Com’era già successo per la crittografia quantistica, post-quantistica e il multi-party computation, anche la crittografia omomorfa è approdata nell’industria entrando di recente nel mirino delle aziende come possibile asset da monetizzare.
Google, IMB e Microsoft sono alcuni tra i giganti digitali ad essersi interessati per primi ad applicazioni per la crittografia omomorfa e a mettere a disposizione libreria e toolkit open source.
Indice degli argomenti
Che cos’è la crittografia omomorfa
Come abbiamo già spiegato in un precedente articolo, con crittografia omomorfa si intendono quelle primitive in grado di compiere computazioni su dati che sono stati già crittati (o firmati) in precedenza, senza prima doverli crittare, e che producono un dato già crittato che, una volta decifrato, corrisponde al risultato dell’operazione in questione.
Tale modo di fare crittografia rende i dati cifrati utilizzabili (al contrario di un algoritmo di cifratura classico) e permetterebbero quindi di svolgere computazioni quali del machine learning senza compromettere la privacy dei dati in input.
Crittografia omomorfa, usare i dati cifrati nel rispetto della privacy: cos’è e a cosa serve
La crittografia omomorfa nell’industria
È chiaro, dunque, che la crittografia omomorfa si presta bene a tutte quelle applicazioni che processano dati sensibili, in primis dati medici.
Sono stati proprio le big tech le prime aziende a capire il valore applicativo di tale primitiva e a investirne nello sviluppo di libreria e toolkit.
Google propone un transpiler open-source (il progetto è visibile a tutti su GitHub) che definisce di uso generico, capace di tradurre linguaggi di programmazione di alto livello (cioè più vicini al linguaggio umano che al linguaggio macchina) in Fully Homomorphic Encryption (FHE), ovvero in algoritmi di cifratura completamente omomorfa che supportano ogni tipo di computazione su dati già cifrati e di numero arbitrario.
In particolare, secondo quanto scritto in un blog post proprio dal Product Manager in questione, Miguel Guevara, il transpiler permette a qualsiasi software developer di scrivere del codice per qualsiasi tipo di operazione matematica di base e di processo di stringhe e di farlo girare su dati crittati senza per forza avere alcuna conoscenza sul funzionamento della crittografia omomorfa.
Sarà infatti il transpiler a occuparsi di trasformare le righe di codice scritte da qualunque software developer in qualcosa di compatibile con la crittografia omomorfa.
IMB non è da meno e IMB Research annuncia un toolking per l’FHE. Il toolkit è al momento compatibile con iOS, macOS e Linux, mentre è ancora in via di sviluppo la rispettiva versione per Android. Anche in questo caso, il toolkit è open source e le varie versioni si trovano, come per Google, su GitHub. Il toolkit si basa su HeLib, la libreria crittografica proprietaria di IMB (anch’essa open-source).
Microsoft lancia invece SEAL [9], ovvero Simple Encrypted Arithmetic Library, altro progetto open-source. L’applicazione proposta da Microsoft per esemplificare l’utilizzo di SEAL è quella dello stoccaggio sicuro di dati nel Cloud.
Per eseguire le computazioni desiderate, i servizi in Cloud devono avere accesso ai dati in chiaro, ovvero in forma decrittata.
Questa soluzione presenta notevoli problemi da un punto di vista del trust, ovvero della fiducia che si vuole dare a un Cloud provider pubblico. Grazie a SEAL e alla crittografia omomorfa, il Cloud non avrà mai accesso ai dati sensibili in chiaro e i vari servizi su cui le aziende fanno leva non dovranno mai più scendere a compromessi con la privacy dei dati in input.
Conclusione
Sono sempre i giganti digitali le prime aziende a capire e a sfruttare il potenziale di temi di ricerca, specialmente in ambito di sicurezza informatica.
La crittografia omomorfa è un altro esempio di come questi giganti riescano, pur offrendoli sotto forma di tool open-source, ad essere i player più competitivi per quanto riguarda quelle tecnologie che saranno vitali per la protezione della nostra privacy in un futuro sempre più digitalizzato.