Criptografia homomórfica

A criptografia homomórfica permite que cálculos sejam realizados nos dados em uso enquanto os dados ainda estão criptografados. É particularmente útil para processar dados confidenciais em setores altamente regulamentados, como saúde, quando esses dados podem apresentar problemas de privacidade.

Homomórfico vem do termo algébrico homomorfismo, onde a computação em um item ou conjunto preserva a natureza desses dados: não é alterado e terá o mesmo resultado porque é processado algebricamente. A criptografia homomórfica foi iniciada pela primeira vez na década de 1970, mas ainda está nos estágios iniciais de implementação. Existem vários tipos de criptografia homomórfica, mas a criptografia totalmente homomórfica é a solução mais abrangente.

Exemplos de dados confidenciais em uso que requerem melhor criptografia incluem software de comunicação e colaboração de documentos, contas de usuário e dados sendo processados ​​em ambientes de nuvem. Normalmente, os dados em uso devem ser descriptografados para processamento pelo menos uma vez, se não várias vezes. Isso o torna muito mais suscetível à interceptação maliciosa. Hackers habilidosos podem roubar informações de login de banco, por exemplo, durante a breve janela em que são descriptografadas e processadas. A criptografia homomórfica remove essa possibilidade, mantendo as informações criptografadas durante todo o processo. Ele usa algoritmos algébricos para que os dados terminem da mesma forma como se tivessem sido processados ​​durante a descriptografia. A criptografia baseada em rede é um dos métodos mais conhecidos de criptografia homomórfica; ele usa reticulados (equações matemáticas complexas) para criptografar informações.

Apesar de sua utilidade na proteção de dados, a criptografia homomórfica ainda não é amplamente utilizada. Como os processos algébricos consomem uma quantidade significativa de energia de computação, a criptografia homomórfica é muito lenta para a maioria das grandes empresas implementá-la regularmente. Embora seja um método promissor para segurança de dados, ainda é relativamente novo e exigirá mais pesquisa e desenvolvimento antes que as empresas possam usá-lo com eficiência.