transformación basada en datos big data computacion cuantica datos cifrados fujitsu

La privacidad de los datos se ha consolidado como una de las propiedades básicas en el nuevo modelo de transformación digital. A nadie se le escapa que cada vez son más las empresas que tienen en los datos una referencia activa del valor de la organización. Esos mismos datos que recogen información de clientes, competidores, parámetros financieros o estrategias para planes de futuro.

En muchas ocasiones esos mismos datos son gestionados por diferentes usuarios y entidades sin las adecuadas medidas de protección. Podríamos decir más, multitud de veces los datos son utilizados por aplicaciones software cuyo control excede al legítimo propietario de la información.

La nube, repositorio y servicio ¿seguro?

Desde hace tiempo venimos observando que las compañías hacemos uso del almacenamiento y procesamiento de información en la nube como herramienta básica de nuestra operativa diaria. A nadie se le escapa que los servicios en nube forman parte ya de muchas de las herramientas que empleamos en nuestras actividades cotidianas. Desde plataformas de correo electrónico hasta repositorios de imágenes, documentos, buscadores… pasando incluso por aplicaciones corporativas disponibles bajo modelos “As a Service”.

En este contexto, las grandes empresas tecnológicas se han encargado de convencernos de que con ellos nuestros datos estarán seguros; que, siguiendo los parámetros funcionales de sus aplicaciones, nuestros datos solo se utilizarán para los objetivos que les hayamos encomendado.

Canal seguro

Así pues, partiendo de esta premisa, habitualmente establecemos un canal de comunicación con estos proveedores a través de redes VPN, protocolos TLS, etc., y les remitimos nuestros datos para su procesamiento sin más control que el acuerdo que hemos firmado con ellos.

El planteamiento parece ingenuo, si se piensa detenidamente. Nos preocupamos de que nuestra información sea confidencial en el camino entre el punto de salida de nuestra organización y el punto de llegada al proveedor del servicio, pero no tanto por la privacidad dentro del proveedor de servicios.

En muchas ocasiones esos mismos datos son gestionados por diferentes usuarios y entidades sin las adecuadas medidas de protección

¿Por qué confiamos en ellos? La respuesta sea que quizás no nos quede otra opción. Sin embargo, ¿qué ocurriría si pudiéramos mantener la privacidad de los datos frente a estas terceras partes, lo haríamos?

Criptografía homomórfica: Datos seguros

Esta última pregunta es la que se han planteado los profesionales de ciberseguridad desde hace mucho tiempo. De hecho, constituye la base para una línea de trabajo relacionada precisamente con el cifrado de la información que se conoce como cifrado homomórfico.

El cifrado homomórfico es una propiedad que permite trabajar sobre datos cifrados de forma que el resultado pueda ser recuperado solo por aquel que posee la clave que lo descifra. Es decir, la posibilidad de remitir a un proveedor la información que nosotros hemos cifrado para que la procese y posteriormente nos devuelva el resultado sin que nadie, salvo nosotros mismos, podamos conocer cuál es el contenido —véase que tampoco el proveedor lo conocerá al trabajar con datos cifrados.

Rivest, Adleman, Dertouzos… y Gentry

A finales de la década de los 70 del pasado siglo, y justo un año después de que se desarrollara el modelo RSA para el cifrado de información a través del uso de claves pública y privada, Rivest, Adleman y Dertouzos publicaron un informe que titularon “On Data Banks and Privacy Homomorphisms”. A través de un sencillo ejemplo mostraban la posibilidad de almacenar y procesar datos de forma cifrada.

La idea, novedosa y compleja al mismo tiempo, recogía la posibilidad de tratar la información manteniendo la privacidad de los datos. Para ello proponían el ejemplo de una entidad bancaría que pretendía determinar el riesgo crediticio de sus clientes utilizando una aplicación de un proveedor externo, pero sin proporcionar a este los datos en formato legible de cada uno de los clientes.

Aquel ejemplo expresó con claridad el concepto de homomorfismo en el cifrado de la información y la posibilidad de desarrollar una tecnología que abriera el paso a la privacidad en cualquier punto de la cadena de procesamiento.

No entraremos en detalles algebraicos para no aburrirles demasiado. Aun así, debemos mencionar que el paso completo a dicho procesamiento de información se conoce como FHE, Fully Homomorphic Encryption, y que no es otra cosa que la posibilidad de ejecutar cualquier operación computacional de modo que la propiedad del cifrado siempre se mantenga, es decir, que el resultado pueda descifrarse utilizando la misma clave. Una característica que en 2009 Craig Gentry mostró que era viable.

Aplicaciones con datos cifrados

Su utilidad resulta evidente. Desde modernas técnicas de Inteligencia Artificial aplicadas a diagnósticos médicos, ayudas a la decisión o la clasificación de información financiera. También utilidades básicas como, por ejemplo, la búsqueda de un restaurante sin tener que proporcionar al proveedor del servicio datos en claro de nuestra geolocalización. Llegado el caso, la FHE podría utilizarse para garantizar el cumplimiento del RGPD.

Cualquier dato o información que quisiéramos mantener confidencial podría ser procesada por un tercero sin necesidad de hacerle partícipe de su contenido real. De hecho, uno de los ejemplos más ampliamente empleado para mostrar su utilidad está en los sistemas de votación electrónica que permitirían a un votante emitir un voto cifrado que podría ser contado manteniendo el anonimato de su depositante.

En la actualidad existen utilidades que experimentan con este tipo de servicios basados en FHE. Microsoft e IBM están entre los más avanzados, aunque aún lejos de disponer de versiones comerciales de uso general. Y es que, si bien el futuro que muestra este esquema de gestión de la información parece prometedor, también presenta sus limitaciones.

Limitaciones computacionales

Uno de los principales problemas que presenta la computación FHE se encuentra en el procesamiento del modelo. El hecho de tener que trabajar con datos cifrados obliga a los sistemas informáticos a introducir operaciones intermedias que aumentan los requisitos de CPU y de RAM en los servidores. Requisitos que son en torno a 40 o 50 veces superiores a los necesarios para procesar los datos sin cifrar.

Asimismo, el modelo FHE requiere de cambios importantes en los esquemas de programación, al igual que en las primitivas que se utilizan. Ya no estaremos hablando de operaciones aritméticas al uso sino de operaciones que permitirían mantener la integridad de la información cifrada cara a su posterior recuperación. Según algunos expertos, y aplicando la ley de Moore, una capacidad de procesamiento similar a la actual, pero utilizando FHE, no sería alcanzable en menos de 30 años.

Todo ello sin mencionar otras cuestiones colaterales, aunque no menos importantes, relacionadas con los propios proveedores de servicios, especialmente con aquellos que ofrecen sus aplicaciones de forma gratuita.

Impacto en el negocio

La FHE permitirá proteger la privacidad de los usuarios, sin embargo, también impactará en el negocio de muchas empresas. A algunas les obligará a cambiar sus modelos de pago —léase buscadores, almacenamiento, correo, redes sociales…. Al fin y al cabo, para los servicios gratuitos en la nube, el “pago en información del usuario” dejaría de ser una moneda de cambio corriente. Otras compañías se verán beneficiadas con modelos más avanzados de pago por uso en función de tipo de procesamiento de información cifrada que deban gestionar. Entre ellas estarán los grandes proveedores de servicios virtualizados. Tampoco se quedarán fuera los fabricantes de hardware que tendrán que incrementar sus capacidades de procesamiento. Incluso los desarrolladores de aplicaciones modificarán sus métodos de trabajo. Los cambios serán importantes. De cualquier forma, y sea cual sea el caso, las ventajas del cifrado homomórfico no dejarán de ser evidentes, aunque a estas alturas, y conscientes de su complejidad, aún no tengamos claro cuándo se hará realidad.

Por Juanjo Galán, Business Strategy de All4Sec