Computação criptográfica

Habilitar a computação em dados criptograficamente protegidos

O que é computação criptográfica na AWS?

As ferramentas e os serviços de Criptografia da AWS usam uma ampla variedade de tecnologias de criptografia e armazenamento que podem ajudar você a proteger seus dados em repouso e em trânsito. Antigamente, os dados tinham que ser decodificados antes que pudessem ser usados em uma computação. A computação criptográfica é uma tecnologia que opera diretamente em dados protegidos criptograficamente, para que dados sensíveis nunca sejam expostos.

A computação criptográfica abrange uma ampla gama de técnicas de preservação da privacidade, incluindo computação multipartidária segura, criptografia homomórfica, aprendizagem federada de preservação da privacidade e criptografia consultável. A AWS está desenvolvendo ferramentas e serviços de computação criptográfica para ajudar você a cumprir suas metas de segurança e conformidade, enquanto permite que você tire vantagem da flexibilidade, escalabilidade, performance e facilidade de uso oferecidos pela AWS. Por exemplo, você pode ver o funcionamento da computação criptográfica em AWS Clean Rooms.

Computação criptográfica da AWS

Ferramentas de código-fonte aberto

Computação criptográfica para Clean Rooms (C3R)

Esta biblioteca permite que você colabore com seus dados em AWS Clean Rooms usando uma técnica que permite que várias partes calculem em conjunto uma função sobre suas entradas, mantendo essas entradas privadas. Caso tenha políticas de tratamento de dados que exijam a criptografia dos dados sigilosos, você poderá pré-criptografar os dados usando uma chave comum de criptografia específica para colaboração para que os dados sejam criptografados mesmo quando houver execução de consultas.

Privacy-Preserving XGBoost Inference

Este repositório contém uma implementação de protótipo do XGBoost com preservação da privacidade. Com a adoção de esquemas de criptografia com preservação da privacidade para criptografar o modelo XGBoost, o modelo com preservação de privacidade pode prever uma consulta criptografada.

C++ Bindings for the Lattigo Homomorphic Encryption Library

Essa biblioteca fornece ligações C ++ parciais para a biblioteca de criptografia homomórfica Lattigo v2.1.1 na linguagem de programação Go. Este wrapper não tenta fornecer uma ligação para todas as APIs públicas do Lattigo, mas novas ligações são fáceis de adicionar e PRs são bem-vindos.

Kit de ferramentas do implementador homomórfico

O Homomorphic Implementor’s Toolkit fornece ferramentas para ajudar a simplificar o processo de design de circuitos homomórficos para o esquema de criptografia homomórfica CKKS. Esta biblioteca tem como objetivo aprofundar a pesquisa em criptografia homomórfica.

Computing on private data | 1.º de junho de 2023
Tanto a computação multipartidária segura como a privacidade diferencial protegem a privacidade dos dados usados na computação, mas cada uma tem vantagens em contextos diferentes.

Share and query encrypted data in AWS Clean Rooms | 16 de maio de 2023
Saiba como usar a computação criptográfica com o AWS Clean Rooms para trabalhar com colaboradores e realizar análises conjuntas de dados agrupados sem compartilhar seus dados “brutos” uns com os outros nem com a AWS.

Privacy challenges in extreme gradient boosting | 22 de junho de 2021
Leia sobre como o machine learning que preserva a privacidade pode ser usado para enfrentar os desafios de privacidade no treinamento e na previsão do XGBoost. 

Building machine learning models with encrypted data | 5 de janeiro de 2021
Veja como uma nova abordagem à criptografia homomórfica acelera seis vezes o treinamento de modelos de machine learning criptografados.

Cryptographic computing can accelerate the adoption of cloud computing | 11 de fevereiro de 2020
Conheça duas técnicas criptográficas que são usadas para lidar com questões de privacidade da computação em nuvem e acelerar a adoção da nuvem corporativa.

Cryptographic Computing: Protecting Data in Use

Saiba mais sobre como proteger dados em uso com técnicas criptográficas emergentes. Este AWS Tech Talk descreve várias técnicas de computação criptográfica e como são aplicadas nos AWS Clean Rooms. 

Cryptography from the Future

Tenha uma visão geral das áreas de pesquisa aplicada da AWS, incluindo algoritmos criptográficos pós-quânticos, computação segura multipartidária, criptografia homomórfica em uso e distribuição de chaves quânticas.

Pesquisa e insights

Os pesquisadores da AWS contribuem regularmente para o avanço no campo da computação criptográfica.

A Low-Depth Homomorphic Circuit for Logistic Regression Model Training
O artigo descreve uma abordagem sobre machine learning que utiliza a criptografia homomórfica, mostrando como desenvolver um circuito de regressão logística capaz de realizar o dobro das iterações de treinamento no mesmo período dos resultados publicados anteriormente.

Client-Private Secure Aggregation for Privacy-Preserving Federated Learning
Este trabalho apresenta os novos protocolos para o aprendizado federado de preservação da privacidade que envolvem um agrupamento de clientes e um servidor em nuvem que computa dados criptografados para agregar os modelos treinados localmente de clientes a um modelo global criptografado, que somente pode ser descriptografado pelos clientes.

Top-k Query Processing on Encrypted Databases with Strong Security Guarantees
Este artigo propõe a primeira estrutura de processamento de consultas Top-k segura, eficiente e comprovável que obtém segurança contra Chosen Query Attack (CQA). Pesquisadores da AWS desenvolveram uma estrutura de dados criptografada denominada EHL e descreveram vários subprotocolos seguros para responder a consultas Top-k.

Privacy-Preserving XGBoost Inference
Uma meta central do machine learning com preservação da privacidade é permitir que os usuários enviem consultas criptografadas a um serviço de ML remoto, recebam resultados criptografados e os descriptografem localmente. Este artigo destaca um algoritmo de previsão XGBoost com preservação da privacidade, implementado e avaliado empiricamente no Amazon SageMaker.

Computational Fuzzy Extractors
Neste artigo, os pesquisadores da AWS investigaram se é possível estruturar extratores difusos. Em primeiro lugar, foi visto que esboços seguros estão sujeitos a limites máximos da teoria da codificação, mesmo quando a exigência de segurança teórica das informações é atenuada. Em seguida, os pesquisadores mostraram que, de forma positiva, nosso resultado negativo pode ser evitado por meio da construção e da análise de um extrator difuso computacional, modificando diretamente a construção da compensação de código para usar códigos lineares aleatórios.

Quer saber mais sobre computação criptográfica com a AWS?