Lei Geral de Proteção de Dados – LGPD e a Criptografia Homomórfica
28 de janeiro de 2021Por Adriano Frare
Em junho de 2020 publiquei aqui na minha coluna do Crypto ID o artigo – Criptografia Homomórfica – em que apresentamos as técnicas de Encriptação Completamente Homomórfica (ECH) que poderão ser utilizadas na mineração de dados com esta perspectiva: preservar a segurança, a privacidade e o sigilo das informações.
Hoje gostaria de compartilhar o conceito de compilação baseada em síntese e os benefícios do raciocínio automatizado em CH – Criptografia Homomórfica com base no artigo publicado pelo VentureBeat.
A Lei Geral de Proteção de Dados (LGPD) tem como um dos pilares mais importante a privacidade de pessoas.
A privacidade deve ser pensando num visão de 360 graus, tendo como as transações no mundo digital um dos seus catalizadores.
A criptografia homomórfica (CH) é uma tecnologia de preservação de privacidade que permite que cargas de trabalho computacionais sejam realizadas diretamente em dados criptografados.
O CH permite a computação remota segura, pois os provedores de serviços em nuvem podem computar dados sem visualizar conteúdo altamente confidencial. Mas, apesar de seu apelo, os desafios de desempenho e programação permanecem uma barreira para a adoção generalizada do sigilo das informações.
Perceber o potencial do CH provavelmente exigirá o desenvolvimento de um compilador que pode traduzir uma base de código não criptografada em texto simples em código criptografado em tempo real.
Em um passo nessa direção, pesquisadores do Facebook, da New York University e de Stanford criaram o Porcupine, um “compilador sintetizador” para CH. Eles dizem que resulta em acelerações de até 51% em comparação com o código controlado por heurística e totalmente otimizado.
Dada uma referência de um código de texto simples, o Porcupine sintetiza o código CH que executa a mesma computação, explicam os pesquisadores. Internamente, o Porcupine modela ruído de instrução, latência, comportamento e semântica de programa HE com um componente chamado Quill.
O Quill permite que o Porcupine raciocine e pesquise kernels CH que sejam verificadamente corretos, enquanto minimiza a latência do código e o acúmulo de ruído. O resultado é um conjunto que automatiza e otimiza o mapeamento e a programação de texto simples para código CH.
Em experimentos, os pesquisadores avaliaram o Porcupine usando uma variedade de programas de processamento de imagens e álgebra linear. De acordo com os pesquisadores, para pequenos programas, o Porcupine foi capaz de encontrar as mesmas implementações otimizadas das linhas de base escritas à mão. E em programas maiores e mais complexos, o Porcupine descobriu otimizações como fatoração e até otimizações específicas de aplicativos envolvendo filtros separáveis.
“Nossos resultados demonstram a eficácia e generalidade de nossa abordagem de compilação baseada em síntese e motiva ainda mais os benefícios do raciocínio automatizado em CH para desempenho e produtividade”, escreveram os pesquisadores. “O Porcupine abstrai os detalhes da construção de computação HE correta para que os designers de aplicativos possam se concentrar em outras considerações de design.”
O entusiasmo pela CH deu origem a uma pequena indústria de startups com o objetivo de trazê-la para sistemas de produção. A Duality Technologies , sediada em Newark, New Jersey , que recentemente atraiu financiamento de um dos braços de capital de risco da Intel, apresenta sua plataforma HE como uma solução de preservação de privacidade para “inúmeras” empresas, particularmente aquelas em setores regulamentados.
Os bancos podem conduzir investigações de crimes financeiros com privacidade aprimorada em instituições, assim diz o discurso de vendas da empresa, enquanto os cientistas podem utilizá-lo para colaborar em pesquisas envolvendo registros de pacientes.
As técnicas principais podem calcular funções polinomiais, o que é vantajoso considerando as muitas funções de ativação no aprendizado de máquina que não são não polinomiais. No entanto, as operações em dados criptografados podem envolver apenas adições e multiplicações de inteiros, representando um desafio nos casos em que algoritmos de aprendizagem requerem cálculos de ponto flutuante.
Como podemos observar, as empresas já estão a cada dia trabalhando nos seus processos digitais de modo a melhorar as soluções de privacidades dos dados em repouso e/ou em trânsito.
Vamos todos ficar todos atentos aos novos algoritmos e modelos de implementação, pois o futuro é muito promissor.
Com informações do VentureBeat
Criptografia Homomórfica. Por Adriano Frare
O que é Criptografia Homomórfica?
IBM lança ferramentas de criptografia totalmente homomórfica (FHE) para Linux
Criptografia Homomórfica: As dez tecnologias para transformar o nosso mundo
Como o Google faz o gerenciamento do ciclo de vida do certificado. Por Adriano Frare