Enigma renace: el cifrado homomórfico y el blockchain como base de una Internet más privada

Secuire

Dos investigadores del MIT Media Lab han creado un sistema llamado Enigma que toma prestado el nombre de la legendaria máquina de cifrado utilizada durante la Segunda Guerra Mundial y que como aquella pretende provocar una revolución en la seguridad de las comunicaciones. En el proyecto de estos dos expertos está involucrada la “mágica” cadena de bloques de bitcoin, además de una serie de técnicas que permiten proporcionar el tan deseado cifrado homomórfico.

Este tipo de cifrado permite que los datos que se codifican puedan ser compartidos con terceras partes y ser utilizados en cálculos y procesos computerizados sin que las máquinas implicadas puedan interpretar esos datos, pero sí ofrecer un resultado no cifrado a esos cálculos y procesos. La promesa es notable: un buscador que ofrezca resultados a nuestra búsqueda manteniendo tanto nuestra privacidad como incluso la de los términos de búsqueda, o la de una base de datos que podemos consultar para obtener cierta información pero que está cifrada y a la que no podremos acceder en su totalidad.

Compartir datos sin revelar nuestra identidad

Guy Zyskind explicaba que en esencia Enigma “es como una caja negra. Envías los datos que quieras, los utiliza en la caja negra y solo devuelve el resultado. Los datos como tales nunca se revelan, ni al exterior ni a los ordenadores que ejecutan esas computaciones con los datos“. Como ocurre con la arquitectura descentralizada de bitcoin, los datos se dividen en trocitos indescifrables que son computados por cientos de ordenadores o “nodos” de la red Enigma. La cadena de bloques de bitcoin verifica quién es propietario de esos datos y dónde se han distribuido esos trozos, validando un proceso en el que la privacidad es aparentemente absoluta.

Calculos

Como ocurre con el blockchain, uno de los problemas de estos esquemas es que requieren muchos cálculos. En el pasado ya se demostró que el cifrado homomórfico era factible pero llevaba muchísimo más tiempo que los procesos convencionales. Estos dos ingenieros han logrado que al compartir información para procesarla el tiempo necesario sea menos de 100 veces superior que el hacerlo sin cifrar la información, y esperan lograr reducir ese tiempo a algo menos de 10 veces superior al no cifrado. El código será publicado bajo licencia Open Source más adelante para que cualquiera pueda aprovecharlo, compartirlo o modificarlo.

Enigma requiere además de la participación de cientos e incluso de miles de usuarios para que se pueda adoptar y ser usable en la práctica, y para esa misión Guy Zyskind yOz Nathan han creado un sistema de incentivos por el cual cuando alguien quiera usar la red Enigma pagará en bicoins: los usuarios que cedan sus ordenadores para estos cálculos se beneficiarán del uso de esos recursos, lo que descentralizará aún más el proceso de cálculo y protegerá la información de quien utiliza esos recursos y quien los pone a disposición de los interesados.

Las implicaciones de un sistema como Enigma podrían ser brutales: podríamos compartir más información sin miedo a que se nos asociara a ella. Esto resolvería por ejemplo las dudas al compartir nuestras sesiones de navegación con anunciantes, que podrían obtener informes con tendencias del mercado en todo tipo de escenarios pero que nunca sabrían de quién provienen esos datos descentralizados y protegidos. Compartir más, pero sin los riesgos de exponernos al hacerlo. No está nada mal, ¿no creéis?.

Vía | Wired
Más información | Whitepaper de Enigma (PDF)

via

Anuncios
Acerca de

Chileno. Tecnólogo Médico, Magister en cs de la Ingeniería mención Biotecnología. Nerd, Geek y orgulloso integrante del Partido Pirata de Chile Ⓟ.

Publicado en DD.HH, Sociedad, Tecnología

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Introduce tu dirección de correo electrónico para seguir este Blog y recibir las notificaciones de las nuevas publicaciones en tu buzón de correo electrónico.

Únete a otros 528 seguidores

Member of The Internet Defense League

Sígueme en Twitter
A %d blogueros les gusta esto: