Introduzione: la tecnologia di crittografia omomorfa è come un mantello dell'invisibilità nel mondo digitale, che appare silenziosamente. Promette un futuro apparentemente impossibile: analisi e calcoli complessi dei dati senza perdita di dati grezzi. Questo articolo ti porterà ad una discussione approfondita sull'applicazione della crittografia omomorfica nei sistemi di raccomandazione, rivelando come questa tecnologia protegge la nostra privacy nell'era dei big data.

1. Dilemma della privacy dei sistemi di raccomandazione

a) Revisione degli episodi di fuga di dati degli utenti e del loro impatto

Storicamente, sono state scoperte molte importanti fughe di informazioni personali. Secondo Bleeping Computer, all'inizio del 2023, Pepsi-Cola Bottling Ventures LLC ha subito un attacco informatico gli aggressori hanno installato malware per il furto di informazioni e hanno rubato una grande quantità di informazioni dal sistema IT dell'azienda. Dati sensibili. Ciò che è ancora più preoccupante è che l’attacco è stato scoperto solo quasi un mese dopo che si era verificato, mettendo in piena luce la vulnerabilità delle imprese in materia di sicurezza informatica.

Non solo le imprese, ma anche gli enti pubblici non sono immuni. Nel febbraio 2023, un server del Dipartimento della Difesa degli Stati Uniti che archiviava 3 TB di e-mail militari interne è stato esposto online per due settimane. Il server, ospitato sul cloud governativo Azure di Microsoft, avrebbe dovuto essere un ambiente sicuro e fisicamente isolato da altri clienti commerciali. I dati trapelati contenevano informazioni sensibili relative allo U.S. Special Operations Command, l’agenzia responsabile della conduzione delle operazioni militari speciali statunitensi.

 

Fonte immagine: Blockworks

Nell’era digitale, anche le grandi aziende e gli enti governativi hanno difficoltà a proteggere completamente i propri dati. Poiché i dati svolgono un ruolo sempre più importante nella società moderna, i potenziali rischi posti da tali violazioni della sicurezza diventano sempre più gravi.

b) Contraddizione tra tutela della privacy e raccomandazioni personalizzate

I sistemi di raccomandazione personalizzati sono diventati una componente fondamentale dell’esperienza dell’utente e esiste una contraddizione inconciliabile tra questa comodità e la privacy dell’utente. Da un lato, gli utenti sono ansiosi di ottenere consigli accurati che corrispondano alle loro preferenze personali, il che richiede che il sistema abbia una comprensione approfondita degli utenti. D’altro canto, per ottenere tali servizi personalizzati, gli utenti devono fornire al sistema una grande quantità di informazioni personali, il che aumenta senza dubbio il rischio di fughe di privacy. In definitiva, potrebbe essere necessario trovare un nuovo equilibrio tra utenti, imprese e regolatori.

2. Rivelare i segreti della crittografia omomorfica: il mantello dell'invisibilità dei dati

In questo contesto, la tecnologia di crittografia omomorfica ci fornisce una nuova idea. La natura decentralizzata della blockchain, combinata con tecnologie di crittografia avanzate come la crittografia omomorfica, ha il potenziale per rivoluzionare il modo in cui i dati personali vengono raccolti, archiviati e utilizzati.

Ad esempio, un sistema di raccomandazione basato su blockchain potrebbe funzionare in questo modo: i dati personali dell'utente sono crittografati e archiviati sulla blockchain e solo l'utente possiede la chiave di decrittografia. L'algoritmo di raccomandazione viene eseguito su dati crittografati per generare risultati di raccomandazioni crittografati. Questi risultati possono essere decrittografati e utilizzati solo con l'autorizzazione dell'utente. Questo metodo non solo garantisce l'accuratezza delle raccomandazioni, ma protegge anche al massimo la privacy degli utenti. Andando oltre, i contratti intelligenti possono essere utilizzati per applicare automaticamente regole e restrizioni sull’uso dei dati, garantendo che le aziende possano utilizzare i dati solo nell’ambito del consenso esplicito dell’utente. Ciò non solo aumenta la trasparenza, ma offre anche agli utenti un maggiore controllo sui propri dati.

 

Fonte immagine: zama.ai

a) Cos'è la crittografia omomorfica?

La crittografia omomorfica (HE) è una tecnologia che elabora i dati senza decrittografarli. Può essere utilizzato per creare contratti intelligenti privati ​​su una blockchain pubblica e senza autorizzazione, dove solo utenti specifici possono vedere i dati delle transazioni e lo stato del contratto. Sebbene in passato l’EHE sia stata troppo lenta per essere praticabile, le recenti scoperte lo renderanno possibile entro i prossimi anni.

Fai un esempio per illustrare. Supponiamo ora che due buoni amici, Peter e Julie, siano due amici a cui piace collezionare francobolli rari. Un giorno, Peter volle sapere quale delle collezioni di francobolli di lei e di Julie corrispondessero, ma non voleva rivelare completamente la sua collezione.

Modo tradizionale:

Peter mostra a Julie il suo catalogo di francobolli. Julie sfogliò il catalogo di Peter e lo confrontò con la sua collezione. Ogni volta che trovava un francobollo che avevano entrambi, lo scriveva su una nuova lista. Alla fine Julie ha dato a Peter questa lista di francobolli identici. In questo modo Peter conosce i francobolli che possiedono congiuntamente, ma allo stesso tempo Julie vede anche l'intero catalogo della collezione di Peter.

Metodi di protezione della privacy:

Ora immagina una macchina magica. Peter e Julie inseriscono ciascuno il proprio catalogo di francobolli nella macchina. La macchina confronta magicamente i due cataloghi e mostra a Peter solo i francobolli comuni. Durante questo processo, Julie non può vedere la directory di Peter e Peter non può vedere la directory di Julie. Julie non sa nemmeno quale sarà il risultato finale a meno che Peter non prenda l'iniziativa di dirglielo.

Questa è l’applicazione della crittografia omomorfica nel mondo blockchain. Ci consente di condurre transazioni e operazioni private su una piattaforma pubblica, che non solo protegge la privacy, ma mantiene anche la trasparenza e la sicurezza della blockchain. Sebbene questa tecnologia sia stata in precedenza difficile da implementare a causa di problemi di velocità, con le recenti scoperte tecnologiche, si prevede che diventi una realtà nei prossimi anni, portando maggiore protezione della privacy e possibilità di innovazione nelle nostre vite digitali.

b) La magia della crittografia omomorfa: eseguire calcoli in uno stato crittografato

Il principio fondamentale della crittografia omomorfica è che l'operazione eseguita sui dati crittografati è equivalente al risultato dell'esecuzione della stessa operazione sui dati originali e quindi della loro crittografia. Ciò significa che possiamo eseguire calcoli e analisi significativi su dati crittografati senza conoscere il contenuto dei dati originali.

I principali tipi di crittografia omomorfica includono:

l Crittografia parzialmente omomorfica (PHE):

È supportata solo un'operazione, come addizione o moltiplicazione.

Ad esempio: la crittografia RSA supporta l'omomorfismo moltiplicativo e la crittografia Paillier supporta l'omomorfismo additivo.

l Crittografia un po' omomorfica (SHE):

Supporta un numero limitato di operazioni di addizione e moltiplicazione.

Ad esempio: la prima soluzione Gentry.

l Crittografia completamente omomorfica (FHE):

Supporta qualsiasi numero di operazioni di addizione e moltiplicazione e teoricamente può eseguire qualsiasi calcolo.

Ad esempio: soluzione Gentry migliorata, la libreria HElib di IBM.

l Crittografia quasi omomorfica (Leveled Homomorphic Encryption):

Tra SHE e FHE, supporta i calcoli del circuito di profondità predefinita.

Implementazione tecnica:

l Crittografia basata su Lattice:

Molti schemi FHE moderni sono basati sulla crittografia reticolare, come lo schema originale di Gentry e successivi miglioramenti.

Questi schemi sono solitamente basati sul problema Ring-LWE (Learning on the Ring Error).

l Schema base intero:

Alcuni schemi funzionano direttamente sugli interi, come lo schema proposto da van Dijk et al.

l Matematica approssimativa:

Lo schema CKKS consente calcoli omomorfi di numeri approssimativi ed è adatto per applicazioni come l'apprendimento automatico.

l Basato sull'apprendimento:

Alcune soluzioni combinano tecniche di apprendimento automatico, come la crittografia omomorfica basata su reti neurali.

Naturalmente, ci sono anche casi d’uso pratici, come il calcolo multipartitico sicuro in cui più parti possono calcolare congiuntamente una funzione senza rivelare i propri input. Un altro esempio è l’apprendimento automatico che preserva la privacy, che addestra ed esegue modelli di apprendimento automatico su dati crittografati per proteggere la privacy dei dati.

Sebbene la tecnologia di crittografia omomorfica sia molto potente, deve affrontare anche alcune sfide, principalmente l’efficienza computazionale. Il sovraccarico computazionale della crittografia completamente omomorfica è ancora elevato, il che ne limita l’uso in alcune applicazioni in tempo reale. Tuttavia, con il continuo approfondimento della ricerca e il progresso dell’hardware, queste limitazioni vengono gradualmente superate.

Fonte immagine: tvdn

c) Confronto con i metodi di crittografia tradizionali

La crittografia omomorfica (HE) e la prova a conoscenza zero (ZKP) sono entrambe tecnologie di protezione della privacy che hanno attirato molta attenzione nel campo della crittografia. Tuttavia, esistono differenze significative nei metodi e nelle caratteristiche di applicazione.

1) La crittografia omomorfa consente di eseguire calcoli direttamente su dati crittografati, mentre la prova a conoscenza zero può dimostrare la correttezza di un'affermazione senza rivelare informazioni specifiche. In termini di disponibilità dei dati, la crittografia omomorfica solitamente salva i dati crittografati sulla blockchain, il che rende i dati sempre accessibili ed elaborati. Al contrario, le prove a conoscenza zero possono mantenere i dati originali fuori catena e fornire solo risultati di verifica on-chain.

2) Un vantaggio significativo della crittografia omomorfica è la sua eccellente componibilità: una volta che i dati sono crittografati e inseriti nella catena, grazie alle loro proprietà omomorfiche, possono essere facilmente integrati in altre applicazioni per ulteriori calcoli e gestione. Questa funzionalità è particolarmente importante quando si creano applicazioni complesse che preservano la privacy. Le dimostrazioni a conoscenza zero hanno una flessibilità relativamente bassa a questo riguardo ed è difficile utilizzare direttamente i risultati di una dimostrazione per un altro processo di dimostrazione. Tuttavia, queste due tecnologie non si escludono a vicenda, anzi, vengono spesso utilizzate in combinazione per esaltare i vantaggi di ciascuna.

Con il continuo sviluppo della tecnologia blockchain e privacy computing, possiamo prevedere che la crittografia omomorfica e la prova a conoscenza zero giocheranno un ruolo sempre più importante nelle future applicazioni di protezione della privacy e il loro uso combinato aiuterà a costruire un sistema decentralizzato più sicuro e più privato. fornisce un potente supporto tecnico.

Conclusione

In quest’era basata sui dati, ci troviamo a un bivio critico. La tecnologia di crittografia omomorfa è come un mantello dell’invisibilità nel mondo digitale, fornendoci una forte protezione della privacy godendo al tempo stesso della comodità dei big data. Ci consente di eseguire calcoli nella nebbia della crittografia, proteggendo la privacy personale senza perdere l'accuratezza e il valore dell'analisi dei dati.

Tuttavia, bilanciare accuratezza e privacy è un’arte delicata. La magia del sistema di raccomandazione della crittografia omomorfa non risiede solo nella sua innovazione tecnologica, ma anche nel tentativo di trovare un delicato equilibrio tra servizi personalizzati e protezione della privacy. Ma dobbiamo anche renderci conto che questo equilibrio non è facile. Niente è gratis e il progresso tecnologico comporta sempre sfide e compromessi. Sebbene la crittografia omomorfica sia potente, il suo sovraccarico computazionale è ancora elevato, il che può influire sulla velocità di risposta e sull’efficienza del sistema. Inoltre, come garantire la sicurezza dei dati crittografati e come prevenire potenziali attacchi sono questioni a cui dobbiamo continuare a prestare attenzione e a risolvere.

In futuro, ci aspettiamo di vedere l’emergere di tecnologie più innovative che continueranno a determinare l’equilibrio tra protezione della privacy e utilizzo dei dati. Forse un giorno saremo in grado di costruire una vera utopia digitale, dove tutti potranno condividere e utilizzare liberamente i dati senza preoccuparsi che la loro privacy venga violata.