.

Computación

Computación con secretos, pero manteniéndolos seguros

1

Un método criptográfico podría hacer que los servicios en la nube trabajasen con datos delicados sin tener que desencriptarlos.

  • por Tom Simonite | traducido por Francisco Reyes (Opinno)
  • 11 Junio, 2010

Una novedosa técnica podría hacer que los futuros servicios web trabajasen con datos delicados sin tener que leerlos. Varias implementaciones de una prueba matemática dada a conocer el año pasado permitirán a los criptógrafos empezar a hacer que la propuesta sea más práctica.

En 2009, Craig Gentry desde IBM publicó una prueba criptográfica considerada como algo raro hasta entonces: un verdadero avance. Demostró que era posible sumar y multiplicar datos cifrados para producir un resultado que—una vez descifrado—revelaba el resultado de haber realizado las mismas operaciones con los datos originales, sin encriptar. Es como ser capaz de responder a una pregunta sin saber cuál es la pregunta.

Denominado como "cifrado completo homeomorfo", ha sido apodado como el Santo Grial de la criptografía. La suma y la multiplicación son los componentes básicos de la computación, y ser capaces de calcular datos sin descifrarlos permitiría alcanzar nuevos niveles de seguridad. Por ejemplo, alguien podría enviar una base de datos cifrada con expedientes médicos a un proveedor de computación en la nube, teniendo la certeza de poder usar el servicio para trabajar con los datos como de costumbre, sin tener que descifrarlos. Los resultados de una búsqueda se podrían enviar al propietario de los datos, que podría descifrarlos en su propio sistema. El mismo enfoque podría asegurar el correo web o las suites de oficina por internet.

Nigel Smart, profesor de criptografía en la Universidad de Bristol, en Reino Unido, y su colaborador Frederik Vercauteren, investigador en la Katholieke Universiteit Leuven, en Bélgica, han reelaborado la propuesta original y la han convertido en una versión que puede ser implementada y puesta a prueba. "Hemos tomado el esquema de Gentry y lo hemos hecho más sencillo", afirma Smart. Mientras que el esquema original de Gentry codificaba todo en matrices y vectores, Smart y Vercauteren han utilizado en su lugar números enteros y polinomios. "Eso hace que sea más fácil de comprender, y trabajar con él", asegura Smart, "verdaderamente se pueden hacer procesos de computación y cálculos reales."

La dependencia del esquema inicial de grandes matrices y vectores lo hacía poco práctico debido a la complejidad de trabajar con todos los elementos de las matrices durante cada paso, además del hecho de que su complejidad crece de forma significativa con cada operación adicional realizada con los datos. La reescritura por parte de Smart y Vercauteren del esquema evita este problema lo suficiente como para permitir realizar pruebas de implementación reales de la idea de Gentry en un equipo de escritorio. "Lo implementamos, y realmente somos capaces de cifrar bits, así como de hacer algunas sumas y multiplicaciones", afirma Smart. "Podemos realizar una treintena de operaciones secuenciales."

La utilidad del sistema está aún limitada por el hecho de que, al tiempo que se realizan más operaciones, las respuestas cifradas sucesivas se van degradando, "ensuciándose", tal y como lo describe Smart. Eso significa que la versión actual no es verdadera y plenamente homeomorfa, puesto que no puede realizar cualquier cálculo arbitrario.

Gentry ha desarrollado una forma de limpiar periódicamente los datos para permitir que el sistema se autocorrija y sea plenamente homeomorfo. Sin embargo, el uso de este método requiere que el sistema sea capaz de un cierto número de operaciones, algo que en la actualidad va más allá de la implementación de Smart. Gentry y su colega de IBM Shai Helevi han estado experimentando con su propia variante del método de Smart, afirma Gentry, y deberían anunciar los resultados de sus mejoras más tarde en el verano.

Por el momento, Smart está ajustando los parámetros del sistema para averiguar qué funciona mejor. "Por ejemplo, la generación de las claves fue muy lenta; ahora podemos hacerlo mejor", afirma. "Es como hacer ajustes en un coche de carreras; puedes afinar el motor y descubrir que los neumáticos necesidad también un ajuste."

Predecir en qué momento esos ajustes se traducirán en una técnica lista para su uso práctico es todavía imposible, afirma Smart, "pero por ahora se ejecutará, y el hecho de que la gente realmente pueda empezar a usar un método completamente nuevo en el plazo de un año desde su primera presentación es algo increíblemente rápido dentro de la criptografía ". En comparación, señala, una técnica conocida como criptografía de curva elíptica, y que se usa ahora para asegurar dispositivos móviles tales como el BlackBerry, se presentó por primera vez en 1985, aunque no se aplicó prácticamente hasta unos cinco años más tarde.

Eleanor Rieffel, científica senior de investigación en el FX Palo Alto Laboratory, un centro de investigación de Fuji Xerox, está de acuerdo. "Se ha avanzado rápidamente, pero puesto que es un área tan novedosa nadie sabe realmente qué camino tomar", afirma. "Estas primeras implementaciones nos permitirán experimentar y probar ideas."

Mientras tanto, a pesar de la incertidumbre acerca del futuro desarrollo de la idea, el interés del mundo de la IT en cualquier progreso seguirá siendo alto, señala Rieffel. "Hay cada vez más interés en ser capaces de almacenar datos fuera de nuestra localización física, con otra empresa, o en un lugar diferente dentro de una misma empresa, por lo que este método posee muchos puntos de interés." Y añade que incluso otras implementaciones más potentes, aunque aún así limitadas, podrían encontrar su uso en aplicaciones específicas.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.

  2. Esta ciudad china quiere ser el Silicon Valley de los ‘chiplets’

    Wuxi, el centro chino del envasado de chips, está invirtiendo en la investigación de ‘chiplets’ para potenciar su papel en la industria de semiconductores

  3. La computación cuántica se abre camino a través del ruido

    Durante un tiempo, los investigadores pensaron que tendrían que conformarse con sistemas ruidosos y propensos a errores, al menos a corto plazo. Esto está empezando a cambiar.

    Jay Gambetta dirige el desarrollo de los ordenadores cuánticos de IBM y lideró la iniciativa de llevar estos sistemas a la nube.