Criptografia homomórfica: um esquema de criptografia cada vez mais usado
A criptografia homomórfica é um esquema de criptografia que permite o trabalhar com dados criptografados sem a necessidade de descriptografá-los, minimizando a possibilidade de exposição das informações.
Embora existam métodos para criptografar informações há mais de mil anos, a criptografia como disciplina matemática ganhou grande importância a partir do século XX, quando a pesquisa formal começou a ser realizada sobre os diferentes métodos, algoritmos e sua segurança.
Com o passar dos anos e os consequentes avanços na computação, o foco já não é apenas proteger as comunicações, mas também os dados e, particularmente, os dados que devem ser usados constantemente.
Como as operações de criptografia e descriptografia frequentemente consomem recursos computacionais ou são pontos de falha para vazamento de informações, surgiu uma linha de pesquisa chamada criptografia homomórfica.
O principal objetivo deste tipo de codificação é poder realizar operações diretamente sobre os dados criptografados, sem necessidade de descriptografá-los previamente ou de dispor da chave com que foram criptografados.
Desta forma é possível reduzir o número de vezes que os dados devem ser descriptografados, com a vantagem de reduzir a probabilidade dos dados poderem ser roubados e, ao mesmo tempo, ao não ser necessário descriptografar os dados para utilizá-los, pode-se ter um controle muito mais rigoroso sobre a disponibilidade da informação, garantindo a sua integridade e confidencialidade.
Este tipo de esquema de criptografia foi proposto pela primeira vez em 1978 por Ronald Rivest, Adleman e Dertouzos (Rivest e Adleman publicaram o famoso algoritmo RSA juntamente com Shamir).
No entanto, isso não significou uma etapa de prosperidade para essas pesquisadores, uma vez que a viabilidade teórica para a criação de um esquema de criptografia totalmente homomórfico – que permite qualquer tipo de operação – não foi demonstrado.
Foi Craig Gentry quem, em 2009, lançou as bases teóricas para a construção de tal esquema para que pudesse ser ao mesmo tempo seguro e eficiente, dando origem a múltiplas pesquisas e avanços que continuam até hoje.
A ideia básica do funcionamento destes sistemas baseia-se no conceito de homomorfismo matemático, que estabelece o seguinte:
Considerando dois grupos (A, .) e (B, *) e uma função F: A->B que toma elementos do conjunto A e retorna elementos do conjunto B. F é um homomorfismo se e somente se F(x . y) = F(x)*F(y) para qualquer par de elementos “x” e “y” pertencentes ao conjunto A.
Então, ao mapear este conceito com criptografia, o conjunto A pode ser interpretado como um texto simples, o conjunto B como o texto criptografado, ‘.’ como as operações que podem ser executadas sobre o texto simples, ‘*’ como as operações que podem ser realizadas nos dados criptografados, e finalmente F como a função de criptografia.
Um detalhe impressionante é que os algoritmos de criptografia mais comuns são normalmente concebidos para não ter propriedades de homomorfismo para que os dados criptografados não tenham uma estrutura relacionada com os dados originais.
No caso da criptografia homomórfica, embora seja segura, dependendo do algoritmo em questão e de sua implementação particular, pode se deparar com um ataque que explore essa característica.
O interessante é que, além de ser aplicada em vários ambientes, muitas das vantagens oferecidas por este tipo de esquema criptográfico cobrem as necessidades dos modelos de negócio atuais. Portanto, seu uso pode ser benéfico na gestão de dados médicos, sistemas de votação eletrônica, sistemas de computação forense e especialmente para serviços encadeados ou centrados na nuvem; o que pode ser de grande interesse atualmente, uma vez que com o surgimento da “transformação digital” o número de empresas e indivíduos que utilizam serviços em nuvem está crescendo.
O desafio neste tipo de serviço é o elevado volume de dados e que estes devem ser transmitidos criptografados para, em seguida, serem descriptografados – permanecendo neste ponto vulnerável – durante o processamento num servidor externo, sobre o qual normalmente não há muito controle e, consequentemente, caso seja comprometido, poderá resultar na perda da confidencialidade desses dados.
É por isso que este tipo de situação é ideal para o uso de criptografia homomórfica em que, podendo trabalhar com dados criptografados, surge a possibilidade de que outros possam ter acesso a eles, usando-os sem comprometer sua integridade ou confidencialidade.
Atualmente, os sistemas de criptografia homomórfica são classificados em categorias de acordo com as propriedades e a variedade de operações que podem ser realizadas em dados criptografados.
Estes são: Somewhat Homomorphic, Levelled Homomorphic e Fully Homomorphic.
As operações são representadas por circuitos de comportas lógicas e, dependendo da categoria, estes circuitos podem ser maiores ou ter uma maior ou menor variedade de operações.
Os sistemas Fully Homomorphic (FHC) permitem que qualquer tipo de operação seja realizada nos dados, embora eles ainda tenham limitações importantes quando operações muito longas e complexas são utilizadas devido à sobrecarga de computação necessária para usá-los. As outras categorias têm melhor desempenho, mas com uma variedade mais limitada de operações. Portanto, cada categoria tem suas vantagens e desvantagens e é importante avaliar em que tipo de cenário elas serão aplicadas.
Embora a criptografia homomórfica seja uma área muito promissora e já existam implementações de diferentes esquemas de criptografia, estes ainda apresentam muitas questões a serem resolvidas e estão em contínuo desenvolvimento e pesquisa; o que demonstra a crescente necessidade de sistemas funcionais e seguros para lidar com informações sensíveis.
Atualmente, muitas empresas estão buscando promover a definição de padrões através de diversas iniciativas como a homomorphicencryption.org, que é apoiada pela Microsoft, Intel, IBM e muitas outras empresas e grandes órgãos governamentais. Dada a recente explosão no uso de serviços em nuvem, espera-se que estes se tornem ainda mais relevantes nos próximos anos, especialmente quando os diferentes algoritmos se tornarem padrões e forem adotados por várias organizações.
Daniel Kundro
Técnico em Informática. Estudante do Bacharelado em Ciência da Computação da Universidade de Buenos Aires (UBA).
Destaques de sua carreira: Eu me formei como Técnico de Informática em 2013 e atualmente estou no sexto ano do Bacharelado em Ciência da Computação na Faculdade de Ciências Exatas e Naturais da Universidade de Buenos Aires (UBA). Participei de diversos projetos relacionados a Inteligência Artificial, Machine Learning e Criptografia, e fiz cursos sobre segurança em ambientes corporativos, criptografia e segurança de aplicações, entre outros. Também trabalhei como professor em uma escola de 2º grau com orientação técnica em computação e como assistente na Universidade de Buenos Aires (UBA), onde também ministrei várias palestras em eventos de divulgação científica.
Posição e história na ESET:
Embora eu conheça a empresa há muitos anos, meu primeiro contato real com a ESET foi na Ekoparty 2014, onde resolvi alguns dos desafios que a empresa costuma realizar.
Nesta conferência eu aprendi mais sobre o trabalho dos pesquisadores e, particularmente, sobre o trabalho do Malware Researcher, uma posição em que comecei a atuar em 2019.
Fonte: ESET
Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a aproveitar a tecnologia com segurança. Seu portfólio de soluções oferece às empresas e consumidores de todo o mundo um equilíbrio perfeito entre desempenho e proteção proativa.
A empresa possui uma rede global de vendas que abrange 180 países e possui escritórios em Bratislava, San Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite o site ou siga-nos
Desvende o Futuro da Criptografia com o Crypto ID!
Você está preparado para a era da criptografia pós-quântica?
O Crypto ID é a sua porta de entrada para o mundo fascinante da criptografia, com conteúdos que exploram desde os fundamentos da cripto-agil até as mais recentes inovações em criptografia pós-quântica a geração de chaves baseada em fenômenos quânticos com o comportamento de partículas subatômicas.
Fique por dentro das últimas novidades do NIST e FIPS!
Acompanhe as últimas atualizações dos padrões de criptografia do Instituto Nacional de Padrões e Tecnologia (NIST) e os Padrões Federais de Processamento de Informações (FIPS), que ditam o futuro da segurança da informação. Entenda como ess as novas diretrizes impactam a proteção de dados e a privacidade em um mundo cada vez mais digital.
Dominamos todos os aspectos da criptografia, incluindo: Criptografia de ponta-a-ponta – E2EE, Criptografia simétrica e assimétrica, Criptografia quântica e Criptografia homomórfica.
O Crypto ID é a maior fonte de consulta sobre criptografia no Brasil e na América Latina.
Acesse agora a Coluna Criptografia e mantenha-se atualizado sobre as últimas tendências em segurança da informação.
Gostou? Compartilhe com seus amigos e colegas!
ESET alerta: Paquera com o PIX nas redes sociais pode comprometer a segurança dos usuários
Lei Geral de Proteção de Dados – LGPD e a Criptografia Homomórfica
Criptografia Homomórfica. Por Adriano Frare
O que é Criptografia Homomórfica?
IBM lança ferramentas de criptografia totalmente homomórfica (FHE) para Linux
Criptografia Homomórfica: As dez tecnologias para transformar o nosso mundo
Como o Google faz o gerenciamento do ciclo de vida do certificado. Por Adriano Frare