NUEVO PROTOCOLO DE SEGURIDAD DE DATOS BASADO EN PROPIEDADES CUANTICAS DE LA LUZ – MASSACHUSETTS INSTITUTE OF TECHNOLOGY – USA

Facebook
Twitter
Reddit
LinkedIn
Telegram
WhatsApp

NUEVO PROTOCOLO DE SEGURIDAD DE DATOS BASADO EN PROPIEDADES CUANTICAS DE LA LUZ – MASSACHUSETTS INSTITUTE OF TECHNOLOGY – USA

Por: Carlos A. FERREYROS SOTO

Doctor en Derecho

Universidad de Montpellier I Francia.

cferreyros@hotmail.com

RESUMEN

Los investigadores del MIT han desarrollado un protocolo de seguridad innovador que protege los datos durante los cálculos de aprendizaje profundo basados ​​en la nube. Esta técnica innovadora aprovecha las propiedades cuánticas de la luz para garantizar una transferencia segura de datos entre clientes y servidores en la nube.

El protocolo de seguridad funciona codificando los datos mediante luz láser en sistemas de comunicación de fibra óptica. Al explotar los principios fundamentales de la mecánica cuántica, hace que sea imposible para los atacantes copiar o interceptar información sin ser detectados. Este enfoque garantiza una seguridad sólida al tiempo que mantiene la precisión de los modelos de aprendizaje profundo.

Sus principales ventajas son:

Preservación de la privacidad: el protocolo permite a los usuarios aprovechar potentes modelos de aprendizaje profundo sin comprometer la privacidad de los datos2.

Protección contra actores maliciosos: un servidor malicioso solo podría obtener alrededor del 1 % de la información necesaria para robar datos del cliente2.

Fuga mínima de información: menos del 10 % de la información que un adversario necesitaría para recuperar información oculta se filtra durante las operaciones del cliente2.

Este innovador protocolo de seguridad aborda áreas sensibles como la atención médica, donde las preocupaciones por la privacidad han obstaculizado la adopción de herramientas de IA para analizar datos confidenciales de pacientes. Al combinar técnicas de aprendizaje profundo y distribución de claves cuánticas, este enfoque agrega una capa de seguridad crucial a las arquitecturas distribuidas al tiempo que permite una implementación práctica.

El presente artículo en inglés ha sido publicado en el sitio web de Science Daily, y traducido por el suscrito al castellano, incluye el enlace al texto original y reconoce la propiedad intelectual de sus autores y editores.

A fin de acceder a normas similares y estándares europeos, las empresas, organizaciones públicas y privados interesados en asesorías, consultorías, capacitaciones, estudios, evaluaciones, auditorías sobre el tema, sírvanse comunicar al correo electrónico:cferreyros@hotmail.com

____________________________________________________________

Nuevo protocolo de seguridad protege los datos de atacantes durante la computación en la nube

https://www.sciencedaily.com/releases/2024/10/241001142659.htm

La técnica aprovecha las propiedades cuánticas de la luz para garantizar la seguridad y preservar la precisión de un modelo de aprendizaje profundo.

Fecha:          1 de octubre de 2024

Fuente:         Instituto Tecnológico de Massachusetts

Resumen:  Los investigadores desarrollaron una técnica que garantiza que los datos permanezcan seguros durante la computación multipartita basada en la nube. Este método, que aprovecha las propiedades cuánticas de la luz, podría permitir que organizaciones como hospitales o empresas financieras utilicen el aprendizaje profundo para analizar de forma segura los datos confidenciales de pacientes o clientes.

Los modelos de aprendizaje profundo se utilizan en muchos campos, desde el diagnóstico sanitario hasta la previsión financiera. Sin embargo, estos modelos requieren un uso tan intensivo de recursos computacionales que requieren el uso de potentes servidores basados ​​en la nube.

Esta dependencia de la computación en la nube plantea riesgos de seguridad importantes, en particular en áreas como la atención de la salud, donde los hospitales pueden dudar en utilizar herramientas de IA para analizar datos confidenciales de los pacientes debido a preocupaciones sobre la privacidad.

Para abordar este problema urgente, los investigadores del MIT han desarrollado un protocolo de seguridad que aprovecha las propiedades cuánticas de la luz para garantizar que los datos enviados hacia y desde un servidor en la nube permanezcan seguros durante los cálculos de aprendizaje profundo.

Al codificar datos en la luz láser utilizada en los sistemas de comunicaciones de fibra óptica, el protocolo explota los principios fundamentales de la mecánica cuántica, haciendo imposible que los atacantes copien o intercepten la información sin ser detectados.

Además, la técnica garantiza la seguridad sin comprometer la precisión de los modelos de aprendizaje profundo. En las pruebas, el investigador demostró que su protocolo podía mantener una precisión del 96 por ciento al tiempo que garantizaba medidas de seguridad sólidas.

«Los modelos de aprendizaje profundo como GPT-4 tienen capacidades sin precedentes, pero requieren recursos computacionales masivos. Nuestro protocolo permite a los usuarios aprovechar estos potentes modelos sin comprometer la privacidad de sus datos ni la naturaleza patentada de los propios modelos», afirma Kfir Sulimany, un posdoctorado del MIT en el Laboratorio de Investigación en Electrónica (RLE) y autor principal de un artículo sobre este protocolo de seguridad.

En el artículo, Sulimany cuenta con la colaboración de Sri Krishna Vadlamani, investigador posdoctoral del MIT; Ryan Hamerly, ex investigador posdoctoral que ahora trabaja en NTT Research, Inc.; Prahlad Iyengar, estudiante de posgrado en ingeniería eléctrica y ciencias de la computación (EECS); y el autor principal Dirk Englund, profesor de EECS, investigador principal del Grupo de Fotónica Cuántica e Inteligencia Artificial y de RLE. La investigación se presentó recientemente en la Conferencia Anual sobre Criptografía Cuántica.

Una vía de doble sentido para la seguridad en el aprendizaje profundo

El escenario de computación basado en la nube en el que se centraron los investigadores involucra dos partes: un cliente que tiene datos confidenciales, como imágenes médicas, y un servidor central que controla un modelo de aprendizaje profundo.

El cliente quiere utilizar el modelo de aprendizaje profundo para hacer una predicción, por ejemplo, si un paciente tiene cáncer basándose en imágenes médicas, sin revelar información sobre el paciente.

En este escenario, se deben enviar datos confidenciales para generar una predicción. Sin embargo, durante el proceso, los datos del paciente deben permanecer seguros.

Además, el servidor no quiere revelar ninguna parte del modelo propietario que una empresa como OpenAI invirtió años y millones de dólares en construir.

«Ambas partes tienen algo que quieren ocultar», añade Vadlamani.

En la computación digital, un actor malintencionado podría copiar fácilmente los datos enviados desde el servidor o el cliente.

Por otra parte, la información cuántica no se puede copiar a la perfección. Los investigadores aprovechan esta propiedad, conocida como principio de no clonación, en su protocolo de seguridad.

Para el protocolo de los investigadores, el servidor codifica los pesos de una red neuronal profunda en un campo óptico utilizando luz láser.

Una red neuronal es un modelo de aprendizaje profundo que consta de capas de nodos interconectados, o neuronas, que realizan cálculos sobre los datos. Los pesos son los componentes del modelo que realizan las operaciones matemáticas en cada entrada, una capa a la vez. La salida de una capa se introduce en la siguiente capa hasta que la capa final genera una predicción.

El servidor transmite los pesos de la red al cliente, que realiza operaciones para obtener un resultado en función de sus datos privados. Los datos permanecen protegidos del servidor.

Al mismo tiempo, el protocolo de seguridad permite al cliente medir solo un resultado y evita que copie los pesos debido a la naturaleza cuántica de la luz.

Una vez que el cliente introduce el primer resultado en la siguiente capa, el protocolo está diseñado para cancelar la primera capa para que el cliente no pueda aprender nada más sobre el modelo.

«En lugar de medir toda la luz entrante del servidor, el cliente sólo mide la luz que es necesaria para hacer funcionar la red neuronal profunda y envía el resultado a la siguiente capa. Luego, el cliente envía la luz residual de vuelta al servidor para realizar controles de seguridad», explica Sulimany.

Debido al teorema de no clonación, el cliente inevitablemente aplica pequeños errores al modelo mientras mide su resultado. Cuando el servidor recibe la luz residual del cliente, puede medir estos errores para determinar si se filtró alguna información. Es importante destacar que se ha demostrado que esta luz residual no revela los datos del cliente.

Un protocolo práctico

Los equipos de telecomunicaciones modernos suelen depender de fibras ópticas para transferir información debido a la necesidad de soportar un ancho de banda masivo a largas distancias. Como estos equipos ya incorporan láseres ópticos, los investigadores pueden codificar datos en luz para su protocolo de seguridad sin ningún hardware especial.

Cuando probaron su enfoque, los investigadores descubrieron que podía garantizar la seguridad del servidor y del cliente y al mismo tiempo permitir que la red neuronal profunda alcanzara una precisión del 96 por ciento.

La pequeña cantidad de información sobre el modelo que se filtra cuando el cliente realiza operaciones equivale a menos del 10 por ciento de lo que un adversario necesitaría para recuperar cualquier información oculta. En la dirección opuesta, un servidor malicioso solo podría obtener alrededor del 1 por ciento de la información que necesitaría para robar los datos del cliente.

«Puedes tener la garantía de que es seguro en ambos sentidos: del cliente al servidor y del servidor al cliente», afirma Sulimany.

«Hace unos años, cuando desarrollamos nuestra demostración de inferencia de aprendizaje automático distribuido entre el campus principal del MIT y el Laboratorio Lincoln del MIT, se me ocurrió que podíamos hacer algo completamente nuevo para proporcionar seguridad en la capa física, basándonos en años de trabajo de criptografía cuántica que también se había demostrado en ese banco de pruebas», dice Englund. «Sin embargo, hubo muchos desafíos teóricos profundos que se tuvieron que superar para ver si esta perspectiva de aprendizaje automático distribuido con privacidad garantizada podía hacerse realidad. Esto no fue posible hasta que Kfir se unió a nuestro equipo, ya que Kfir entendía de manera única los componentes experimentales y teóricos para desarrollar el marco unificado que sustenta este trabajo».

En el futuro, los investigadores quieren estudiar cómo se podría aplicar este protocolo a una técnica llamada aprendizaje federado, en la que varias partes utilizan sus datos para entrenar un modelo central de aprendizaje profundo. También se podría utilizar en operaciones cuánticas, en lugar de las operaciones clásicas que estudiaron para este trabajo, lo que podría proporcionar ventajas tanto en precisión como en seguridad.

Este trabajo fue apoyado, en parte, por el Consejo Israelí de Educación Superior y el Programa de Liderazgo STEM de Zuckerman.

Fuente de la historia:

Materiales proporcionados por  Massachusetts Institute of Technology. Original written by Adam Zewe. Note: Content may be edited for style and length.

  1. Kfir Sulimany, Sri Krishna Vadlamani, Ryan Hamerly, Prahlad Iyengar, Dirk Englund. Quantum-secure multiparty deep learningarXiv.org, 2024; DOI: 10.48550/arXiv.2408.05629

Citar esta página :

Massachusetts Institute of Technology. «New security protocol shields data from attackers during cloud-based computation.» ScienceDaily. ScienceDaily, 1 October 2024. <www.sciencedaily.com/releases/2024/10/241001142659.htm>.

El Estudio Jurídico FERREYROS&FERREYROS es una firma especializada en aspectos legales y regulatorios relacionados con las Nanotecnologías, materia transversal, relacionada con la integración y convergencia de tecnologías (Nanotecnologías, Biotecnologías, Tecnologías de la Información y ciencias Cognitivas) (NBIC).

El Estudio realiza asesorías, consultorías, auditorías, formaciones, investigaciones y defensas en favor de agentes públicos y empresas privadas en Contenidos y Servicios vinculados con las NBIC, en todas las fases y etapas del negocio jurídico.

Desde la concepción, elaboración de proyectos, estudio de impacto, gestión, declaraciones y obtención de las autorizaciones y licencias, incluyendo negociación y ejecución de contratos y resolución de conflictos

Facebook
Twitter
Reddit
LinkedIn
Telegram
WhatsApp

Carlos Ferreyros

Doctor en Derecho. Magister en Informática Jurídica y Derecho Informático

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Te puede interesar