Introducción a FHE

/
10

Puntos clave

  • El cifrado homomorfico permite cálculos sobre datos cifrados sin descifrarlos, incluyendo esquemas desde parcialmente homomórficos que manejan operaciones simples, hasta completamente homomórficos (FHE) que permiten secuencias de cálculos ilimitadas.
  • FHE utiliza técnicas como Bootstrapping y ruido controlado para mantener la seguridad durante los cálculos complejos; avanzados como TFHE y CKKS mejoran la precisión y reducen la necesidad de operaciones
  • Dentro de blockchain, FHE se usa para operaciones cifradas en contratos inteligentes, asegurando privacidad y seguridad. Fuera de blockchain, beneficia sectores como la inteligencia artificial y la computación en la nube, manteniendo la confidencialidad de datos sensibles.
  • FHE se puede combinar ZKP y MPC para validar la autenticidad sin revelar datos privados, aumentando la seguridad y eficiencia en procesos, implementaciones como fhEVM y zkEVM combinadas permitirian procesar datos privados de manera eficiente.
  • Existen varias iniciativas están implementando FHE para mejorar la privacidad y seguridad en tecnologías digitales, incluyendo plataformas como SecretNetwork, Zama, Sunscreen, Ingonyama, Fhenix, Cysic, Mind Network están desarrollando aplicaciones y hardware especializado para optimizar el uso de FHE en contextos criptográficos avanzados.
La Encriptación Homomórfica es una técnica criptográfica que permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos. Esto permite mantener la privacidad de los datos, especialmente en entornos donde no se puede confiar en el operador del servidor o en entornos altamente regulados.
DESCARGO DE RESPONSABILIDAD

La información, investigación y material contenido en este documento, se ofrece únicamente con el propósito de brindar información y no debe bajo ninguna circunstancias considerarse como una oferta para comprar, vender o ser partícipe en operaciones relacionadas al proyecto o activo mencionado. Kairos no asegura que los valores a los que se refiere este reporte son apropiados para algún inversionista en particular.

Ninguna información en este reporte se considerará como asesoría en materia de inversiones, legal, contable o tributaria ni de otro tipo. Tampoco se considera que esta o cualquier inversión o estrategia es apropiada para sus circunstancias individuales y de ninguna forma constituye una recomendación personal para usted.

Kairos ha obtenido la información y los materiales incluidos en la Web de fuentes consideradas como fiables, pero, si bien se han tomado medidas razonables para asegurarse de que la información contenida sea correcta, Kairos no garantiza que sea exacta, completa, o actualizada y, consecuentemente, no debe confiarse en ella como si lo fuera. Asimismo, no se asume responsabilidad por ningún tipo de pérdidas que surjan del uso directo o indirecto del material presentado en este documento. Kairos se reserva el derecho a modificar, suspender, cancelar o restringir el contenido del sitio, sin necesidad de previo aviso.

Miembros de nuestro equipo pueden poseer alguno de los criptoactivos mencionados en este análisis. Esta declaración tiene como objetivo revelar cualquier conflicto de intereses y no deben interpretarse erróneamente como una recomendación financiera. Este contenido solo tiene fines informativos y usted no debe tomar decisiones basándose únicamente en esta investigación. Bajo ninguna circunstancia esta publicación puede considerarse una asesoría en materia de información.

¿Qué es el Cifrado homomórfico?

La Encriptación Homomórfica es una técnica criptográfica que permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos. Esto permite mantener la privacidad de los datos, especialmente en entornos donde no se puede confiar en el operador del servidor o en entornos altamente regulados. FHE fue propuesto por primera vez en los años 70, pero no se lograron avances relevantes hasta 2009 cuando Craig Gentry informático estadounidense CTO de TripleBlind empresa dedicada a crear sofware de seguridad y privacidad ,mostro la primera construcción de FHE que admitia una cantidad arbitraria de sumas y multiplicaciones.

Esquemas de Cifrado Homomórfico

El Cifrado Homomórfico ha revolucionado la forma en que protegemos la privacidad de los datos al permitir operaciones sobre información cifrada. Estos son algunos de sus esquemas, desde los parcialmente homomórficos hasta el completo (FHE)

  • Partially Homomorphic Encryption: Este es el tipo más simple y permite realizar operaciones individuales de suma o multiplicación en datos cifrados, pero no ambos simultáneamente. Es adecuado para tareas simples como sumar o multiplicar valores dentro de un conjunto de datos cifrados.
  • Somewhat Homomorphic Encryption: Permite tanto sumas como multiplicaciones, pero tiene un límite en la cantidad de operaciones que se pueden realizar antes de que la precisión de los cálculos comience a disminuir. Es útil para funciones básicas o análisis estadísticos simples.
  • Leveled Fully Homomorphic Encryption: Capaz de realizar un número arbitrario de operaciones en datos cifrados, siempre que se defina la secuencia de cálculos de antemano. Esta versión es ideal para algoritmos de aprendizaje automático y computación multipartita segura, donde se requieren múltiples tipos de cálculos.
  • Fully Homomorphic Encryption (FHE): Es el más avanzado y permite realizar cualquier cantidad de cálculos sin una secuencia predefinida. Aunque ofrece la máxima flexibilidad, es computacionalmente costoso y, por lo tanto, menos práctico para algunos usos.

¿Como funciona FHE?

El término "Fully" (Completa) en FHE se refiere a la capacidad del sistema para manejar dos tipos de operaciones homomórficas: aditivas y multiplicativas.

Esto significa que:

Homomorfismo Aditivo: La suma de dos datos cifrados es igual al cifrado de la suma de estos datos:

  • E(a)+E(b)=E(a+b)

Homomorfismo Multiplicativo: El producto de dos datos cifrados es igual al cifrado del producto de estos datos:

  • E(aE(b)=E(a×b)

Estas propiedades permiten que FHE realice operaciones complejas sobre datos cifrados, devolviendo un resultado también cifrado que solo puede ser interpretado por el propietario de la clave de descifrado.

Cifrado y Ruido: En FHE, cada pieza de datos se cifra y se le añade ruido aleatorio. Este ruido es esencial para garantizar la seguridad del cifrado, pero también significa que todos los cálculos se realizan no solo sobre los datos cifrados, sino también sobre el ruido añadido. La expresión matemática básica para esto es:

  • Texto cifrado= datos cifrados + ruido
Fuente: Taiko            

Uno de los principales desafíos de FHE es el manejo del ruido que se acumula con cada operación realizada sobre los datos cifrados. Sin un control adecuado, el ruido puede crecer hasta interferir con los bits de datos reales, lo que potencialmente podría llevar a resultados incorrectos. Existes 2 estrategias de control del ruido:

Espaciado para el Crecimiento del Ruido: Se proporciona suficiente espacio dentro del esquema de cifrado para permitir el crecimiento del ruido, lo cual es eficiente en términos de velocidad, pero limita la cantidad de operaciones posibles.

Bootstrapping: Esta es una técnica clave en FHE para reducir el ruido. El bootstrapping es una operación especial que restablece el nivel de ruido a un nivel nominal, permitiendo así más cálculos sin comprometer la integridad de los datos. Aunque efectiva, esta operación es costosa tanto en tiempo como en recursos computacionales.

Técnicas Avanzadas de FHE

TFHE: Es un esquema que permite una cantidad ilimitada de cálculos exactos y precisos mediante el uso de tablas de búsqueda homomórficas, lo que elimina la necesidad de aproximaciones y extiende el número de operaciones posibles sin necesidad de bootstrapping frecuente.

CKKS: Este esquema está diseñado para la aritmética de números aproximados y permite un mayor número de operaciones entre cada operación de bootstrapping. Utiliza un procedimiento de reescalado alternativo para manejar la magnitud del texto sin formato y permite operaciones en paralelo sobre múltiples datos.

Sinergia con las Pruebas de Conocimiento Cero

Complementando las técnicas de cifrado, las Pruebas de Conocimiento Cero (ZKP) son un tipo de protocolo criptográfico que permite a una parte llamada prover, demostrar a otra parte, el verifier, que una afirmación es verdadera sin revelar ninguna información adicional más allá de la validez de la afirmación misma. Esto implica que el verifier no aprende nada más que el hecho de que la declaración es verdadera, de ahí el término "conocimiento cero".

Las ZKP pueden ser interactivas o no interactivas:

  • Las ZKP interactivas involucran múltiples rondas de comunicación entre el prover y el verifier.
  • Las ZKP no interactivas no requieren interacción después de la fase de configuración inicial, lo que las hace adecuadas para escenarios donde se necesitan verificaciones repetidas.

Volviendo a FHE, si bien este preserva la privacidad de los datos durante el cálculo, no garantiza la autenticidad de los mismos. Para abordar esta limitación, FHE se puede combinar con ZKP para lograr tanto confidencialidad como autenticidad computacional. Una aplicación práctica de esta combinación es su uso en conjunto con MPC para solucionar el problema de la eficiencia. En esta configuración, FHE se utiliza para realizar cálculos lineales sobre datos cifrados, mientras que MPC se ocupa del cálculo no lineal. Esta integración permite un enfoque más completo para garantizar tanto la privacidad como la integridad de los datos.

Diferencias entre ZKEVM y fhEVM

En el ámbito de las máquinas virtuales para Ethereum, también surge el debate entre el uso de cifrado homomórfico (fhEVM) y pruebas de conocimiento cero (ZKEVM). Estas tecnologías, aunque distintas, comparten el objetivo de mejorar la seguridad y la privacidad en blockchain.

Combinación de Privacidad y Seguridad: Utilizando ambos sistemas en conjunto, podría maximizarse la privacidad y la seguridad en diferentes. Por ejemplo, fhEVM podría manejar componentes críticos de datos donde la privacidad es primordial, mientras que zkEVM podría gestionar la mayoría de las transacciones diarias para aprovechar su eficiencia y velocidad.

Optimización de Costos y Recursos: Integrar fhEVM en operaciones específicas que requieren garantías extremas de privacidad y usar zkEVM para operaciones regulares podría ayudar a balancear los costos y la carga computacional en una red blockchain.

Aplicaciones dentro y fuera de blockchain

Los cálculos en la cadena implican procesar y manipular datos directamente en la blockchain, manteniendo la información segura mediante el cifrado.

Cómo Funciona:

  1. Cifrado de Datos: La información, como detalles de transacciones o estados en la cadena, se cifra antes de ser agregada a la blockchain.
  2. Operaciones Cifradas: Los contratos inteligentes o procesos blockchain operan sobre los datos cifrados, realizando cálculos sin exponer la información real.
  3. Acceso a la Desencriptación: Partes autorizadas con las claves de desencriptación adecuadas pueden acceder e interpretar los datos cifrados.

Ejemplo: Un sistema financiero basado en blockchain. Los montos de transacción y los saldos de usuarios se cifran antes de ser registrados en la blockchain. Los contratos inteligentes pueden realizar operaciones sobre estos valores cifrados sin revelar detalles específicos de las transacciones, garantizando la privacidad financiera.

Contratos Inteligentes Privados:

Los contratos inteligentes privados utilizan el Cifrado Homomórfico Completo (FHE) para habilitar cálculos sobre datos cifrados dentro del contexto de los contratos inteligentes, asegurando la confidencialidad de los datos.

Cómo Funciona:

  1. Integración de FHE: La lógica del contrato inteligente incorpora FHE para habilitar cálculos sobre datos cifrados.
  2. Enteros Cifrados: En lugar de utilizar enteros regulares en la lógica del contrato, se emplean enteros cifrados.
  3. Operaciones Seguras: El contrato inteligente ejecuta operaciones sobre datos cifrados, manteniendo la confidencialidad y seguridad de la información subyacente.
  4. Desencriptación Autorizada: Las partes con las claves de desencriptación adecuadas pueden acceder a los resultados finales mientras mantienen los pasos intermedios cifrados.

Ejemplo: En un contrato inteligente de subasta privada, las ofertas se cifran antes de ser procesadas. El contrato inteligente puede determinar la oferta más alta sin revelar los montos de las ofertas individuales. Solo la oferta ganadora se desencripta y se revela al final.

Casos de uso fuera de blockchain

La aplicación de Cifrado Homomórfico (FHE) va más allá del ámbito de blockchain, la capacidad de hacer calculos sobre datos encriptados puede beneficiar distintos sectores como:

Inteligencia Artificial y Aprendizaje Automático

Los algoritmos de IA y ML pueden entrenarse con datos sensibles sin exponer los datos brutos. Esto permite que grandes poblaciones compartan su información con proyectos de IA con confianza y seguridad, proporcionando los volúmenes de datos necesarios para algoritmos que impactan significativamente en la realidad.

Computación en la Nube segura

La computación en la nube tradicional requiere datos sin cifrar, exponiendo información sensible. La encriptación homomórfica permite que los servidores nube procesen datos cifrados, devolviendo resultados cifrados que solo el dueño de los datos puede descifrar.

Cumplimiento Regulatorio

Regulaciones como el GDPR plantean desafíos de privacidad. La encriptación homomórfica permite a las empresas ofrecer servicios en línea cumpliendo con estas normativas y protegiendo los datos de los usuarios.

Votación Segura

Los votantes pueden emitir sus votos de manera confidencial con sistemas como la encriptación Paillier, que suma los votos manteniéndolos secretos y permite verificar la precisión del conteo.

Seguridad en la Cadena de Suministro

Las empresas comparten datos sensibles con terceros para gestionar sus cadenas de suministro, creando potenciales riesgos. La encriptación homomórfica permite usar datos cifrados en sistemas internos para coordinar acciones sin exponer información sensible.

Proyectos notables que hacen uso de FHE

Asi como FHE se puede usar fuera de blockchain también se puede usar dentro de esta, estos son algunos proyectos que estan haciendo implementaciones de este tipo de tencnología

Retos en la implementación de FHE

A pesar de las enormes posibilidades que ofrece el Cifrado Homomórfico completo (FHE) en términos de seguridad y privacidad de datos, es crucial ser consciente de los riesgos y limitaciones asociados con su uso independiente y considerar cómo la combinación con otras tecnologías puede mitigar estos problemas.

Riesgos de Verificación de Pruebas

El FHE por sí solo carece de la capacidad para verificar la autenticidad de los cálculos realizados, lo cual puede ser un desafío en aplicaciones donde se requiere garantizar la exactitud de los cálculos sobre datos cifrados. La integración con ZKP ofrece una solución robusta, permitiendo la verificación de los cálculos sin comprometer la privacidad de los datos.

Problemas de Eficiencia y Costos Operativos

La alta demanda de recursos computacionales del FHE conlleva costos operativos significativos y problemas de eficiencia. La optimización de algoritmos y hardware específico, junto con la combinación de FHE con MPC y TEE, puede ayudar a abordar estos desafíos, distribuyendo la carga de procesamiento y asegurando un entorno de ejecución eficiente.

Complejidad y Usabilidad

La complejidad inherente del FHE puede ser una barrera para su adopción generalizada. La educación continua, el desarrollo de frameworks simplificados y la integración con plataformas como MPC pueden mejorar la accesibilidad y usabilidad de la tecnología para los desarrolladores y usuarios finales.

Riesgos de Seguridad Relacionados con la Implementación

Una implementación incorrecta del FHE puede introducir vulnerabilidades de seguridad. La realización de auditorías de seguridad exhaustivas y la revisión regular por expertos en criptografía son cruciales para prevenir configuraciones débiles o errores que podrían ser explotados.

Interdependencia de Tecnologías Complementarias

La efectividad del FHE en combinación con ZKP, MPC o TEE depende de la robustez de estas tecnologías complementarias. Un enfoque integrado en el diseño de sistemas puede ayudar a compensar las debilidades de una tecnología con las fortalezas de otra, asegurando la seguridad del sistema en su conjunto.

Conclusión

El Cifrado Homomórfico Completo (FHE) emerge como una herramienta fundamental en la protección de datos sensibles, permitiendo operaciones en datos cifrados sin comprometer su privacidad. A pesar de enfrentar desafíos como la eficiencia computacional y la seguridad de la implementación, su potencial para transformar la seguridad de la información es innegable.

La integración de FHE en con otras tecnologías como ZKP y MPC, aumentan la eficiencia en sectores como inteligencia artificial, computación en la nube y más, cada vez vemos un futuro donde se conserva la privacidad de los datos sin sacrificar la funcionalidad. Los desafíos asociados, la innovación continua en el campo de FHE, respaldada por proyectos notables y avances tecnológicos, abre nuevas posibilidades dentro y fuera de blockchain.

Fuentes

POSTS RELACIONADOS

Nuestro Newsletter

suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete

ANÁLISIS

Nuestro Newsletter

suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete suscribete

Al utilizar este sitio web, aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación del sitio, analizar el uso del sitio y asistir en nuestros esfuerzos de marketing. Consulta nuestra Política de Privacidad para más información.

Genial
Logo Kairos Research
© 2023 Kairos Research. All rights reserved