Post in evidenza

Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge

Hyperscaler e imprese sono sotto pressione per aggiornare i propri sistemi e adeguarli per gestire i workload di AI generativa Leggi l'a...

Breaking News

Crittografia omomorfica completa, un tassello chiave per la crittografia di domani

Attraverso la fully homomorfic encryption (FHE) i dati possono restare cifrati anche in fase di elaborazione, nel cloud pubblico o in ambienti IT di terze parti, ed essere decifrati soltanto quando arrivano in un sistema IT fidato. Tra i risvolti applicativi più interessanti della FHE, all’orizzonte si delineano la migrazione sicura di workload verso il cloud, e l’elaborazione di workload di machine learning e di dati sensibili cifrati, condivisi da più parti

Leggi l'articolo su ZeroUno

Rispetto ai convenzionali metodi di cifratura, la crittografia omomorfica permette di eseguire calcoli direttamente sui dati cifrati, senza richiedere l’accesso a una chiave segreta. In particolare, la crittografica omomorfica completa, o “fully homomorfic encryption” (FHE), pur trovandosi ancora in uno stadio di sperimentazione, sta emergendo accanto ad altre tecnologie, come il confidential computing, tra le soluzioni più evolute di protezione dei dati e rafforzamento della cybersecurity.

Se venisse implementata nel mondo aziendale, la FHE permetterebbe di memorizzare, elaborare, analizzare dati sensibili in qualunque cloud, o in ambienti IT di terze parti, senza doversi preoccupare di violazioni della loro sicurezza e privacy. E, da tale punto di vista, la FHE sarebbe utile soprattutto in imprese e organizzazioni che gestiscono dati sensibili in ambiti particolarmente critici, come la sanità, o il mondo bancario e finanziario.

In qualità di algoritmo di crittografia post-quantistico, la FHE rappresenterebbe inoltre una soluzione di protezione in grado di difendere i dati anche dalle future cyberminacce, che potrebbero presto concretizzarsi, sfruttando la capacità dei computer quantistici di violare gli attuali algoritmi di cifratura.

Per mettere a fuoco la natura della FHE, e il suo attuale stato dell’arte, abbiamo intervistato Ronen Levy, Securing Data and AI Leader di IBM Research Haifa.


Una tecnica in rapida evoluzione

ZeroUno: Cosa s’intende con l’espressione ‘fully homomorphic encryption’, FHE, o crittografia omomorfica completa, e qual è il principio chiave, la particolarità dell’algoritmo che la regola?

Ronen Levy: Esistono differenti varianti della crittografia omomorfica. La crittografia omomorfica parziale, o “partially homomorphic encryption”, PHE, permette di eseguire, sotto cifratura, addizioni o moltiplicazioni, ma non entrambe. La crittografia “un po’” omomorfica, o “somewhat homomorphic encryption” (SHE), permette di eseguire un limitato numero di addizioni e moltiplicazioni sotto cifratura. Entrambe le varianti sono limitate in termini di tipi e complessità dei calcoli che possono essere eseguiti sui dati cifrati.

Nel 2009, Craig Gentry di IBM Research e la Stanford University hanno prodotto uno schema che permette calcoli illimitati e arbitrari su dati cifrati, sia addizioni sia moltiplicazioni, ottenendo così la “completezza di Turing”. Ciò significa che teoricamente qualsiasi calcolo è possibile sotto cifratura, e da qui deriva, quindi, il termine “fully homomorphic encryption” (FHE). Con questo schema, Gentry ha aperto la strada, e creato il potenziale, per l’utilizzo pratico della FHE in casi d’uso industriali.

Gli schemi FHE sono basati su complessi, difficili problemi matematici, come i “lattice problems” o problemi su reticolo, e i problemi “ring learning with errors”, o RLWE. Ciò significa anche che la FHE è uno schema di crittografia post-quantistica, in quanto si basa sugli stessi problemi matematici sfruttati dalla crittografia post-quantistica. Gli schemi FHE normalmente utilizzano la crittografia a chiave pubblica, in cui i dati sono cifrati usando una chiave pubblica. I calcoli sui dati cifrati sono eseguiti usando una “evaluation key” pubblica, e i risultati crittografati del calcolo, o i dati inseriti in ingresso, crittografati, possono essere decifrati soltanto utilizzando una chiave privata corrispondente, detenuta dal proprietario dei dati.


ZeroUno: Parlando in generale, qual è l’attuale stato dell’arte della FHE, le sfide di realizzazione pratica, e perché proprio ora si parla di più di crittografia omomorfica?

Ronen Levy: Sebbene con la FHE sia teoricamente possibile eseguire qualunque calcolo su dati cifrati, in pratica questo schema crittografico produce un notevole sovraccarico in termini di tempo e prestazioni della memoria. In aggiunta, la FHE è complicata da utilizzare e richiede una specifica competenza crittografica. Questi elementi inibitori delle prestazioni e dell’usabilità hanno reso finora la FHE di fatto inattuabile.

Tuttavia, negli ultimi due anni, si sono registrati enormi miglioramenti, sia in termini di usabilità sia di performance, come, ad esempio, è dimostrato dall’SDK (kit di sviluppo software – ndr) HELayers di IBM. Quest’ultimo, da un lato, fornisce ai data scientist e agli sviluppatori un’esperienza d’uso fluida, senza alcuna necessità di possedere competenze e conoscenze crittografiche. Dall’altro lato, offre notevoli miglioramenti delle prestazioni, che consentono l’uso pratico della FHE in un’ampia varietà di casi d’uso industriali.

Per esempio, in passato, l’esecuzione di una operazione di inferenza su una rete neurale relativamente piccola, con tre strati nascosti, avrebbe richiesto un tempo mille volte più lento rispetto all’esecuzione su dati in chiaro. Oggi questa stessa operazione può essere eseguita in un tempo che è circa tre volte inferiore.


Non solo software

ZeroUno: La soluzione FHE è, in qualche modo, complementare o alternativa alla cosiddetta tecnologia di ‘confidential computing’?

Ronen Levy: Con confidential computing, o ‘elaborazione riservata’, ci si riferisce ai ‘trusted execution environments’ o TEEs, che sono enclave sicure hardware-based, come Intel SGX o AMD SEV. Le due soluzioni, confidential computing e FHE, possono essere considerate complementari, sebbene sia importante notare che, quando si tratta di preservare la riservatezza e la privacy dei dati, la FHE soppianta il confidential computing, in quanto la FHE fornisce solide garanzie crittografiche sulla riservatezza dei dati cifrati.

Una volta che i dati vengono cifrati usando uno schema FHE, solo il possessore della chiave segreta può decifrarli. Questo non è il caso delle enclavi sicure, che fanno invece affidamento su uno stack hardware e software sicuro e non compromesso per mantenere la riservatezza sui dati. In termini semplici, la FHE utilizza costrutti matematici comprovati, mentre il confidential computing si affida alla robustezza di un determinato stack hardware-software, che, come è stato dimostrato in numerosi attacchi alle enclavi sicure in passato, e sarà dimostrato in futuro, è intrinsecamente vulnerabile, e può essere compromesso.


Casi d’uso e applicazioni

ZeroUno: Per cosa può essere usato lo schema di crittografia FHE? Quali sono le motivazioni chiave di business che ne giustificano l’adozione, e i principali casi d’uso e applicazioni nei differenti settori aziendali e industriali?

Ronen Levy: Esistono diversi casi d’uso di alto livello in cui la FHE può essere utile. Il primo è l’outsourcing, l’esternalizzazione delle attività di calcolo, e, in particolare, la migrazione dei workload verso il cloud. Le imprese sono esitanti quando si tratta di spostare carichi di lavoro sensibili nel cloud, a causa delle normative e della sicurezza. Con la FHE, i workload sensibili possono essere eseguiti su dati cifrati nel cloud, senza preoccupazioni riguardo a potenziali perdite di dati, in quanto questi ultimi restano sempre cifrati, fino a quando raggiungono un ambiente IT fidato on-premise.

Un secondo caso d’uso s’identifica nell’esigenza di quelle imprese che desiderano collaborare su dati sensibili. Tali imprese possono sfruttare la potenza della FHE multi-chiave per ottenere insight su dati condivisi. Insight che possono derivare dall’apprendimento su dati sensibili cifrati condivisi o dall’interrogazione di un database crittografato condiviso.

Quindi, a mio avviso, esistono due fondamentali fattori di business. Il primo è l’esigenza di migrazione dei workload nel cloud, che comporta una serie di problemi di sicurezza che possono essere mitigati utilizzando la FHE. Il secondo è la necessità per le imprese di collaborare in modo sicuro sui dati sensibili, in ambiti come, ad esempio, l’antiriciclaggio nel settore bancario.

I settori industriali più rilevanti che abbiamo incontrato, durante il nostro lavoro sulla FHE, sono il mondo bancario, sanitario, le telecomunicazioni e il retail, con diversi casi d’uso, sia nella migrazione di carichi di lavoro sensibili nel cloud, sia nella collaborazione su dati sensibili.

ZeroUno: Già nel 2020, IBM aveva annunciato ufficialmente servizi FHE e supporto consulenziale nel settore. Cosa è cambiato da allora? Come IBM sta oggi lavorando in questo ambito e con quali obiettivi?

Ronen Levy: Da allora, come IBM Research, abbiamo pubblicato due offerte. Una, come accennato, è HELayers, un SDK per data scientist e sviluppatori, che consente un’esperienza d’uso semplice e fluida quando si sviluppano applicazioni usando la FHE, e che pone una particolare attenzione all’apprendimento automatico. L’altra offerta è HE4Cloud, in versione beta. Si tratta di un servizio FHE cloud che consente il training, l’utilizzo e l’implementazione di modelli di machine learning su dati cifrati.

IBM sta costantemente collaborando con le grandi imprese per integrare la tecnologia FHE nei loro sistemi di produzione e sfruttare appieno la potenza della crittografica omomorfica completa nella migrazione di workload nel cloud e nell’analisi collaborativa per l’ottenimento di insight su dati condivisi.

Stiamo anche lavorando su soluzioni di accelerazione hardware per la FHE, e crediamo che la crittografia omomorfica completa sia una forza dirompente nello spazio della sicurezza e della privacy dei dati. Riteniamo inoltre che una soluzione basata su un stack hardware-software completo possa rendere la FHE più pervasiva e pratica da utilizzare per una più ampia gamma di casi d’uso.

Nessun commento

Commenta questo post