Intel e Microsoft coinvolte nel programma DARPA per la crittografia completamente omomorfica
di Manolo De Agostini pubblicata il 08 Marzo 2021, alle 18:21 nel canale InnovazioneEseguire calcoli senza essere costretti a decriptarli: è questa la crittografica completamente omomorfica, il Santo Graal per garantire la sicurezza durante il processo dei dati. Intel e Microsoft collaboreranno nell'ambito del programma DPRIVE della DARPA per rendere questa tecnologia una realtà diffusa.
Intel ha siglato un accordo con la DARPA (Defense Advanced Research Projects Agency) che la vedrà coinvolta nel programma "Data Protection in Virtual Environments" (DPRIVE). Di cosa si tratta? L'azienda statunitense collaborerà con Microsoft per sviluppare un acceleratore dedicato alla "fully homomorphic encryption" (FHE), ossia la crittografia completamente omomorfica. Al programma partecipano anche team di Duality Technologies, Galois e SRI International.
Rosario Cammarota, ingegnere di punta degli Intel Labs, descrive la crittografia omomorfica come "il Santo Graal nella ricerca dedicata al mantenimento dei dati al sicuro durante l'uso". Oggi i dati non sono di cifrati nella fase di calcolo e questo lascia aperta una porta a potenziali attacchi. "Questo spesso limita la nostra capacità di condividere ed estrarre il massimo valore dai dati". L'obiettivo è quello di permettere l'elaborazione di dati completamente crittografati senza accedere a chiavi di decrittografia. Si tratta di un concetto definito dal termine "crittogrammi".
Il programma DPRIVE durerà diversi anni e coinvolgerà alcune divisioni di Intel, dai Labs al Design Engineering Group fino ad arrivare Data Platforms Group. Microsoft parteciperà testando la tecnologia nella sua offerta cloud, da Azure a JEDI, l'infrastruttura cloud del Pentagono.
"I dati non devono mai essere decriptati e questo riduce il potenziale di minacce informatiche. FHE, se implementato su larga scala, consentirebbe alle organizzazioni di utilizzare tecniche, come l'apprendimento automatico, per estrarre il massimo valore da set di dati di grandi dimensioni proteggendo al tempo stesso la riservatezza delle informazioni durante il loro ciclo di vita. I clienti di settori quali sanità, assicurazioni e finanza trarrebbero vantaggio da nuovi usi resi possibili dalla possibilità di estrarre valore dai dati sensibili nella loro massima misura senza rischi di esposizione", sottolinea Intel.
Poiché il calcolo di dati cifrati impone un grande penalty prestazionale, Intel metterà a punto un ASIC pensato per accelerare i calcoli e ridurre l'overhead associato alla crittografia completamente omomorfica. "Una volta realizzato, l'acceleratore potrebbe garantire un enorme miglioramento nell'esecuzione dei carichi di lavoro FHE sui sistemi esistenti basati su CPU, riducendo potenzialmente il tempo di elaborazione dei crittogrammi di cinque ordini di grandezza", sottolinea Intel.
L'azienda statunitense, insieme a Microsoft, lavorerà con gli enti preposti per "sviluppare standard internazionali per la full homomorfic encryption". Anche IBM sta lavorando in questa direzione e inizio anno ha illustrato i suoi ultimi progressi.
12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoMa come cacchio fai ad elaborare dati senza decrittarli??? E senza conoscere le chiavi di decrittazione??
Se li elabori è necessario conoscerne il significato no? Altrimenti che cacchio elbori se non puoi nè leggerli nè scriverli?
Se qualcuno ha capito è ben accetto esempio per bambini stupidi.
cerca "camera oscura" in questo pdf e c'è un esempio
*pagina 159
Mi spiego meglio: oggi so che i miei datti criptati non possono essere usati/modificati, se domani anche criptati potranno essere elaborati e quindi potenzialmente modificati da chiunque anche se non possiede la chiave (quindi la ownership del dato), chi garantisce che quel dato sia ancora affidabile?
Comunque se lo dice Cammarota ci crediamo, tanto quanto al santo graal...
@ toretto,
su ipad non c'è la ricerca nei pdf, non ho voglia di scaricare un'app apposta, se potessi fornire un link web ti saremmo grati.
Comunque se lo dice Cammarota ci crediamo, tanto quanto al santo graal...
@ toretto,
su ipad non c'è la ricerca nei pdf, non ho voglia di scaricare un'app apposta, se potessi fornire un link web ti saremmo grati.
pagina 159
[I]"...Quindi, solo l' individuo con la chiave privata corrispondente può accedere ai dati non criptati dopoche le funzioni e la manipolazione sono state completate....."[/I]
Sul fatto che i dati restino privati mi è chiaro (solo l'owner potrà vederli in chiaro), ma se qualcun altro può manipolarli (anche senza "vederli"), e quindi modificarli, come viene garantita l'affidabilità del dato in termini di qualità?
Sul fatto che i dati restino privati mi è chiaro (solo l'wner potra vederli in chiaro), ma se qualcun altro può manipolarli (anche senza "vederli"), e quindi modificarli, come viene garantita l'affidabilita del dato in termini di qualità?
gli ho detto la pagina in cui c'era l'esempio, non so rispondere al tuo dubbio. posso supporre che solo chi ha la chiave possa modificare i file e nel caso vengano modificati da altri, se possibile, risultino irrimediabilmente illeggibili
cerca "camera oscura" in questo pdf e c'è un esempio
*pagina 159
Eh.. insomma.. meno oscuro di prima ma ancora parecchio oscuro.
Mi pare di capire che quindi una chiave almeno parziale ci vuole, magari valida solo per elaborarli (in un altro file) non per modificarli (il file originale resta intonso senza modifiche).
Oppure se modifichi i dati cambia l'hash del file e ti accorgi subito che non è più quello originale.
Non può modificarli, ma può compiere operazioni su di essi. Il dato rimane al sicuro.
Il risultati di tali operazioni sarà quello corretto, ma chi effettua le operazioni non può vederlo, può vederlo solo chi ha la chiave crittografica.
Facciamo un esempio terra terra. Poniamo di avere un dato in cifre, e che la chiave crittografica da applicare per la decodifica sia "diviso due".
Quindi io ho il dato criptato (ossia il dato moltiplicato due, ma non conosco la chiave, quindi non so che il dato originale sia ottenibile dividendolo per due) poniamo di 8. Questo significa che il dato non cifrato è 4.
Decido di effettuare un'operazione di moltiplicazione su questo dato (la nostra banale cifratura ci consente solo questo tipo di operazione, la somma non funzionerebbe, ma è dovuto alla banalità dell'esempio), decidiamo di moltiplicarlo per 3. Il risultato è 24.
Io che ho effettuato il calcolo non conosco il risultato reale, so solo che il risultato del mio calcolo è 24.
Chi invece possiede la chiave sa che per ottenere il risultato in chiaro deve dividere per due, quindi sa che il risultato reale è 12, esattamente quello che avrebbe ottenuto con la stessa operazione (x3) applicata al dato non cifrato (4).
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".