Redes matem¨¢ticas para garantizar la seguridad de las ¡®apps¡¯
El sistema criptogr¨¢fico llamado "encriptaci¨®n homom¨®rfica" permite proteger los datos de los usuarios de servicios de inteligencia artificial en la nube
Cada vez m¨¢s gente utiliza servicios de inteligencia artificial ubicados en la nube para recibir en sus tel¨¦fonos predicciones del tiempo, indicaciones sobre c¨®mo llegar a una ubicaci¨®n, o sugerencias de restaurantes cercanos. A cambio, el usuario comparte sus datos personales ¨Clocalizaci¨®n, informaci¨®n personal, preferencias¨C con el servicio de la nube. All¨ª los datos son procesados, lo que puede ser usado de forma maliciosa para difundir informaci¨®n sensible o invadir la privacidad de los usuarios. Ejemplos recientes son, en 2018, el caso de la aplicaci¨®n Strava fitness app, que revel¨® la ubicaci¨®n de las bases del ej¨¦rcito estadounidense en todo el mundo; y en 2019 la demanda de la ciudad de Los ?ngeles a la compa?¨ªa meteorol¨®gica de IBM por el uso enga?oso de los datos de ubicaci¨®n. Estos acontecimientos muestran la necesidad de dise?ar sistemas criptogr¨¢ficos espec¨ªficos para la computaci¨®n en la nube, basados en una estructura matem¨¢tica llamada ret¨ªculo.
Para garantizar la seguridad en la nube, una primera opci¨®n ser¨ªa encriptar la informaci¨®n personal antes de subirla, y que los c¨¢lculos se realicen sobre esta informaci¨®n opaca. Sin embargo, muchas veces no es posible procesar los datos encriptados con sistemas tradicionales. Este problema se resuelve con la llamada encriptaci¨®n homom¨®rfica, que mantiene la estructura de la informaci¨®n, de forma que pueden realizarse c¨®mputos ¨²tiles. As¨ª, las aplicaciones pueden trabajar con los datos, sin saber qu¨¦ detalles contienen, y obtener resultados tambi¨¦n encriptados, que solo se descifrar¨¢n en el dispositivo del usuario. Este sistema permite cambiar el orden de cifrado y procesado: se obtiene el mismo resultado cuando primero se cifra y luego se realizan los c¨®mputos que cuando se hace al rev¨¦s.
La encriptaci¨®n homom¨®rfica usa las mismas matem¨¢ticas que la criptograf¨ªa basada en ret¨ªculos, una estructura matem¨¢tica que se puede imaginar como una red o malla. Por ejemplo, si consideramos un plano con eje de coordenadas, un ret¨ªculo viene dado por los puntos que tienen como coordenadas n¨²meros enteros. La encriptaci¨®n utiliza problemas matem¨¢ticos sobre ret¨ªculos que, a no ser que se disponga de cierta informaci¨®n extra (la contrase?a de descifrado), son extremadamente dif¨ªciles de resolver o, lo que viene a ser lo mismo, que su soluci¨®n requiera un tiempo de c¨®mputo inabarcable para el posible atacante.
Los par¨¢metros del esquema de cifrado homom¨®rfico se establecen de manera que los ataques m¨¢s habituales requerir¨ªan un tiempo exponencial respecto de la dimensi¨®n de la red para quebrantar su seguridad, lo que los hace m¨¢s seguros que los sistemas tradicionales. Adem¨¢s, tampoco se han encontrado posibles ataques cu¨¢nticos en tiempo polinomial, lo que indica que son buenos candidatos para la criptograf¨ªa post-cu¨¢ntica.
La encriptaci¨®n homom¨®rfica usa las mismas matem¨¢ticas que la criptograf¨ªa basada en ret¨ªculos, una estructura matem¨¢tica que se puede imaginar como una red o malla
El primer esquema de encriptaci¨®n homom¨®rfica fue propuesto por Craig Gentry, investigador del centro IBM Thomas J. Watson, en 2009. Desde entonces, numerosos cript¨®grafos han trabajado para encontrar sistemas que sean a la vez pr¨¢cticos ¨Crelativamente sencillos de implementar¨C, y robustos, es decir, que involucren problemas matem¨¢ticos muy costosos de solucionar, y conocidos por la comunidad, de manera que su complejidad est¨¦ garantizada.
En 2011, el equipo que dirijo en Microsoft Research obtuvo un esquema de encriptaci¨®n homom¨®rfica as¨ª como una serie de mejoras pr¨¢cticas de estos sistemas, que actualmente se usa en todo el mundo como la base para desarrollar aplicaciones de cifrado homom¨®rfico. Todo este trabajo se engloba en el proyecto ¡°Private AI¡±, que busca proteger la privacidad de los datos de los usuarios mientras se implementan servicios de Machine Learning para crear modelos de clasificaci¨®n de datos y ofrecer predicciones basadas en dichos modelos.
En los ¨²ltimos ocho a?os hemos dise?ado aplicaciones de an¨¢lisis de textos; de clasificaci¨®n de im¨¢genes de perros y gatos; de ejercicio, que ofrecen estad¨ªsticas y seguimiento a los deportistas; de pron¨®stico meteorol¨®gico; de predicci¨®n del riesgo de ataques card¨ªacos basado en datos de salud personales, o del tiempo de floraci¨®n basado en el genoma de una flor; y riesgo de mortalidad por neumon¨ªa utilizando modelos inteligibles. Todas ellas funcionan en la nube con datos encriptados, donde hacen sus predicciones en una fracci¨®n de segundo, y devuelven resultados cifrados, que se desencriptan de forma local en el m¨®vil del usuario.
Debido a que es una nueva forma de encriptaci¨®n, para que pueda ser usada de forma generalizada debemos estandarizar los esquemas y los par¨¢metros de seguridad. Con este fin hemos puesto en marcha un consorcio de expertos de la industria, el gobierno y la academia, mediante el que esperamos conseguir que el cifrado homom¨®rfico sea pronto una herramienta comercial que pueda ser implementada para proteger la privacidad en el aprendizaje autom¨¢tico.
Kristin Lauter es investigadora principal y directora del grupo de investigaci¨®n de criptograf¨ªa y privacidad de Microsoft Research
?gata A. Tim¨®n G Longoria es responsable de Comunicaci¨®n y Divulgaci¨®n en el ICMAT
Caf¨¦ y Teoremas es una secci¨®n dedicada a las matem¨¢ticas y al entorno en el que se crean, coordinado por el Instituto de Ciencias Matem¨¢ticas (ICMAT), en la que los investigadores y miembros del centro describen los ¨²ltimos avances de esta disciplina, comparten puntos de encuentro entre las matem¨¢ticas y otras expresiones sociales y culturales y recuerdan a quienes marcaron su desarrollo y supieron transformar caf¨¦ en teoremas. El nombre evoca la definici¨®n del matem¨¢tico h¨²ngaro Alfred R¨¦nyi: "Un matem¨¢tico es una m¨¢quina que transforma caf¨¦ en teoremas".
Edici¨®n y coordinaci¨®n: ?gata Tim¨®n (ICMAT).
Puedes seguir a Materia en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra newsletter
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
M¨¢s informaci¨®n
Archivado En
- Criptograf¨ªa
- Matem¨¢ticas
- Apps
- Inteligencia artificial
- Aplicaciones inform¨¢ticas
- Computaci¨®n
- Telefon¨ªa m¨®vil multimedia
- Software
- Telefon¨ªa m¨®vil
- Seguridad internet
- Ciencias exactas
- Inform¨¢tica
- Telefon¨ªa
- Tecnolog¨ªas movilidad
- Internet
- Industria
- Telecomunicaciones
- Tecnolog¨ªa
- Comunicaciones
- Ciencia
- Caf¨¦ y teoremas