Google rivoluzionerà la privacy? I primi strumenti open source di Crittografia Omomorfica.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Google rivoluzionerà la privacy? I primi strumenti open source di Crittografia Omomorfica.

Google rivoluzionerà la privacy? I primi strumenti open source di Crittografia Omomorfica.

28 Giugno 2021 09:00

Google ha rilasciato una serie di utilità di codifica che consentono operazioni di crittografia completamente Omomorfica (FHE) su dati crittografati.

La raccolta open source di librerie e strumenti consente di eseguire processi computazionali sui dati crittografati senza doverli prima decifrare, offrendo di conseguenza vantaggi in termini di sicurezza e privacy.

La crittografia omomorfa e il calcolo sicuro sono tecnologie note. Il rilascio di Google è in gran parte focalizzato sul perfezionamento e sul renderli adatti a una distribuzione più ampia, piuttosto che reinventare le basi per queste tecnologie.

“La nostra versione si concentra principalmente sulla facilità d’uso, astraendo in modo pulito i vari livelli di sviluppo tra il design (ciò che lo sviluppatore sta effettivamente cercando di fare) e l’implementazione (ciò che viene effettivamente eseguito)”

ha detto un portavoce di Google a The Daily Swig.

B939cf Dcb1b89618b44c179d3454701897986b Mv2

“Il transpiler offre uno sguardo su tutti questi livelli, consentendo alle comunità di crittografia, di ottimizzazione la logica e il calcolo distribuito riunendo il tutto in un unico luogo”. Per transpiler si intende un tipo di compilatore che preleva il codice sorgente di un programma scritto in un determinato linguaggio di programmazione e produce un nuovo codice sorgente in un altro linguaggio, lavorando praticamente sullo stesso livello di astrazione. La suite di questi strumenti è ora disponibile su Github.

Casi d’uso: crittografia completamente omomorfa

Secondo Google, i casi d’uso per la crittografia omomorfa vanno da “correttori ortografici per e-mail, aggiornamenti da dispositivi indossabili, analisi di cartelle cliniche e, più avanti, cose come filtri fotografici o analisi genomiche”.

“Più il caso d’uso può essere sensibile o identificativo, più è importante che uno sviluppatore sia in grado di fornire solide garanzie sulla gestione dei dati”, ha aggiunto il portavoce di Google.

Non è richiesta alcuna competenza speciale in crittografia per utilizzare la tecnologia del gigante della ricerca, che è orientata a superare la mancanza di competenze crittografiche tra gli sviluppatori che storicamente ha impedito una più ampia adozione di tali strumenti.

Il compromesso per i vantaggi sulla privacy della crittografia omomorfica è che il meccanismo può essere più intenso dal punto di vista computazionale e più lento di altri metodi, un problema non immediatamente affrontato nella versione di Google.

“Le prestazioni rimangono una barriera significativa (su cui continuiamo a lavorare) e quindi questo non sarà un sostituto immediato per tutti i servizi cloud esistenti”

ha spiegato il rappresentante di Google.

“Al momento, questo ambiente è rivolto a problemi ben definiti in cui la sensibilità dei dati è fondamentale o in cui il costo di elaborazione aggiuntivo vale il vantaggio per la privacy”.

L’approccio di Google alla crittografia completamente omomorfica è spiegato in modo più dettagliato in un recente white paper emesso dall’azienda.

Il professor Alan Woodward, un informatico dell’Università del Surrey, ha affermato che gli strumenti FHE di Google potrebbero essere utili in una vasta gamma di applicazioni.

“Quello che sembra fare Google è fornire strumenti per abilitare l’EEF in una vasta gamma di aree”, ha spiegato.

Fonte

https://www.redhotcyber.com/wp-content/uploads/attachments/whitepaper.pdf

https://portswigger.net/daily-swig/amp/google-open-sources-tools-to-bring-fully-homomorphic-encryption-into-the-mainstream

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...