plenamente la vulnerabilidad de las empresas en materia de ciberseguridad.

No sólo las empresas, sino también las agencias gubernamentales no están inmunes. En febrero de 2023, un servidor del Departamento de Defensa de EE. UU. que almacenaba 3 TB de correos electrónicos militares internos estuvo expuesto en línea durante dos semanas. Se suponía que el servidor, alojado en la nube gubernamental Azure de Microsoft, era un entorno seguro físicamente aislado de otros clientes comerciales. Los datos filtrados contenían información confidencial relacionada con el Comando de Operaciones Especiales de Estados Unidos, la agencia responsable de llevar a cabo las operaciones militares especiales de Estados Unidos.

 

Fuente de la imagen: Blockworks

En la era digital, incluso las grandes empresas y las agencias gubernamentales luchan por proteger completamente sus datos. A medida que los datos desempeñan un papel cada vez más importante en la sociedad moderna, los riesgos potenciales que plantean dichas violaciones de seguridad se vuelven cada vez más graves.

b) Conflicto entre protección de la privacidad y recomendaciones personalizadas

Los sistemas de recomendación personalizados se han convertido en un componente central de la experiencia del usuario y existe una contradicción irreconciliable entre esta conveniencia y la privacidad del usuario. Por un lado, los usuarios están ansiosos por obtener recomendaciones precisas que coincidan con sus preferencias personales, lo que requiere que el sistema tenga un conocimiento profundo de los usuarios. Por otro lado, para obtener dichos servicios personalizados, los usuarios tienen que proporcionar una gran cantidad de información personal al sistema, lo que sin duda aumenta el riesgo de filtraciones de privacidad. En última instancia, tal vez sea necesario lograr un nuevo equilibrio entre usuarios, empresas y reguladores.

2. Revelando el cifrado homomórfico: la capa de invisibilidad de los datos

En este contexto, la tecnología de cifrado homomórfico nos proporciona una nueva idea. La naturaleza descentralizada de blockchain, combinada con tecnologías criptográficas avanzadas como el cifrado homomórfico, tiene el potencial de revolucionar la forma en que se recopilan, almacenan y utilizan los datos personales.

Por ejemplo, un sistema de recomendación basado en blockchain podría funcionar así: los datos personales del usuario se cifran y se almacenan en la blockchain, y solo el usuario tiene la clave de descifrado. El algoritmo de recomendación se ejecuta en datos cifrados para generar resultados de recomendación cifrados. Estos resultados sólo se pueden descifrar y utilizar con la autorización del usuario. Este método no sólo garantiza la precisión de las recomendaciones, sino que también protege al máximo la privacidad del usuario. Además, los contratos inteligentes se pueden utilizar para hacer cumplir automáticamente reglas y restricciones sobre el uso de datos, garantizando que las empresas solo puedan utilizar datos dentro del alcance del consentimiento explícito del usuario. Esto no sólo aumenta la transparencia, sino que también brinda a los usuarios más control sobre sus datos.

 

Fuente de la imagen: zama.ai

a) ¿Qué es el cifrado homomórfico? Explicación popular

El cifrado homomórfico (HE) es una tecnología que procesa datos sin descifrarlos. Se puede utilizar para crear contratos inteligentes privados en una cadena de bloques pública y sin permisos, donde solo usuarios específicos pueden ver los datos de las transacciones y el estado del contrato. Si bien la FHE ha sido demasiado lenta para ser práctica en el pasado, avances recientes harán que esto sea posible en los próximos años.

Dé un ejemplo para ilustrar. Supongamos ahora que dos buenos amigos, Peter y Julie, son dos amigos a quienes les gusta coleccionar estampillas raras. Un día, Peter quiso saber cuál de las colecciones de sellos de ella y Julie era igual, pero no quiso revelar completamente su colección.

Manera tradicional:

Peter le muestra a Julie su catálogo de sellos. Julie hojeó el catálogo de Peter y lo comparó con su propia colección. Cada vez que encontraba un sello que ambos tenían, lo anotaba en una nueva lista. Finalmente, Julie le dio a Peter esta lista de sellos idénticos. De esta manera, Peter conoce los sellos que poseen conjuntamente, pero al mismo tiempo, Julie también ve el catálogo completo de la colección de Peter.

Métodos de protección de la privacidad:

Ahora imagina una máquina mágica. Peter y Julie introducen cada uno sus propios catálogos de sellos en la máquina. La máquina compara mágicamente los dos catálogos y le muestra a Peter sólo los sellos que son comunes. Durante este proceso, Julie no puede ver el directorio de Peter y Peter no puede ver el directorio de Julie. Julie ni siquiera sabe cuál será el resultado final a menos que Peter tome la iniciativa de decírselo.

Esta es la aplicación del cifrado homomórfico en el mundo blockchain. Nos permite realizar transacciones y operaciones privadas en una plataforma pública, que no solo protege la privacidad, sino que también conserva la transparencia y seguridad de blockchain. Aunque anteriormente esta tecnología ha sido difícil de implementar debido a problemas de velocidad, con los recientes avances tecnológicos se espera que se convierta en una realidad en los próximos años, aportando más protección de la privacidad y posibilidades de innovación a nuestra vida digital.

b) La magia del cifrado homomórfico: realizar cálculos en un estado cifrado

El principio básico del cifrado homomórfico es que la operación realizada en los datos cifrados es equivalente al resultado de realizar la misma operación en los datos originales y luego cifrarlos. Esto significa que podemos realizar cálculos y análisis significativos sobre datos cifrados sin conocer el contenido de los datos originales.

Los principales tipos de cifrado homomórfico incluyen:

l Cifrado parcialmente homomórfico (PHE):

Solo se admite una operación, como suma o multiplicación.

Por ejemplo: el cifrado RSA admite el homomorfismo multiplicativo y el cifrado Paillier admite el homomorfismo aditivo.

l Cifrado algo homomórfico (ELLA):

Admite un número limitado de operaciones de suma y multiplicación.

Por ejemplo: la primera solución Gentry.

l Cifrado totalmente homomórfico (FHE):

Admite cualquier número de operaciones de suma y multiplicación y, en teoría, puede realizar cualquier cálculo.

Por ejemplo: solución Gentry mejorada, biblioteca HElib de IBM.

l Cifrado cuasi homomórfico (cifrado homomórfico nivelado):

Entre SHE y FHE, admite cálculos de circuitos de profundidad predefinida.

Implementación técnica:

l Criptografía basada en celosía:

Muchos esquemas FHE modernos se basan en criptografía reticular, como el esquema original de Gentry y sus mejoras posteriores.

Estos esquemas generalmente se basan en el problema Ring-LWE (Aprendizaje en el error de timbre).

l Esquema base de números enteros:

Algunos esquemas funcionan directamente con números enteros, como el esquema propuesto por van Dijk et al.

l Matemáticas aproximadas:

El esquema CKKS permite cálculos homomórficos de números aproximados y es adecuado para aplicaciones como el aprendizaje automático.

l Basado en el aprendizaje:

Algunas soluciones combinan técnicas de aprendizaje automático, como el cifrado homomórfico basado en redes neuronales.

Por supuesto, también existen casos de uso práctico, como el cálculo multipartito seguro en el que varias partes pueden calcular conjuntamente una función sin revelar sus entradas. Otro ejemplo es el aprendizaje automático que preserva la privacidad, que entrena y ejecuta modelos de aprendizaje automático en datos cifrados para proteger la privacidad de los datos.

Aunque la tecnología de cifrado homomórfico es muy poderosa, también enfrenta algunos desafíos, principalmente la eficiencia computacional. La sobrecarga computacional del cifrado totalmente homomórfico sigue siendo alta, lo que limita su uso en algunas aplicaciones en tiempo real. Sin embargo, con la continua profundización de la investigación y el avance del hardware, estas limitaciones se van superando poco a poco.

Fuente de la imagen: tvdn

c) Comparación con los métodos de cifrado tradicionales

El cifrado homomórfico (HE) y la prueba de conocimiento cero (ZKP) son tecnologías de protección de la privacidad que han atraído mucha atención en el campo de la criptografía. Sin embargo, existen diferencias significativas en sus métodos y características de aplicación.

1) El cifrado homomórfico permite realizar cálculos directamente sobre datos cifrados, mientras que la prueba de conocimiento cero puede demostrar la exactitud de una declaración sin revelar información específica. En términos de disponibilidad de datos, el cifrado homomórfico generalmente guarda datos cifrados en la cadena de bloques, lo que hace que los datos estén siempre accesibles y procesados. Por el contrario, las pruebas de conocimiento cero pueden mantener los datos originales fuera de la cadena y solo proporcionar resultados de verificación dentro de la cadena.

2) Una ventaja significativa del cifrado homomórfico es su excelente componibilidad: una vez que los datos se cifran y se colocan en la cadena, debido a sus propiedades homomórficas, se pueden integrar fácilmente en otras aplicaciones para realizar más cálculos y procesarlos. Esta característica es especialmente importante al crear aplicaciones complejas que preservan la privacidad. Las pruebas de conocimiento cero tienen una flexibilidad relativamente baja a este respecto y es difícil utilizar directamente los resultados de una prueba para otro proceso de prueba. Sin embargo, estas dos tecnologías no son mutuamente excluyentes; más bien, a menudo se utilizan en combinación para resaltar las ventajas de cada una.

Con el desarrollo continuo de la cadena de bloques y la tecnología informática de privacidad, podemos prever que el cifrado homomórfico y la prueba de conocimiento cero desempeñarán un papel cada vez más importante en las futuras aplicaciones de protección de la privacidad, y su uso combinado ayudará a construir un sistema descentralizado más seguro y privado. proporciona un potente soporte técnico.

Conclusión

En esta era impulsada por los datos, nos encontramos en una encrucijada crítica. La tecnología de cifrado homomórfico es como una capa de invisibilidad en el mundo digital, que nos brinda una sólida protección de la privacidad mientras disfrutamos de la conveniencia de los macrodatos. Nos permite realizar cálculos en la niebla del cifrado, protegiendo la privacidad personal sin perder la precisión y el valor del análisis de datos.

Sin embargo, equilibrar la precisión y la privacidad es un arte delicado. La magia del sistema de recomendación de cifrado homomórfico reside no sólo en su innovación tecnológica, sino también en su intento de encontrar un delicado equilibrio entre servicios personalizados y protección de la privacidad. Pero también debemos darnos cuenta de que este equilibrio no es fácil. No hay nada gratis y el avance tecnológico siempre conlleva desafíos y compensaciones. Aunque el cifrado homomórfico es potente, su sobrecarga computacional sigue siendo grande, lo que puede afectar la velocidad de respuesta y la eficiencia del sistema. Además, cómo garantizar la seguridad de los datos cifrados y cómo prevenir posibles ataques son cuestiones a las que debemos seguir prestando atención y resolviendo.

En el futuro, esperamos ver el surgimiento de tecnologías más innovadoras que continuarán impulsando el equilibrio entre la protección de la privacidad y la utilización de datos. Quizás algún día seamos capaces de construir una verdadera utopía digital, donde todos puedan compartir y utilizar datos libremente sin preocuparse de que se viole su privacidad.