Últimas notícias

Fique informado

ESET fala sobre o crescimento da adoção da Criptografia Homomórfica em seu blog

1 de fevereiro de 2021

Criptografia homomórfica: um esquema de criptografia cada vez mais usado

A criptografia homomórfica é um esquema de criptografia que permite o trabalhar com dados criptografados sem a necessidade de descriptografá-los, minimizando a possibilidade de exposição das informações.

Daniel Kundro

Embora existam métodos para criptografar informações há mais de mil anos, a criptografia como disciplina matemática ganhou grande importância a partir do século XX, quando a pesquisa formal começou a ser realizada sobre os diferentes métodos, algoritmos e sua segurança.

Com o passar dos anos e os consequentes avanços na computação, o foco já não é apenas proteger as comunicações, mas também os dados e, particularmente, os dados que devem ser usados constantemente.

Como as operações de criptografia e descriptografia frequentemente consomem recursos computacionais ou são pontos de falha para vazamento de informações, surgiu uma linha de pesquisa chamada criptografia homomórfica.

O principal objetivo deste tipo de codificação é poder realizar operações diretamente sobre os dados criptografados, sem necessidade de descriptografá-los previamente ou de dispor da chave com que foram criptografados.

Desta forma é possível reduzir o número de vezes que os dados devem ser descriptografados, com a vantagem de reduzir a probabilidade dos dados poderem ser roubados e, ao mesmo tempo, ao não ser necessário descriptografar os dados para utilizá-los, pode-se ter um controle muito mais rigoroso sobre a disponibilidade da informação, garantindo a sua integridade e confidencialidade.

Este tipo de esquema de criptografia foi proposto pela primeira vez em 1978 por Ronald Rivest, Adleman e Dertouzos (Rivest e Adleman publicaram o famoso algoritmo RSA juntamente com Shamir).

No entanto, isso não significou uma etapa de prosperidade para essas pesquisadores, uma vez que a viabilidade teórica para a criação de um esquema de criptografia totalmente homomórfico – que permite qualquer tipo de operação – não foi demonstrado.

Foi Craig Gentry quem, em 2009, lançou as bases teóricas para a construção de tal esquema para que pudesse ser ao mesmo tempo seguro e eficiente, dando origem a múltiplas pesquisas e avanços que continuam até hoje.

A ideia básica do funcionamento destes sistemas baseia-se no conceito de homomorfismo matemático, que estabelece o seguinte:

Considerando dois grupos (A, .) e (B, *) e uma função F: A->B que toma elementos do conjunto A e retorna elementos do conjunto B. F é um homomorfismo se e somente se F(x . y) = F(x)*F(y) para qualquer par de elementos “x” e “y” pertencentes ao conjunto A.

Então, ao mapear este conceito com criptografia, o conjunto A pode ser interpretado como um texto simples, o conjunto B como o texto criptografado, ‘.’ como as operações que podem ser executadas sobre o texto simples, ‘*’ como as operações que podem ser realizadas nos dados criptografados, e finalmente F como a função de criptografia.

Imagem 1. Esquema geral da dinâmica de funcionamento da criptografia homomórfica.

Um detalhe impressionante é que os algoritmos de criptografia mais comuns são normalmente concebidos para não ter propriedades de homomorfismo para que os dados criptografados não tenham uma estrutura relacionada com os dados originais.

No caso da criptografia homomórfica, embora seja segura, dependendo do algoritmo em questão e de sua implementação particular, pode se deparar com um ataque que explore essa característica.

O interessante é que, além de ser aplicada em vários ambientes, muitas das vantagens oferecidas por este tipo de esquema criptográfico cobrem as necessidades dos modelos de negócio atuais. Portanto, seu uso pode ser benéfico na gestão de dados médicos, sistemas de votação eletrônica, sistemas de computação forense e especialmente para serviços encadeados ou centrados na nuvem; o que pode ser de grande interesse atualmente, uma vez que com o surgimento da “transformação digital” o número de empresas e indivíduos que utilizam serviços em nuvem está crescendo.

O desafio neste tipo de serviço é o elevado volume de dados e que estes devem ser transmitidos criptografados para, em seguida, serem descriptografados – permanecendo neste ponto vulnerável – durante o processamento num servidor externo, sobre o qual normalmente não há muito controle e, consequentemente, caso seja comprometido, poderá resultar na perda da confidencialidade desses dados.

É por isso que este tipo de situação é ideal para o uso de criptografia homomórfica em que, podendo trabalhar com dados criptografados, surge a possibilidade de que outros possam ter acesso a eles, usando-os sem comprometer sua integridade ou confidencialidade.

Imagem 2. Esquema comparativo entre criptografia não homomórfica e homomórfica.

Atualmente, os sistemas de criptografia homomórfica são classificados em categorias de acordo com as propriedades e a variedade de operações que podem ser realizadas em dados criptografados.

Estes são: Somewhat HomomorphicLevelled Homomorphic e Fully Homomorphic.

As operações são representadas por circuitos de comportas lógicas e, dependendo da categoria, estes circuitos podem ser maiores ou ter uma maior ou menor variedade de operações.

Os sistemas Fully Homomorphic (FHC) permitem que qualquer tipo de operação seja realizada nos dados, embora eles ainda tenham limitações importantes quando operações muito longas e complexas são utilizadas devido à sobrecarga de computação necessária para usá-los. As outras categorias têm melhor desempenho, mas com uma variedade mais limitada de operações. Portanto, cada categoria tem suas vantagens e desvantagens e é importante avaliar em que tipo de cenário elas serão aplicadas.

Embora a criptografia homomórfica seja uma área muito promissora e já existam implementações de diferentes esquemas de criptografia, estes ainda apresentam muitas questões a serem resolvidas e estão em contínuo desenvolvimento e pesquisa; o que demonstra a crescente necessidade de sistemas funcionais e seguros para lidar com informações sensíveis.

Atualmente, muitas empresas estão buscando promover a definição de padrões através de diversas iniciativas como a homomorphicencryption.org, que é apoiada pela Microsoft, Intel, IBM e muitas outras empresas e grandes órgãos governamentais. Dada a recente explosão no uso de serviços em nuvem, espera-se que estes se tornem ainda mais relevantes nos próximos anos, especialmente quando os diferentes algoritmos se tornarem padrões e forem adotados por várias organizações.

Daniel Kundro

Técnico em Informática. Estudante do Bacharelado em Ciência da Computação da Universidade de Buenos Aires (UBA).

Destaques de sua carreira: Eu me formei como Técnico de Informática em 2013 e atualmente estou no sexto ano do Bacharelado em Ciência da Computação na Faculdade de Ciências Exatas e Naturais da Universidade de Buenos Aires (UBA). Participei de diversos projetos relacionados a Inteligência Artificial, Machine Learning e Criptografia, e fiz cursos sobre segurança em ambientes corporativos, criptografia e segurança de aplicações, entre outros. Também trabalhei como professor em uma escola de 2º grau com orientação técnica em computação e como assistente na Universidade de Buenos Aires (UBA), onde também ministrei várias palestras em eventos de divulgação científica.

Posição e história na ESET:
Embora eu conheça a empresa há muitos anos, meu primeiro contato real com a ESET foi na Ekoparty 2014, onde resolvi alguns dos desafios que a empresa costuma realizar.

Nesta conferência eu aprendi mais sobre o trabalho dos pesquisadores e, particularmente, sobre o trabalho do Malware Researcher, uma posição em que comecei a atuar em 2019.

Fonte: ESET

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa.

A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite o site ou siga-nos

Crypto ID é o maior canal sobre criptografia no Brasil!

O QUE É CRIPTOGRAFIA?

A criptografia protege a segurança pessoal de bilhões de pessoas e a segurança nacional de países ao redor do mundo.

A criptografia de ponta-a-ponta (end-to-end encryption ou E2EE) é um recurso de segurança que protege os dados durante a troca de mensagens, de forma que o conteúdo só possa ser acessado pelos dois extremos da comunicação: o remetente e o destinatário. 

Criptografia Simétrica

Criptografia Simétrica utiliza uma chave única para cifrar e decifrar a mensagem. Nesse caso o segredo é compartilhado.

Criptografia Assimétrica

Criptografia Assimétrica utiliza um par de chaves: uma chave pública e outra privada que se relacionam por meio de um algoritmo.  O que for criptografado pelo conjunto dessas duas chaves só é decriptografado quando ocorre novamente o match.  

Criptografia Quântica

Criptografia Quântica utiliza algumas características fundamentais da física quântica as quais asseguram o sigilo das informações e soluciona a questão da Distribuição de Chaves Quânticas – Quantum Key Distribution.

Criptografia Homomórfica

Criptografia Homomórfica refere-se a uma classe de métodos de criptografia imaginados por Rivest, Adleman e Dertouzos já em 1978 e construída pela primeira vez por Craig Gentry em 2009. A criptografia homomórfica difere dos métodos de criptografia típicos porque permite a computação para ser executado diretamente em dados criptografados sem exigir acesso a uma chave secreta. O resultado de tal cálculo permanece na forma criptografada e pode, posteriormente, ser revelado pelo proprietário da chave secreta.

ESET alerta: Paquera com o PIX nas redes sociais pode comprometer a segurança dos usuários

Martina López, pesquisadora de segurança da informação da ESET explica como vazamento de dados pode afetar usuários

Lei Geral de Proteção de Dados – LGPD e a Criptografia Homomórfica

Criptografia Homomórfica. Por Adriano Frare

O que é Criptografia Homomórfica?

IBM lança ferramentas de criptografia totalmente homomórfica (FHE) para Linux

Criptografia Homomórfica: As dez tecnologias para transformar o nosso mundo

Como o Google faz o gerenciamento do ciclo de vida do certificado. Por Adriano Frare