Investigadores de Microsoft presentan el Marco de Consorcio Confidencial (CCF) un marco de inteligencia artificial de propósito general para el desarrollo de aplicaciones de la CIA seguras y con estado.

Investigadores de Microsoft presentan CCF El marco de consorcio confidencial para aplicaciones seguras y con estado de inteligencia artificial

La CIA Trinity, un marco de seguridad de la información bien conocido, consta de confidencialidad de datos, protección de integridad y alta disponibilidad. Comenzando con cada atributo, el equipo de investigación se enfoca en ejecutar aplicaciones multiparte confiables en infraestructura no confiable. Es responsabilidad de las organizaciones proteger la privacidad de los datos personales. Este deber está siendo cada vez más regulado por la ley, y las consecuencias de no llevarlo a cabo pueden ser graves en el caso del GDPR, hasta el 4% de los ingresos, por ejemplo. Las empresas pueden querer mantener los datos privados incluso si no son personales para salvaguardar la propiedad intelectual, obtener una ventaja competitiva o mantener los sistemas seguros, como al guardar secretos. 

Aunque la secrecía durante la ejecución es más difícil, el cifrado en reposo y en tránsito son métodos comprobados. Además, la secrecía solo se resuelve parcialmente con el cifrado por sí solo. Más bien, reduce el problema de asegurar datos arbitrarios al de asegurar claves, que luego deben ser controladas, guardadas y emitidas por un conjunto de pautas establecidas. Es proteger la integridad. Las organizaciones tienen la responsabilidad dual de proteger los datos bajo su custodia contra alteraciones ilegales o accidentales y mantener la confidencialidad de los datos. Mantener la integridad del código que accede a los datos es frecuentemente necesario para mantener la secrecía de los datos. Cuando se combina la integridad y la transparencia del código, las partes que comparten datos pueden ponerse de acuerdo sobre el uso previsto de la información. 

Por ejemplo, un banco puede cumplir con las leyes contra el lavado de dinero procesando solicitudes en nombre del gobierno sin proporcionar información completa del cliente. Debido a la amplia adopción de la computación en la nube, que ofrece barreras de entrada bajas y escalabilidad proporcional al costo para las aplicaciones, la base de confianza de computación (TCB) de estos sistemas se está expandiendo con el tiempo. Asegurar la integridad y confidencialidad de los datos de forma remota es mucho más desafiante cuando se utiliza infraestructura en la nube no confiable. Debido a esto, muchas aplicaciones extremadamente sensibles, como aquellas relacionadas con la salud, las finanzas o el gobierno, no pueden ir a la nube pública. 

Dada esta difícil circunstancia, todavía es necesario responder a la siguiente pregunta de investigación: ¿Es posible mantener a los proveedores de servicios en la nube fuera de la TCB de las aplicaciones multiparte mientras se permite a los desarrolladores aprovechar los recursos informáticos y de almacenamiento de la nube? Con la creciente necesidad de escenarios multiparte, la integración de sistemas de datos entre partes que desean computar sobre datos comunes pero no tienen una confianza completa entre sí es especialmente crucial. Los datos de muchas fuentes pueden combinarse y colaborar para aumentar su valor y crear nuevos casos de uso. Sin embargo, la confidencialidad y la integridad se ven obstaculizadas porque el equipo de investigación debe considerar las necesidades y privilegios de acceso de varios participantes únicos. 

Las aplicaciones deben ser confiables y altamente accesibles, ya que la infraestructura digital actual se está volviendo cada vez más importante. Las aplicaciones deben ser robustas ante fallas esperadas durante el funcionamiento regular, ya que no se puede garantizar que la infraestructura digital esté disponible al 100%, incluso con los compromisos necesarios de consistencia y costo establecidos. El equipo de investigación debe adoptar un enfoque moralmente sólido pero extremadamente práctico para crear aplicaciones de la CIA que admitan varios estados y situaciones de implementación contemporáneas, incluida la delegación a una infraestructura en la nube no confiable y gobernanza multiparte no confiable. 

El equipo de investigación de Microsoft, KU Leuven y la Universidad de Cambridge presenta el Marco de Consorcio Confidencial (CCF) de este estudio, que integra la confianza descentralizada con cómputo en la nube centralizado. Para la confidencialidad e integridad atestables de forma remota, CCF utiliza entornos confiables de ejecución en la nube. Además, una tienda de clave-valor transaccional y la replicación de máquinas de estado se combinan con un libro mayor inmutable para alta disponibilidad y auditoría. Gracias a la gran flexibilidad de CCF, los desarrolladores pueden utilizar su propia arquitectura de gobernanza multiparte para una supervisión altamente ajustable y aplicar su lógica de aplicación. 

En la computación en la nube o la cooperación multiparte, el equipo de investigación es uno de los muchos que exploran la confidencialidad de los datos, la protección de integridad o la alta disponibilidad. CCF proporciona una solución de extremo a extremo, permitiendo tanto la ejecución como el almacenamiento, a diferencia de la mayoría de los sistemas anteriores, que ofrecen soluciones de ejecución segura aislada (confiando en cambio en un sistema de almacenamiento secundario) o soluciones de almacenamiento de datos aisladas (en forma de un libro mayor, base de datos o tienda de clave-valor). CCF cuenta con una arquitectura de gobernanza auditada especial encapsulada en un contrato programable y destinada a funcionar entre entornos y participantes no confiables. 

Además, CCF ofrece una base de confianza en comparación con otros sistemas, un enfoque de programación sencillo pero adaptable y un punto óptimo entre seguridad y usabilidad. Además, CCF es confiable en producción gracias a servicios como Azure Managed CCF y Azure Confidential Ledger, que se basan en funciones como toma de instantáneas, actualizaciones de código en vivo, reconfiguración, recuperación ante desastres e indexación. Esto destaca la importancia de un diseño autónomo y de propósito general.

We will continue to update Zepes; if you have any questions or suggestions, please contact us!

Share:

Was this article helpful?

93 out of 132 found this helpful

Discover more

Inteligencia Artificial

Conoce LMSYS-Chat-1M Un conjunto de datos a gran escala que contiene un millón de conversaciones del mundo real con 25 LLM de última generación.

Los grandes modelos de lenguaje (LLMs) se han vuelto fundamentales para diversas aplicaciones de IA, desde asistentes...

Noticias de Inteligencia Artificial

Los médicos se entrenan en realidad virtual.

Las simulaciones preparan a los cirujanos para la realidad.

Inteligencia Artificial

Google Chrome ahora muestra resúmenes de artículos impulsados por IA para una lectura sin esfuerzo

Google está una vez más a la vanguardia de la innovación con su Experiencia Generativa de Búsqueda (SGE) impulsada po...

Inteligencia Artificial

Descubriendo el impacto de la IA generativa en la narración de datos y el análisis

Introducción En el amplio campo de la analítica de datos, uno de los desarrollos más profundos que cambia el juego es...