Cómo funciona el cifrado para preservar la privacidad de los datos

Cómo funciona el cifrado para preservar la privacidad de los datos

Nodo de origen: 1863345

La criptografía y la privacidad van de la mano: aprovechar la criptografía para cifrar datos con el fin de preservar la privacidad no es un concepto nuevo. De hecho, el cifrado de datos en sí mismo es bastante fácil. El desafío mucho mayor es el descifrado de datos o, dicho de otro modo, asegurarse de que el cifrado no obstaculice la colaboración. Después de todo, los datos solo son útiles cuando se les permite moverse libremente y compartirse con las personas adecuadas en el momento adecuado.

También es un tema oportuno que exige una mayor comprensión a la luz de las diferentes posiciones que tienen las empresas tecnológicas, los defensores de la privacidad, los gobiernos y las fuerzas del orden con respecto a la capacidad de descifrar datos confidenciales.   

Históricamente, ha sido extremadamente difícil lograr el equilibrio apropiado de seguridad de datos y facilidad de uso. Los líderes empresariales que intentan lograr este equilibrio a menudo han inclinado la balanza hacia un extremo o hacia el otro, ya sea bloqueando los datos o abriendo el acceso a todos. Con el primer enfoque, la innovación se sofoca y el negocio lucha por crecer. Con el último enfoque, es probable que se comprometan los datos, lo que generará multas o el rescate de los datos.

La buena noticia es que no tienes que elegir entre un extremo u otro. Con la tecnología moderna, es posible lograr un equilibrio entre la privacidad de los datos y el intercambio de datos. Este artículo cubrirá los conceptos básicos del cifrado de datos, cómo el cifrado de datos garantiza y no garantiza la privacidad de los datos, e introducirá algunas técnicas modernas diseñadas para permitir simultáneamente la seguridad de los datos y el fácil intercambio de datos.

Explicación del cifrado de datos y el problema del intercambio de claves

En términos técnicos, el cifrado de datos es el proceso de convertir datos en código para evitar el acceso no autorizado. Es como colocar un candado digital en los datos. Y al igual que las cerraduras en el mundo físico, una persona necesita una o más llaves para abrir la puerta o, en este caso, los datos cifrados. Una vez que se cifran los datos, cualquier persona, dispositivo o sistema que necesite acceder a esos datos necesitará la clave para desbloquearlos. 

En el ejemplo del mundo físico, las personas podrían reunirse e intercambiar en privado las llaves de las cerraduras. Pero en Internet, hay un poco más de un escenario de huevo y gallina. La gente quiere intercambiar claves de forma segura, pero eso requiere cifrado, y no pueden usar el cifrado hasta que hayan intercambiado las claves. Esto se conoce comúnmente como el "problema de intercambio de claves" y comprender los enfoques para resolver este problema ayudará a aumentar la comprensión del desafío único que presenta la preservación de la privacidad de los datos, incluso con el cifrado. 

Si bien un enfoque híbrido para el establecimiento de claves y el intercambio entre las partes es un gran equilibrio entre la velocidad, la seguridad y la experiencia del usuario, todavía se requiere un grado de confianza entre las partes que intercambian datos.

En pocas palabras, si una persona le enviara algunos datos cifrados y solo le proporcionara las claves para desbloquearlos, una vez que desbloquee los datos, tendría acceso y control completos a la copia ahora descifrada de esos datos. Si los datos fueran sensibles o de naturaleza confidencial, entonces esa persona confiaría en usted para mantener la privacidad y seguridad de esos datos. En el mundo físico, esto sería como entregar una carpeta de documentos financieros a su banquero en persona y tener cierto grado de control porque puede observar lo que hacen con esos documentos. Pero una vez que salga de la habitación, el banquero podría fotocopiar los documentos y compartirlos con quien quiera.

A la mayoría de las personas no les gusta la idea de tener que elegir entre obtener valor de sus datos o preservar su control sobre sus datos y su privacidad. Cada vez hay más opciones que permiten a las personas tener ambos.

Criptografía que preserva la privacidad

La criptografía que preserva la privacidad es un área de técnicas criptográficas diseñadas para permitir que los datos se compartan libremente mientras se mantienen privados los datos subyacentes, incluso mientras esos datos están "en uso". Estos enfoques criptográficos permiten que los datos se compartan con otra parte y que esos datos se utilicen en computación segura. sin revelar directamente los datos reales a la otra parte. Básicamente, las personas pueden compartir los datos, no compartir las claves, y aun así extraer información de los datos. Aquí hay varias técnicas de criptografía para preservar la privacidad:

  • Computación segura de varias partes es un área de la criptografía enfocada en permitir que dos o más partes interactúen entre sí de una manera que les permita a cada una de ellas mantener en secreto todos sus datos importantes y permitir que todos aprendan algo interesante de los datos combinados. Por ejemplo, un grupo de compañeros de trabajo puede compartir sus salarios para conocer el salario máximo sin regalar cada uno de sus salarios individuales a nadie más.
  • Pruebas de conocimiento cero son una variación sutil pero importante de este concepto. La idea simple es que las personas pueden probarte X sin revelar ningún detalle sobre esa información directamente. Un ejemplo práctico podría ser demostrarle a un banco que una persona está calificada para un monto de préstamo determinado sin tener que proporcionarle sus datos financieros históricos.
  • Cifrado completamente homomórfico (FHE) es probablemente la variación más emocionante. Permite que una persona u organización comparta datos cifrados con otra parte sin darles las claves, pero aun así permite que esa parte realice muchos tipos diferentes de cálculos en sus datos. Este enfoque esencialmente pone menos límites a los tipos de cálculos posibles. Los resultados de cualquier cálculo también se cifran y solo el propietario de los datos puede descifrarlos. Básicamente, la otra parte puede analizar datos pero no aprender nada sobre los datos o el análisis de los datos. 

Un ejemplo práctico de esta tecnología podría ser el almacenamiento de datos en el cloud – una persona podría almacenar datos cifrados con FHE en la nube, pero aún así poder buscar y recuperar datos seleccionados sin tener que entregar las claves para descifrar esos datos al proveedor de la nube, y sin que el proveedor de la nube pueda ver la cadena de consulta o los resultados de la consulta.

Cada una de las técnicas anteriores comparte una característica común: permiten compartir datos cifrados para que los analice otra parte sin tener que proporcionar las claves de descifrado a esa parte. Pero estas no son las únicas formas de proteger la privacidad del usuario mientras se usan los datos. 

Seguridad centrada en datos

Las tecnologías de seguridad centradas en los datos permiten a los propietarios de los datos tomar decisiones detalladas sobre el acceso a los datos. Al vincular criptográficamente la política de acceso a los datos cifrados, la política viaja con esos datos, preservando el control de los datos por parte del propietario y brindando visibilidad sobre el uso de datos. Los enfoques de seguridad centrados en datos son cripto-ágiles, lo que significa que pueden adaptarse al cambiante panorama criptográfico para aprovechar cualquier técnica criptográfica segura que elijan. Esta agilidad criptográfica permite que las políticas de seguridad centradas en los datos se combinen con cualquiera de las técnicas de mejora de la privacidad que hemos discutido, lo que permite a los propietarios de los datos aprovechar los mejores análisis de preservación de la privacidad de su clase y la capacidad de compartir la clave de descifrado para los datos cifrados subyacentes solo con individuos, dispositivos o sistemas particulares. 

Por ejemplo, si este enfoque centrado en los datos se combinara con el cifrado totalmente homomórfico en un escenario de atención médica, una persona podría permitir que un tercero analice su información de salud protegida y definir una política de acceso que les permita a ellos mismos, a su familia y a sus médico para descifrar el resultado de ese análisis.

La seguridad centrada en los datos es un área emergente de la tecnología que está ganando terreno en los sectores comercial y federal de todo el mundo. De hecho, existe un estándar, publicado por la Oficina del Director de Inteligencia Nacional u ODNI, llamado Formato de datos de confianza, que define un formato estándar para implementar seguridad centrada en datos.

La necesidad de criptoagilidad

Ya sea que una persona u organización opte por adoptar tecnologías de seguridad centradas en datos y/o tecnologías de mejora de la privacidad, al menos debería buscar adoptar soluciones y tecnologías que les permitan a ellos y a su organización ser criptoágiles. Como hemos visto con la vulnerabilidad de cifrado de mensajes de Microsoft Office (OME) recientemente informada, la elección de los algoritmos de criptografía utilizados en las soluciones modernas es importante. 

En el caso de Microsoft OME, Microsoft ha estado utilizando un enfoque que se ha considerado "malo" para el cifrado de mensajes, dejando el contenido subyacente del mensaje vulnerable a un ataque de fuerza bruta si hay suficientes datos cifrados. Si la solución OME de Microsoft fuera cripto-ágil, Microsoft podría permitir a sus clientes cambiar el método subyacente utilizado para el cifrado de mensajes diarios. Dado el rápido ritmo de innovación en la tecnología en general y las técnicas de criptografía en particular, y el aumento creciente de los ataques cibernéticos. , las organizaciones deberían hacerse preguntas básicas sobre cómo las tecnologías y los proveedores que aprovechan para sus necesidades de ciberseguridad preservan la privacidad de sus datos, incluidos qué algoritmos se utilizan, si la solución es cripto-ágil y quién posee las claves de descifrado.

Sello de tiempo:

Mas de VERSIDAD DE DATOS