Computação criptográfica

Habilitar a computação em dados criptograficamente protegidos

O que é computação criptográfica na AWS?

As ferramentas e os serviços de Criptografia da AWS usam uma ampla variedade de tecnologias de criptografia e armazenamento que podem ajudar você a proteger seus dados em repouso e em trânsito. Antigamente, os dados tinham que ser decodificados antes que pudessem ser usados em uma computação. A computação criptográfica é uma tecnologia que opera diretamente em dados protegidos criptograficamente, para que dados sensíveis nunca sejam expostos.

A computação criptográfica abrange uma ampla gama de técnicas de preservação da privacidade, incluindo computação multipartidária segura, criptografia homomórfica, aprendizagem federada de preservação da privacidade e criptografia consultável. A AWS está desenvolvendo ferramentas e serviços de computação criptográfica para ajudar você a cumprir suas metas de segurança e conformidade, enquanto permite que você tire vantagem da flexibilidade, escalabilidade, performance e facilidade de uso oferecidos pela AWS. Por exemplo, você pode ver o funcionamento da computação criptográfica em AWS Clean Rooms.

Computação criptográfica da AWS

Ferramentas de código-fonte aberto

Computação criptográfica para Clean Rooms (C3R)

Esta biblioteca permite que você colabore com seus dados em AWS Clean Rooms usando uma técnica que permite que várias partes calculem em conjunto uma função sobre suas entradas, mantendo essas entradas privadas. Se você tiver políticas de tratamento de dados que exijam a criptografia dos dados confidenciais, poderá pré-criptografar os dados usando uma chave comum de criptografia específica para colaboração, para que os dados fiquem criptografados mesmo enquanto as consultas forem executadas.

Privacy-Preserving XGBoost Inference (Inferência XGBoost com preservação da privacidade)

Este repositório contém uma implementação de protótipo do XGBoost com preservação da privacidade. O repositório adota vários esquemas de criptografia com preservação da privacidade para criptografar o modelo XGBoost, para que o modelo com preservação de privacidade possa prever uma consulta criptografada.

C++ Bindings for the Lattigo Homomorphic Encryption Library (Ligações C ++ para a Biblioteca de Criptografia Homomórfica Lattigo)

Essa biblioteca fornece ligações C ++ parciais para a biblioteca de criptografia homomórfica Lattigo v2.1.1 na linguagem de programação Go. Este wrapper não tenta fornecer uma ligação para todas as APIs públicas do Lattigo, mas novas ligações são fáceis de adicionar e PRs são bem-vindos.

Kit de ferramentas do implementador homomórfico

O Homomorphic Implementor’s Toolkit (HIT – Toolkit do implementador homomórfico) fornece ferramentas para simplificar o processo de projeto de circuitos homomórficos para o esquema de criptografia homomórfica CKKS.

Computação criptográfica: proteção dos dados em uso

Saiba mais sobre como proteger dados em uso usando técnicas criptográficas emergentes. Este AWS Tech Talk descreve várias técnicas de computação criptográfica e como estamos aplicando-as nos AWS Clean Rooms. 

Criptografia do futuro

Tenha uma visão geral das áreas de pesquisa aplicada da AWS, incluindo algoritmos criptográficos pós-quânticos, computação segura multipartidária, criptografia em uso homomórficas e distribuição de chave quântica.

Privacy-Preserving Machine Learning (Machine learning com preservação da privacidade)

Nesta palestra, a acadêmica da Amazon, Joan Feigenbaum, apresenta o modelo da AWS para o machine learning que preserva a privacidade e descreve dois protótipos que a AWS desenvolveu.

Pesquisa e insights

Os pesquisadores da AWS contribuem regularmente para o avanço no campo da computação criptográfica.

A Low-Depth Homomorphic Circuit for Logistic Regression Model Training (Um circuito homomórfico de baixa profundidade para treinamento de modelos de regressão logística)
Este artigo descreve uma abordagem sobre machine learning que utiliza a criptografia homomórfica. Mostramos como desenvolver um circuito de regressão logística capaz de realizar o dobro das iterações de treinamento no mesmo período dos resultados anteriormente publicados.

Client-Private Secure Aggregation for Privacy-Preserving Federated Learning (Agregação de segurança da privacidade do cliente para preservação de privacidade federada)
Este trabalho apresenta os novos protocolos para o aprendizado federado de preservação da privacidade que envolvem um agrupamento de clientes e um servidor em nuvem que computa dados criptografados para agregar os modelos treinados localmente de clientes a um modelo global criptografado, que somente pode ser descriptografado pelos clientes.

Top-k Query Processing on Encrypted Databases with Strong Security Guarantees (Processamento de consultas Top-k em bancos de dados criptografados com sólidas garantias de segurança)
Este artigo propõe a primeira construção de processamento de consultas Top-k segura, eficiente e comprovável que obtém segurança contra Chosen Query Attack (CQA – Ataques a consultas escolhidas) adaptativamente. Pesquisadores da AWS desenvolveram uma estrutura de dados criptografada denominada EHL e descreveram vários subprotocolos seguros sob nosso modelo de segurança para responder a consultas top-k.

Privacy-Preserving XGBoost Inference (Inferência XGBoost com preservação da privacidade)
Uma meta central do machine learning com preservação da privacidade é permitir que os usuários enviem consultas criptografadas a um serviço de ML remoto, recebam resultados criptografados e os descriptografem localmente. Este artigo destaca um algoritmo de previsão XGBoost com preservação da privacidade, implementado e avaliado empiricamente no AWS SageMaker.

Computational Fuzzy Extractors (Extratores difusos computacionais)
Neste artigo, os pesquisadores da AWS investigaram se é possível estruturar extratores difusos. Em primeiro lugar, foi visto que esboços seguros estão sujeitos a limites máximos da teoria da codificação, mesmo quando a exigência de segurança teórica das informações é atenuada. Em seguida, os pesquisadores mostraram que, de forma positiva, nosso resultado negativo pode ser evitado por meio da construção e da análise de um extrator difuso computacional, modificando diretamente a construção da compensação de código para usar códigos lineares aleatórios.

Quer saber mais sobre computação criptográfica com a AWS?