Red de Respuestas Legales - Leyes y reglamentos - Informática de privacidad-Criptografía-Cifrado homomórfico

Informática de privacidad-Criptografía-Cifrado homomórfico

En los últimos años, con el predominio de big data y la inteligencia artificial, así como el desarrollo continuo de tecnología de recomendación personalizada para individuos, si bien las personas disfrutan de la comodidad, también sienten profundamente la vigilancia y los supervisores omnipresentes. Por ejemplo, si acaba de visitar los productos de un sitio web, se le recomendarán productos similares cuando visite otros sitios web; si acaba de buscar un producto, se le recomendará en muchos otros escenarios. Esta experiencia no es mala, ni mucho menos, pero si lo piensas detenidamente, sentirás que estás corriendo desnudo en Internet, tu privacidad personal es clara y no hay privacidad alguna.

Sin embargo, a medida que los usuarios se preocupan cada vez más por la privacidad personal y las leyes y regulaciones continúan mejorando, se han presentado requisitos más altos para la protección de la privacidad personal. Qué tipo de datos se pueden recopilar, recopilar y utilizar, y cómo se utilizan, es una cuestión delicada. La 30ª reunión del Comité Permanente de la XIII Asamblea Popular Nacional aprobó la "Ley de Protección de Información Personal de la República Popular China", que entrará en vigor el 20 de junio de 2026. Establecer principios para la protección de la información personal, estandarizar las actividades de procesamiento para proteger derechos e intereses, prohibir la "eliminación de big data", estandarizar la toma de decisiones automatizada, proteger estrictamente la información personal confidencial y otorgar a las personas plenos derechos. Una vez que se implementen las nuevas regulaciones, las entidades ilegales serán multadas con hasta 50 millones de yuanes o menos del 5% de la facturación del año anterior.

En respuesta a la situación anterior, la tecnología informática de privacidad se ha mencionado constantemente en los últimos años debido a su excelente función de protección de datos, que permite que "los datos no abandonen el dominio, los datos estén disponibles pero no sean visibles, y los datos sean invisibles", lo que limita la comprensión de los escenarios de uso de los datos y evita la fuga de datos, lo que ha despertado entusiasmo en la industria.

La siguiente figura describe el desarrollo de la tecnología informática de privacidad. La siguiente es la información compartida por el profesor Yang Qiang en KDD 2021 China:

Se puede ver que la tecnología informática de privacidad comenzó en 1979. Desde la computación segura entre múltiples partes y la privacidad diferencial hasta el TEE y luego el aprendizaje federado más reciente, han surgido una serie de tecnologías. Entonces, ¿por qué la informática de privacidad es tan popular ahora?

Nota: Ciclo de exageración para las tecnologías informáticas de privacidad

Sin embargo, el cifrado de seguridad de estas tecnologías adopta los mismos métodos y estrategias. Hablemos primero de la tecnología de cifrado para la informática privada.

Este artículo presenta principalmente el cifrado homomórfico.

Como todos sabemos, los programadores excelentes necesitan habilidades de visualización y pensamiento lógico rigurosos. Por supuesto, el uso de materiales también puede requerir una representación adecuada. Sin embargo, es muy importante comprender y explorar la tecnología, la lógica rigurosa y el razonamiento sólido. Por lo tanto, es necesario discutir la propuesta del "cifrado de datos".

Esta fusión de tres estados puede garantizar la seguridad del ciclo de vida de todo el enlace de datos.

Entonces, ¿hay alguna forma de resolver el problema de seguridad de la informática de datos? La respuesta es la tecnología de cifrado homomórfico. Para garantizar la seguridad de las operaciones de datos, ¿cómo se implementa la tecnología de cifrado homomórfico, cómo se aplica y cuáles son sus limitaciones?

¿Qué es el cifrado homomórfico? Citando las palabras del caballero:

El cifrado homomórfico (HE) se refiere a un algoritmo de cifrado que satisface las propiedades de operación homomórfica del texto cifrado, es decir, después del cifrado homomórfico de los datos, se realizan algunas operaciones en el Texto cifrado. Para un cálculo específico, el resultado del cálculo de texto cifrado obtenido equivale a realizar directamente el mismo cálculo en los datos de texto plano descifrados homomórficamente correspondientes, logrando así la "invisibilidad" de los datos. El efecto de implementación del cifrado homomórfico se muestra en la figura.

Por ejemplo, un gran hospital terciario en China tiene una larga trayectoria y excelentes habilidades médicas, lo que deja una gran cantidad de datos de casos de usuarios. Consideremos ahora el modelado y el análisis basados ​​en estos datos de casos. Sin embargo, debido a la enorme cantidad de datos, el propio hospital dispone de recursos informáticos limitados y de una potencia informática insuficiente.

En ese momento, el proveedor de la nube lo encontró. Pero para los hospitales, los datos en sí son información privada de los usuarios y también son el valor fundamental del hospital. Por lo tanto, a pesar de las repetidas garantías de seguridad de los datos de los proveedores de la nube, los hospitales todavía no pueden cargar datos de forma segura a los proveedores de la nube para realizar cálculos.

Justo cuando este asunto no podía avanzar, el proveedor de la nube contrató a un gran hombre de la industria de la criptografía por un alto precio, y el gran hombre propuso un plan. Bueno, ahora contamos con una tecnología que no necesita transmitir datos en texto plano, solo texto cifrado, y la clave de cifrado la conserva el propio hospital.

Realizamos operaciones secretas no cifradas basadas en los datos de texto cifrado cargados (y la función informática la proporciona el hospital), para que los datos no se filtren, el proveedor de la nube no los conozca y luego devuelva los resultados del texto cifrado. El hospital se alegró mucho de escuchar eso, así que hagámoslo.

El proceso principal se describe a continuación.

Es posible que tenga una pregunta aquí: ¿qué tipo de función debería ser esta f y cuáles son las restricciones? ¿El plan admite algún método de procesamiento de datos F, o solo admite F que cumple ciertas condiciones? Según las diferentes restricciones de F, su esquema en realidad se divide en dos categorías:

El algoritmo de cifrado Paillier es un algoritmo de cifrado de clave pública probabilístico inventado por Pascal Paillier[1] en 1999. Este algoritmo se basa en el problema de clase residual compuesta y es un algoritmo de cifrado homomórfico que satisface la suma. Se ha utilizado ampliamente en campos como el procesamiento de señales cifradas o el procesamiento de datos de terceros.

Anteriormente analizamos el proceso central del cifrado homomórfico y pueden recordarlo juntos. Las funciones principales incluyen: generación de claves, cifrado de texto sin formato y descifrado de texto cifrado. Analicémoslo y describámoslo paso a paso.

La generación de claves incluye principalmente los siguientes pasos.

La siguiente es una operación homomórfica completa, donde consiste m y cómo usar texto cifrado para calcular el cifrado homomórfico.