Com preservar la privacitat dels comptadors intel·ligents?

28/11/2024
Privacidad de los contadores inteligentes Foto: Freepik.

En aquesta nova era de xarxes i comptadors intel·ligents, la privacitat i la seguretat han esdevingut reptes importants, ja que les dades sensibles dels consumidors es transmeten constantment a través de les xarxes en temps real. Com indiquen investigacions recents, l’ús de comptadors intel·ligents ha crescut dels menys de 23,5 milions de comptadors intel·ligents l’any 2010 als 729,1 milions del 2019, la qual cosa indica un augment del 3013 %. Segons IoT Analytics, l’any 2023 ja s’estimava que hi havia més de 1.060 milions de comptadors intel·ligents (d’electricitat, de gas i d’aigua) a tot el món. Manejar aquesta ingent quantitat d’informació amb una capacitat d’emmagatzematge molt limitada dels comptadors és molt difícil, i, a més, la protecció d’aquestes dades sensibles també és fonamental. Una de les solucions més eficaces per a aquests problemes és l’agregació de dades amb preservació de la privacitat (P2DA), un sistema que permet combinar dades de múltiples fonts mentre es garanteix la protecció de la informació personal durant la transmissió.

P2DA: nou repte per a un sistema segur de comptadors intel·ligents

El P2DA recopila dades de múltiples comptadors intel·ligents i les organitza de manera global, amb la qual cosa protegeix la informació detallada dels usuaris enfront d’entitats no autoritzades. Tot i que el repte que suposa garantir la privacitat, la seguretat i la integritat de les dades enfront de ciberatacs, les tècniques de P2DA han demostrat ser eficaces, especialment mitjançant mètodes criptogràfics i d’ocultació de dades. A continuació, expliquem quines són les principals tècniques criptogràfiques per a la protecció de dades. 

1. Xifratge homomòrfic

Permet fer operacions directament sobre dades xifrades sense necessitat de desxifrar-les, la qual cosa és fonamental per protegir la privacitat. Aquest xifratge es divideix en tres categories principals:

  • Xifratge totalment homomòrfic (FHE): permet fer un nombre il·limitat de càlculs sobre dades xifrades, amb un alt nivell de seguretat per a l’agregació de dades. Amb tot, la seva implementació pràctica és limitada a causa de l’alta sobrecàrrega computacional.
  • Xifratge parcialment homomòrfic (PHE): les dades xifrades es poden sumar o multiplicar, però no totes dues coses alhora. El PHE té el potencial de ser substancialment més eficient que el FHE pel que fa a velocitat i compacitat. Exemples de PHE són ElGamal, que permet multiplicar, i el sistema Paillier, per fer sumes de valors xifrats. Aquest últim s’utilitza àmpliament en sistemes de mesurament intel·ligent a causa de la seva capacitat additiva.
  • Xifratge una mica homomòrfic (SHE): ofereix un equilibri que permet un nombre limitat d’operacions sobre les dades xifrades. El sistema BGN (Boneh-Goh-Nissim) n’és un exemple, ja que permet sumar i multiplicar, encara que imposa restriccions al nombre d’operacions. El SYY és una altra tècnica de SHE per a l’agregació de dades amb preservació de la privacitat, gràcies a les seves versàtils capacitats de càlcul.

2. Criptografia de clau simètrica i asimètrica

  • Criptografia simètrica: garanteix una seguretat ràpida i eficaç de les dades utilitzant una sola clau (clau pública), tant per al procés de xifratge com per al de desencriptació. Els principals exemples de xifratge de clau simètrica són AES (advanced encryption standard), DES (data encryption standard) i ChaCha20, que s’utilitza en aplicacions en què es requereix un alt rendiment en dispositius de baixa potència.
  • Criptografia asimètrica: utilitza un parell de claus, una de pública per xifrar i una de privada per desxifrar, la qual cosa afegeix una capa de seguretat addicional. RSA (Rivest-Shamir-Adleman) i Diffie-Hellman en són exemples tradicionals que reforcen la seguretat en els processos d’agregació de dades.

3. Tècniques d’ocultació de dades

Els mètodes d’ocultació de dades s’han utilitzat àmpliament per protegir els drets d’autor, la integritat de les dades, el no-repudi i l’autenticació en els sistemes de comptadors intel·ligents. Aquestes tècniques es poden classificar en funció de les tècniques d’incrustació i d’extracció aplicades. 

  • Marca d’aigua digital: consisteix a incrustar informació en les dades originals per autenticar-ne l’origen i garantir la integritat de les dades. És un mètode eficaç per aconseguir un control anònim —és a dir, que les dades amb marca d’aigua són totalment anònimes per a les persones que no tenen autorització per accedir-hi— i permet detectar modificacions no autoritzades i garantir que les dades del comptador intel·ligent queden inalterades durant la seva transmissió.
  • Esteganografia: s’oculta informació imperceptible dins d’altres dades i, d’aquesta manera, es fa difícil de detectar. En un context de comptadors intel·ligents, aquesta tècnica permet que les dades de consum energètic quedin ocultes i només hi puguin accedir les parts autoritzades. D’aquesta manera, es preserva la privacitat de l’usuari.

4. Funcions hash 

Les funcions hash generen un valor únic i de longitud fixa a partir de les dades d’entrada, la qual cosa és clau per verificar la integritat de les dades en sistemes de mesurament intel·ligent. Algorismes com SHA-256 i SHA-512 són utilitzats habitualment per la seva capacitat de resistència a col·lisions i a atacs de preimatge.

Així doncs, els mètodes P2DA són fonamentals en entorns de xarxes intel·ligents, sobretot a mesura que les ciberamenaces es van fent més freqüents. Combinant aquestes tècniques, els sistemes de comptadors intel·ligents poden protegir les dades dels consumidors davant de possibles atacs i, d’aquesta manera, garantir una funcionalitat contínua, fins i tot, en entorns amb recursos limitats. El futur del mesurament intel·ligent dependrà de la innovació constant en mesures de privacitat i seguretat, i els P2DA es mantenen a l’avantguarda d’aquesta activitat, ja que faciliten una transmissió de dades segura, eficient i respectuosa amb la privacitat dels usuaris.

T’interessa saber més coses sobre els mètodes P2DA i adquirir nous coneixements en l’àmbit de la ciberseguretat? Des de la UOC contribuïm a formar experts i expertes amb el màster universitari de Ciberseguretat i Privacitat, dirigit a professionals de l’àmbit de les TIC que vulguin especialitzar-se en ciberseguretat i estar a l’avantguarda de les noves amenaces de seguretat informàtica a les quals s’enfronten les empreses i els particulars. T’hi animes?


Aquest article és fruit de la Càtedra Internacional ARTEMISA de Ciberseguretat. Una iniciativa finançada per INCIBE a través dels fons del Pla de recuperació, transformació i resiliència, finançats per la Unió Europea (Next Generation), el projecte del Govern d’Espanya que traça el full de ruta per a la modernització de l’economia espanyola, la recuperació del creixement econòmic i la creació d’ocupació, per a la reconstrucció econòmica sòlida, inclusiva i resilient després de la crisi de la COVID-19, i per respondre als reptes de la dècada vinent.

(Visited 44 times, 1 visits today)
Autor / Autora
Estudiant del Programa de Doctorat de Tecnologies de la Informació i de Xarxes de la Universitat Oberta de Catalunya (UOC).
Comentaris
Deixa un comentari