.

Otros

Cómo compartir sin revelar el secreto

1

Un neuvo protocolo nuevo tiene como objetivo proteger la privacidad a la vez que permite a las organizaciones compartir información valiosa.

  • por Erica Naone | traducido por Rubèn Oscar Diéguez
  • 03 Marzo, 2009

El otoño pasado, dos de los principales partidos políticos de Israel, Likud y Kadima, se vieron envueltos en una disputa cuando, en una votación primaria cerrada, se alegó que algunos votantes se habían registrado ilegalmente para votar dos veces. Los partidos  lucharon por encontrar una manera de resolver la controversia, ya que ninguno quería entregar su lista de miembros a la otra. Por último, los partidos optaron por darle sus listas al ministro de justicia, que las compararía de forma confidencial.

Este tipo de problema aparece cada vez más en las organizaciones grandes, incñuídos organismos gubernamentales y grandes empresas, según asegura Andrew Yehuda Lindell, profesor adscrito de informática en la Universidad Bar-Ilan de Israel y criptógrafo jefe de Aladdin Knowledge Systems, en Petah Tikva, Israel. También considera a la solución ideada por el Likud y Kadima "vergonzosa", y añadió que entregar detalles de la asociación a un partido al gobierno es "casi lo mismo que revocar el secreto del voto de estos ciudadanos".

Lindell es uno de los investigadores que estudian formas de compartir este tipo de información sin revelar datos privados. Los criptógrafos han estado trabajando en la búsqueda de soluciones desde los años 80, y a medida que se recolectan más datos sobre los individuos, Lindell dice que se vuelve cada vez más importante encontrar maneras de proteger los datos mientras que a su vez se puedan compartir. Recientemente, presentó un protocolo criptográfico que utiliza tarjetas inteligentes para resolver el problema.

Para utilizar el protocolo nuevo de Lindell, el primer partido, ("Alicia" en la jerga criptográfica) crearía una clave con la que ambos partidos pudieran cifrar sus datos. La clave se almacenaría en una tarjeta inteligente segura de tipo especial. Alicia entonces le entregaría la tarjeta inteligente a la segunda parte de la situación (conocida como "Bob"), y ambas utilizarían la clave para cifrar sus respectivas bases de datos. Después, Alicia le enviaría su base de datos encriptada a Bob.

Bob no puede leer el contenido de la base de datos cifrada de Alicia, pero sí puede ver dónde hay coincidencias con los registros de la versión cifrada de su propia base de datos. De esta manera, Bob puede ver la información que comparte con Alicia. Por protección adicional, Bob sólo dispondría de una cantidad limitada de tiempo para utilizar la clave secreta de la tarjeta inteligente, ya que Alicia la suprimiría de forma remota, utilizando un protocolo de mensajería especial.

Lindell comentó que, en las pruebas, tardó unos nueve minutos en comparar 10.000 registros. El mismo sistema también puede utilizarse para realizar búsquedas en una base de datos sin exponer la propia base ni la naturaleza de la búsqueda.

Lindell dijo que se puede demostrar matemáticamente que su protocolo funciona de manera eficiente y segura, pero admite que tiene un punto débil. "Estoy presentando otra vía de ataque", añade, refiriéndose a la tarjeta inteligente. Bob podría tratar de sacar la clave secreta de la tarjeta inteligente con el fin de descifrar la base de datos de Alicia y leer su contenido. Sin embargo, Lindell hace notar que las tarjetas inteligentes de alta calidad tienen protecciones fuertes y se pueden diseñar para que se autodestruyan si el chip se ve comprometido. "Las tarjetas inteligentes no son perfectas", reconoce Lindell, pero destaca que los sistemas de la competencia tienen sus propias debilidades.

Al introducir una tarjeta inteligente, el sistema de Lindell requiere muchos menos recursos informáticos para proteger la información privada, según Benny Pinkas, profesor de Informática en la Universidad de Haifa (Israel), que también ha trabajado en este problema. "En mi opinión, la compensación es razonable para todos, menos para las aplicaciones delicadas", añade.

Ari Juels, científico jefe de RSA Laboratories, está de acuerdo en que se necesita algún tipo de hardware para este tipo de sistema de intercambio de información. Sin embargo, él es un tanto escéptico con respecto a las tarjetas inteligentes. En su opinión, la tarjeta sirve esencialmente como un tercero fiable, así que podría resultar difícil hallar un fabricante en que ambas organizaciones confiaran por completo. Aún así, "suponer que una tarjeta inteligente es segura contra un individuo o una organización financiada moderadamente puede resultar razonable", asegura Juels, "pero no que sea segura contra una de grandes recursos, como un organismo de inteligencia nacional".

Michael Zimmer, un profesor adscrito de la Universidad de Wisconsin-Milwaukee, Estados Unidos, que estudia la privacidad y la vigilancia, comenta que Lindell está trabajando en un problema importante: "Puede haber grandes beneficios en el análisis de datos y la comparación de bases de datos, y si podemos llegar a métodos para hacerlo en medios que protejan la privacidad, sería algo bueno". Pero él cree que el desarrollo de formas seguras para compartir información podría alentar a las organizaciones para compartir aún más datos, dando lugar a planteamientos nuevos sobre la privacidad.

Actualmente, el protocolo de Lindell sólo puede usarse para hacer ciertos tipos de comparaciones, pero sostiene que, aún así, puede resultar útil. "Démosle [a las organizaciones] sólo lo que necesitan y, cuando ya tengamos la solución lista, al menos comencemos por algo y limitaremos lo que podrían aprender", concluye.

Otros

  1. China prohíbe la exportación de minerales críticos y lanza un aviso a EE UU

    El país asiático está dispuesto a devolver el golpe con más fuerza e infligir perjuicios económicos a su rival

  2. La IA ahora puede crear una réplica de tu personalidad

    Una entrevista de dos horas es suficiente para captar con precisión tus valores y preferencias, según una nueva investigación de Stanford y Google DeepMind

    IA alterinativa
  3. La difícil tarea de señalar quién debe pagar por el cambio climático

    Los mayores contaminadores del mundo, en cifras.