¿Qué es la computación segura?
La computación segura es un campo de la criptografía con la meta de crear métodos demostrablemente seguros para hacer cálculos seguros y/o buscar en información cifrada. En la computación segura, se han desarrollado múltiples técnicas: circuitos cifrados; transferencia de datos no-consciente (oblivious transfer); compartición de secretos; cifrado homomórfico; extracción de información privada; máquinas de acceso aleatorio no-consciente (ORAMS); y cifrado que preserva el orden, son alguna de las más importantes
¿Se está utilizando la computación segura en el mundo real?
Algunos proyectos de investigación recientes han desarrollado protocolos y programas criptográficos a medida, que están siendo utilizados en estos momentos:
- Subastas seguras
- Estadísticas y encuestas seguras
- Autenticación con sistemas seguros de clave distribuida
- Calificación crediticia segura
- Comparativas de mercado privadas
- Detección de colisiones de satélites con órbitas privadas
- Operaciones seguras en redes sociales
¿Por qué necesitaría computación segura mi organización?
Cada conjunto de datos considerado confidencial, privado y/o secreto será procesado con técnicas de computación segura en los años venideros: el cumplimiento de las leyes de protección de la privacidad cuando se comparte información entre múltiples organizaciones es la razón más frecuente, aunque también hay otros escenarios en donde la computación segura puede ser utilizada para obtener más beneficios económicos, tal y como se muestra en los “Casos de uso”.
¿Puede la criptografía clásica (de clave simétrica y asimétrica) ser utilizada con idénticos propósitos?
No, con las técnicas criptográficas clásicas no se puede calcular y/o buscar en información cifrada sin haber sido descifrada previamente.
¿Es la "computación que preserva la privacidad" lo mismo que la computación segura?
Sí, pero con el objetivo moral de la privacidad acotando el término más general de “computación segura”
¿Por qué realizar computación segura en hojas de cálculo?
Ya que cualquier protocolo criptográfico para realizar computación segura comporta significativos sobrecostes computacionales, se debe comenzar a utilizar la computación segura sobre datos de gran valor económico pero de reducido tamaño y fórmulas fáciles de calcular: las hojas de cálculo, al contrario que las bases de datos, son los documentos perfectos en los que encontrar datos con todas estas características.
Además, cuando se desarrollan programas de computación segura a medida, el equipo de desarrollo acaba sabiendo demasiados detalles sobre los programas desarrollados: participantes involucrados, cálculos ejecutados y muchos detalles concretos sobre los datos a procesar. En la mayor parte de los casos, el riesgo de seguridad es lo suficientemente alto como para cuestionar y prevenir el inicio del desarrollo. Sin embargo, las hojas de cálculo son programas minimalistas, creados sin la asistencia de terceras partes: no hace falta involucrar a nadie más que los participantes que van a realizar el cálculo seguro.
¿Qué técnicas criptográficas implementa "The Secure Spreadsheet"?
The Secure Spreadsheet implementa el estado del arte en computación segura multi-parte (circuitos cifrados, transferencia no-consciente y ORAMs), un subconjunto de la computación segura que tiene por objetivo el crear métodos para que los participantes calculen de forma conjunta una función sobre los datos introducidos al mismo tiempo que estos datos introducidos se mantienen privados.
¿Dónde puedo aprender más sobre Computación Segura Multi-Parte?
Hay clases online de alguno de los mejores investigadores disponibles en las siguientes listas de reproducción de Youtube (Inglés): Secure Computation and Efficiency y Advances in Practical Multiparty Computation.
¿Se ejecutan en la nube los cálculos seguros de The Secure Spreadsheet?
Para facilitar la adopción y aportar una implementación más confiable, la primera versión de The Secure Spreadsheet está enfocada en el escenario más simple: computación segura entre dos ordenadores, sin outsourcing a la nube.
Además, este escenario es el más seguro: no hay que confiar en que la implementación de los protocolos en la nube hayan sido alterados, ni en que no se esté almacenando el tráfico cifrado para su posterior criptoanálisis.
¿Por qué The Secure Spreadsheet no implementa cifrado homomórfico?
El cifrado homomórfico es órdenes de magnitud más lento que las técnicas más modernas de computación segura multiparte, y su despliegue en el mundo real llevará 5-10 años.
¿Qué hardware se recomienda para ejecutar The Secure Spreadsheet?
La configuración recomendada es la siguiente:
- la CPU debe soportar el conjunto de instrucciones AES/NI
- una red con la latencia más baja posible y amplio ancho de banda (una latencia muy baja es preferible a un amplio ancho de banda)
- cuanto mayor sera el número de CPUs/cores, más computaciones seguras concurrentes pueden ser ejecutadas: por favor, tenga en cuenta que puede saturar los interfaces de red, con la consecuencia involuntaria de ralentizar todos los cálculos concurrentes.
¿Cómo se pueden prevenir los ataques?
Algunas medidas para prevenir ataques:
- utilizar ordenadores recién instalados para prevenir troyanos
- comprobar que los binarios no han sido modificados
- para evitar que el tráfico de red sea almacenado para su posterior criptoanálisis, utilizar fibra óptica o cables blindados e inspeccionar visualmente las conexiones de red
- utilizar monitores a prueba de ataques Tempest
¿Hay recálculo automatizado para alguno de los resultados calculados de forma segura?
No. Puesto que la computación segura es muy intensiva en recursos, todos los resultados calculados de forma segura deben ser recalculados de forma explícita.
¿Liberará Calctopia el código fuente?
Por favor visita nuestra cuenta en GitHub: https://www.github.com/Calctopia-OpenSource
¿Implementa la versión actual de The Secure Spreadsheet una version segura de macros/VBA?
No.
¿Se puede ejecutar en Mac?
No se puede ejecutar como add-in de Excel ya que Excel para Mac no soporta add-ins VSTO. Pero se puede utilizar como una aplicación aparte de Excel: para obtener más información póngase en contacto con nosotros ([email protected]).
¿Hay alguna versión independiente?
Hay una versión independiente, que funciona aparte de Excel: para obtener más información póngase en contacto con nosotros ([email protected]).