Dado o delicado cenário causado pela pandemia, é aconselhável pensar em como todas as áreas do conhecimento podem arquitetar estratégias que evitem novas rupturas e crises sociais. Uma dessas áreas é a criptografia.

Atualmente, 5,1 bilhões de usuários utilizam algum aparelho de celular, ou seja, quase 75% da população mundial carrega um smartphone no bolso. Estes aparelhos permitem a coleta de uma variedade informações sobre os indivíduos – como GPS, sinal de celular ou mesmo sinal de bluetooth – e, atualmente, estão sendo utilizados para monitorar a pandemia. O próprio governo federal, durante um período, chegou a ter acesso a dados das operadoras de celulares para identificar aglomerações de pessoas em todo o país. Obviamente, esse acesso sofreu críticas, pois lidamos com um aparente tradeoff entre a privacidade dos dados dos usuários e o combate à pandemia.

Teria como ser feito o acesso sem violar a privacidade do indivíduo? Sim, mas o caminho é mais longo do que simplesmente dispor dos dados com as operadoras e envolve criptografia um pouco mais complexa. Primeiro, vamos falar dessa “criptografia complexa”, a tal da criptografia homomórfica.

A criptografia homomórfica foi proposta no fim da década de 1970 (RIVEST; ADLEMAN; DERTOUZOS, 1978) visando solucionar um desafio que sempre temos ao trabalhar com dados criptografados: o esforço computacional de criptografar o dado para protegê-lo e descriptografá-lo para manipular/trabalhar este dado. Em resumo, mantemos o dado criptografado quando o armazenamos ou quando temos que transmiti-lo a algum lugar. Todas as outras operações que necessitamos fazer com esse dado – atualizar, adicionar detalhes, pesquisar, calcular uma média, observar a frequência, o maior valor, o menor valor, a moda etc – necessita sempre que o descriptografemos, façamos a operação desejada e o “recriptografemos” novamente. Repare que gastamos um grande esforço computacional nesse “vai e vem criptográfico”.

De forma bem objetiva (e um pouco mais matemática), podemos dizer que a criptografia homomórfica considera dois grupos (A, .) e (B, *) e uma função F: A->B que toma elementos do conjunto A e retorna elementos do conjunto B. F é um homomorfismo se e somente se F(x . y) = F(x)*F(y) para qualquer par de elementos “x” e “y” pertencentes ao conjunto A. 

Complicado? Explico: suponhamos que temos que realizar uma operação entre dois dados que estão, contudo, criptografados. No entanto, realizemos a operação assim mesmo e cheguemos a mesma resposta de uma operação executada descriptografando previamente os dados. Isto caracterizaria, de forma resumida, um esquema homomórfico criptográfico. Desta forma, reparamos que poderemos fazer operações no meio dos dados criptografados e chegar aos mesmos resultados caso tivéssemos descriptografados os dados, executado a operação e criptografado novamente.

Figura 1: Esquema geral da dinâmica de funcionamento da criptografia homomórfica.

Figura extraída de Kundro (2019).

No artigo que Rivest, Adleman e Dertouzos (1978), onde é proposta a criptografia homomórfica, é claro que este esquema acaba sendo muito bem aplicado a esquemas de dados armazenados em nuvem, visto que assim, aplicando a criptografia homomórfica, o dado seria descriptografado raramente. Como o próprio GPS, por exemplo, trabalha não apenas internamente ao aparelho que se deseja localizar no globo, mas necessita de troca de dados para que se calcule a posição, o esquema homomórfico se encaixa bem ao propósito

Figura 2: Esquema comparativo entre criptografia não homomórfica e homomórfica.

Figura extraída de Kundro (2019).

Portanto, propõe-se que caso consigamos aplicar a criptografia homomórfica no histórico de lugares que a pessoa visitou, sendo estes dados coletados através do GPS ou outra funcionalidade do seu smartphone – bluetooth, redes acessadas, NFC etc – (FARAGHER, 2020) e cruzemos os dados deste histórico com uma pessoa que já é sabido que testa positivo para alguma enfermidade pandêmica, podemos então emitir um alerta caso este primeiro indivíduo, no histórico recente, possa ter frequentado o mesmo lugar que o indivíduo que está doente. Com isso, a primeira pessoa já poderia adotar a quarenta, pois ficaria provado que ela teve contato com alguém infectado.

Como os dados estariam criptografados nesta análise homomórfica, não haveria quebra de sigilo dos indivíduos. Poderíamos chegar a conclusão apenas que ela frequentou um local que outras pessoas infectadas frequentaram, mas nem saberíamos que local foi esse visto que o dado está protegido criptograficamente. Uma notificação poderia ser enviada alertando que o indivíduo frequentou um local que alguém infectado visitou. Esta ferramenta serviria como protetiva à sociedade, pois esta pessoa que possa ter se infectado indo a um local “não seguro” se isole e evitando assim a propagação da enfermidade.

O que falta, então, para utilizarmos a criptografia homomórfica na nossa rotina? A princípio, não é uma tarefa fácil fazer operações com o dado criptografado devido ao volume de dados e à própria complexidade da criptografia homomórfica. Também não é possível aplicar a criptografia homomórfica nos dados de geoposicionamento dos usuários visto que ainda não temos esquemas suficientes que possibilitem este trabalho. Mas, no trabalho de Gentry (2009), já tivemos um primeiro esquema homomórfico que seria capaz de somar e multiplicar dados criptografados. 

Resta agora avançarmos nas pesquisas para que possamos executar outras ações na criptografia homomórfica. Essa solução pode ser uma grande contribuição da comunidade científica para as atuais tensões entre a necessidade de monitoramento da população e a garantia de direitos, como a privacidade.

José Paulo da Silva Lima

Compartilhe

Posts relacionados