Privacy-preserving computing: compartición y explotación segura del dato

Privacy-preserving computing: compartición y explotación segura del dato

Tiempo de lectura estimado: 7 minutos


Esta conferencia magistral de C1b3rWall Academy 2021 pertenece a la segunda sección, "Blockchain en la práctica". El objetivo de la ponencia es mostrar los últimos avances en criptografía y blockchain que permitirán una compartición segura del dato, protegiendo tanto los datos como los modelos matemáticos entrenados. Esto abrirá un nuevo paradigma y se podrán incluso explotar datos sensibles sin que ello suponga un riesgo para ninguna de las partes.

Contexto de intercambio y explotación de datos

Desde Europa se están potenciando iniciativas para poder realizar tareas relacionadas con la explotación de datos. Una de ellas es la International Data Spaces Association (IDSA), que se adoptó desde el Parlamento Europeo con el propósito de que las empresas europeas puedan compartir datos de forma protegida para tener más capacidad de generar algoritmos relacionados con la inteligencia artificial. 

En Europa se pretende tener una soberanía digital europea para así evitar ser dependientes de Asia o Estados Unidos para ofrecer los servicios digitales, cada vez más necesarios. Se mira porque la tecnología blockchain permita gestionar los ecosistemas de datos de forma segura, pero existen limitaciones en cuanto a seguridad, ya que hay que confiar en terceros que ejecutan procesos sobre esos datos. 

Blockchain aplicado

Podemos solucionar diferentes problemas gracias a blockchain:

  • Desintermediación de procesos y modelos de negocio.
  • Trazabilidad y transparencia de procesos. 
  • Visión única del dato sincronizada, consensuada e inalterable.
  • Confiabilidad, finalización y no repudio de las transacciones.

Blockchain tiene mayor potencial en torno a comunidades para intercambiar conocimientos dentro de una gran variedad de ámbitos. Es importante tener presente la importancia de mantener seguros nuestros datos al moverlos. Además, blockchain y otras tecnologías como la criptografía avanzada permiten no tener la información aislada, protegiéndola por si viene un tercero. "La confianza es la principal barrera de la inteligencia artificial y la economía del dato". Compartir información es una necesidad para mejorar los conocimientos, pero debemos poder hacerlo de forma segura, protegiendo tanto los datos como los algoritmos o consultas realizadas.

Tres principales casos de uso habilitados con estas tecnologías:

  1. Realizar estudios o análisis estadísticos sobre datos de terceros, por ejemplo, el salario medio de los empleados de un sector.
  2. Obtener nuevo conocimiento o entrenar algoritmos de IA sobre datos de terceros (protegiendo nuestro algoritmo y sus datos). Muchas veces, hacerlo sobre nuestros propios datos no es útil, pero combinarlos con otros de terceros puede dar gran resultado.
  3. Ofrecer un servicio sobre datos de terceros (protegiendo nuestro algoritmo y sus datos). 

Técnicas de privacy-preserving computing

Existen muchas tecnologías criptográficas o técnicas que permiten ejecutar este tipo de ejercicios de compartición y explotación de datos. 

Algunas de ellas son:

  • Differential Privacy: Poniendo un ejemplo gráfico, consiste en un blur o difuminado para saber algunos datos clave sin exponer la identidad de las personas. Muchas veces es muy útil y otras se pierde demasiada información y las estadísticas derivadas de esos datos son difusas.
  • Federated Learning: Se trata de hacer una media ponderada de algoritmos para entrenar modelos de IA.  Hay que tener especial cuidado con su uso porque en muchas ocasiones se usa descontroladamente sobre datos sensibles y es peligroso porque los modelos hechos se comparten entre todos.
  • Oblivious Transfer: Utilizado cuando se necesita la privacidad de los datos que no se obtiene con la anterior técnica. El emisor no conoce el mensaje que el receptor le ha solicitado, puedes dar datos a un tercero sin saber qué datos te está pidiendo. El receptor solo va a recibir el mensaje solicitado.

Multiparty computation

Es un subcampo de la criptografía que permite crear o ejecutar algoritmos sobre datos de varias partes, obteniendo un único resultado. Por ejemplo, un policía podría ejecutar una búsqueda sobre una persona con los datos de varias administraciones a través de multiparty, aunque estas no puedan juntar sus bases. En función del comportamiento de los participantes existen una serie de categorías: Adversarios pasivos (semi-honest), Adversarios activos (malicious), Mayoría honesta y Minoría honesta

Todo protocolo de Multiparty Computation debe seguir esta secuencia de pasos que aparece en la imagen:

Criptografía homomórfica

Un tercero puede hacer procesamientos sobre datos cifrados, obtener un resultado y solo los dueños de esos datos podrán descifrar ese algoritmo o cifrado. Podemos utilizar en conjunto blockchain, multiparty computation, federated learning y criptografía homomórfica para aplicaciones en la Industria 4.0, automoción, energía, salud, administración pública, fintech e insurtech, ciberseguridad, consumo, etc. 


Autor: Óscar Lage Serrano

Es Responsable de Ciberseguridad de Tecnalia, conferenciante, profesor y líder del primer laboratorio industrial de blockchain de Europa. Óscar es coautor de diferentes libros, colaborador habitual en medios de comunicación generalistas (TV, radio, prensa), comité de normalización UNE/ISO de ciberseguridad, asesor de la OCDE en blockchain, miembro de las principales alianzas blockchain mundiales (Hyperledger, EEA), Alastria y las principales asociaciones de ciberseguridad como la ECSO (European Cyber Security Organization) y autor del blog oscarlage.com.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/