Notícias de dispositivos móveis, gadgets, aplicativos Android

Como a criptografia homomórfica permite a análise de dados ocultos

Para muitos, analisar e computar dados criptografados é considerado o cume da montanha da segurança. Mas a questão de saber se isso é realmente possível continua a persistir. Afinal, como é possível computar ou analisar inputs que ficam ocultos pela criptografia? Informações que não podem ser vistas, e muito menos lidas, provavelmente não produzirão um resultado útil.

Como um homem sem capacidade de navegação que parte para outro país, a análise de dados ocultos e criptografados parece um problema impossível de resolver. Como alguém, seja um especialista ou mesmo um computador incrivelmente poderoso, poderia compreender informações que não podem ser observadas? Bem, há um truque de criptografia específico que pode fazer exatamente isso.

Ser capaz de analisar e computar dados criptografados traz à tona muitas novas aplicações de segurança. No que diz respeito às questões de segurança e privacidade, se conseguirmos manter um nível de criptografia sobre os dados à medida que são usados, haverá muito menos com que nos preocupar. Pode chegar ao ponto de tornar redundantes ferramentas como VPNs.

Acredite ou não, existem muitas ferramentas diferentes para analisar dados criptografados – cada uma com seus próprios pontos fortes e fracos. Nesta postagem, vamos nos concentrar em um em particular: Criptografia Totalmente Homomórfica.

O que é criptografia?

Antes de nos aprofundarmos no que exatamente envolve a criptografia totalmente homomórfica, é importante fornecer uma descrição completa de como a criptografia é definida.

Em primeiro lugar, é absolutamente necessário tomar medidas de segurança rígidas – como proteger seus dados por meio de autenticação de dois fatores e seguir as práticas recomendadas de senha. A maioria dos bons aplicativos de gerenciamento de senhas cria essas senhas para você e, em seguida, alterna-as regularmente com outras senhas fortes. Você também pode fazer cursos online ou ‘bootcamps’ sobre codificação, desenvolvimento e engenharia de software para aprender sobre práticas seguras para ocultar dados em seu site. A maioria dos cursos leve apenas algumas semanas para ser concluído e pode ser feito no seu próprio ritmo.

Nós recomendamos:  10 melhores softwares de sistema de rastreamento de candidatos (ATS) 2023

No entanto, a criptografia é um conceito de segurança importante a ser entendido. Geralmente, um esquema de criptografia é denotado por dois algoritmos essenciais – criptografar e descriptografar.

O processo é como se segue:

Para o lado criptografado, você recebe uma chave privada junto com uma mensagem de texto simples. Um texto cifrado vem com ele, mas por enquanto nada é revelado sobre a mensagem. Para o lado da descriptografia, você recebe uma chave privada junto com um texto cifrado que permite ler a mensagem de texto simples original.

Um bom exemplo disso seria WhatsApp, que criptografa a mensagem do lado do remetente e a descriptografa do lado do destinatário para que apenas os dois participantes da conversa possam lê-la. Sem as chaves exclusivas geradas em cada lado, nada poderá ser lido por terceiros que tentem interceptar a mensagem em trânsito.

Essa criptografia é usada em muitas formas diferentes de comunicação e transferência de dados. Isto é naturalmente importante se o que você está enviando for confidencial ou incluir informações confidenciais de pagamento – onde uma violação de dados pode levar a uma enorme perda de confiança do cliente ou perda financeira.

Criptografia Totalmente Homomórfica

Embora tenha se difundido em tecnologias como mensagens e Certificados SSLresta saber se os dados criptografados reais e viáveis ​​se tornarão comuns.

Em termos básicos, uma criptografia completa mantém nossos dados ocultos, permitindo que eles parecem completamente inúteis e ininteligíveis para qualquer pessoa sem a chave de descriptografia privada. Isso porque, sem a chave, os dados são exatamente isso – inúteis e ininteligíveis.

Um ponto fraco da criptografia clássica, entretanto, é que a análise ou computação dos dados não afeta o texto cifrado enquanto ele está no espaço do texto cifrado, certamente não da mesma forma que o texto simples é afetado. No entanto, se a criptografia permitir a análise do texto cifrado, chamaria isso de homomórfico.

Nós recomendamos:  Amazon O Drive será encerrado em 2023, sem impacto para Amazon Fotos

Vejamos um exemplo. Se você tiver dois dados separados que são lidos como dois valores separados (ou seja, a e b) e, em seguida, usar criptografia homomórfica, você obteria dois novos valores criptografados (ou seja, ea e eb) que afetariam como esses valores poderiam ser calculados ou analisados . Se, por exemplo, você quisesse adicioná-los, então a soma dos dois seria o resultado das duas somas originais, mas criptografada como uma nova (ou seja, a + b = ec).

Confuso? Fica ainda mais complicado. De modo geral, levar dados de um espaço de texto simples para um espaço criptografado pode envolver múltiplas operações. No Paillier, o sistema criptográfico mais comum, a tentativa de multiplicar textos cifrados quando eles estão em um espaço criptografado fará com que os valores de texto simples subjacentes sejam somados.

Para obter um exemplo de sistema de criptografia um tanto homográfico, você poderia fazer pior do que olhar para Paillier. É um sistema criptográfico que permite análise e soma de dados criptografados. Portanto, embora não seja um sistema completamente homográfico, ainda é eficaz, embora parcial.

Para alcançar um sistema totalmente homográfico, você precisaria encontrar uma criptografia que pudesse somar e multiplicar os textos cifrados à medida que os lê. Com essas duas operações completas como base, você poderá realizar qualquer outra tarefa computacional. Tal conquista seria um enorme avanço para uma criptografia saudável. Num mundo onde a criptografia está sendo usada para ocultar crimes cibernéticos maliciososisso seria um enorme avanço.

Em última análise, a falta de criptografia é uma das maneiras mais fáceis de se expor aos tipos mais comuns e crescentes de vulnerabilidades de rede, como ataques XSS, firewalls mal configurados, autenticação quebrada, vazamentos de dados e injeções de SQL. Por outro lado, a adoção de protocolos de criptografia homográfica por bancos de dados NoSQL permitiu que permanecessem seguros enquanto ampliavam para lidar com grandes dados não estruturados – como os usados ​​por Facebook, Amazone outros habitantes importantes da nuvem.

Nós recomendamos:  3 Maneiras de verificar as mensagens do WhatsApp de alguém

Conclusão

De tudo isto, parece que alcançar a criptografia homomórfica completa estaria longe de ser impossível. E embora isto seja verdade, ainda é algo que estamos longe de alcançar. Mas, tal como o problema central da verdadeira IA, a encriptação homomórfica continua a ser um enigma que ainda não foi resolvido e não parece que o será tão cedo.

No entanto, só podemos esperar que os pioneiros continuem a impulsionar a tecnologia, uma vez que ela continua a ser uma ferramenta e uma ambição incríveis para aqueles que procuram atividades seguras em todos os lugares.