¿Cómo preservar la privacidad de los contadores inteligentes?
28/11/2024En esta nueva era de redes y contadores inteligentes, la privacidad y la seguridad se han convertido en retos importantes, ya que los datos sensibles de los consumidores se transmiten constantemente a través de las redes en tiempo real. Como indican investigaciones recientes, el uso de contadores inteligentes ha crecido de menos de 23,5 millones de contadores inteligentes en 2010 a 729,1 millones en 2019, lo que indica un aumento del 3013 %. Según IoT Analytics, en 2023 ya se estimaban más de 1.060 millones de contadores inteligentes (de electricidad, gas y agua) en todo el mundo. Manejar esta ingente cantidad de información con una capacidad de almacenamiento muy limitada de los contadores es muy difícil, y además la protección de estos datos sensibles también es fundamental. Una de las soluciones más eficaces a estos problemas es la agregación de datos con preservación de la privacidad (P2DA), un enfoque que permite combinar datos de múltiples fuentes mientras se garantiza la protección de la información personal durante la transmisión.
P2DA: nuevo reto para un sistema seguro de contadores inteligentes
P2DA consiste en recopilar datos de múltiples contadores inteligentes y organizarlos de manera global, protegiendo la información detallada de los usuarios frente a entidades no autorizadas. Aunque es un reto garantizar la privacidad, seguridad e integridad de los datos frente a ciberataques, las técnicas de P2DA han demostrado ser eficaces, especialmente a través de métodos criptográficos y de ocultación de datos. A continuación explicamos cuáles son las principales técnicas criptográficas para la protección de datos.
1. Cifrado homomórfico
Permite realizar operaciones directamente sobre datos cifrados sin necesidad de descifrarlos, lo que es fundamental para proteger la privacidad. Este cifrado se divide en tres categorías principales:
- Cifrado totalmente homomórfico (FHE): Permite realizar un número ilimitado de cálculos sobre datos cifrados, ofreciendo un alto nivel de seguridad para la agregación de datos. Sin embargo, su implementación práctica es limitada debido a la alta sobrecarga computacional.
- Cifrado parcialmente homomórfico (PHE): los datos cifrados pueden sumarse o multiplicarse, pero no ambas cosas. El PHE tiene el potencial de ser sustancialmente más eficiente que el FHE en términos de velocidad y compacidad. Ejemplos de PHE incluyen ElGamal, que permite multiplicación, y el sistema Paillier, que soporta suma de valores cifrados, siendo este último ampliamente utilizado en sistemas de medición inteligente debido a su capacidad aditiva.
- Cifrado algo homomórfico (SHE): Ofrece un equilibrio permitiendo un número limitado de operaciones sobre los datos cifrados. El sistema BGN (Boneh-Goh-Nissim) es un ejemplo de ello, ya que permite la suma y la multiplicación aunque impone restricciones al número de operaciones. El SYY es otra técnica de SHE para la agregación de datos con preservación de la privacidad debido a sus versátiles capacidades de cálculo.
2. Criptografía de clave simétrica y asimétrica
- Criptografía simétrica: garantiza una seguridad rápida y eficaz de los datos utilizando una sola clave (clave pública) tanto para el proceso de cifrado como para el de descifrado. Los principales ejemplos de cifrado de clave simétrica son AES (Advanced encryption standard), DES (Data encryption standard) y ChaCha20, que se utiliza en aplicaciones donde se requiere un alto rendimiento en dispositivos de baja potencia.
- Criptografía asimétrica: Utiliza un par de claves, una pública para cifrar y una privada para descifrar, lo que añade una capa de seguridad adicional. RSA (Rivest-Shamir-Adleman) y Diffie-Hellman son ejemplos tradicionales que refuerzan la seguridad en los procesos de agregación de datos.
3. Técnicas de ocultación de datos
Los métodos de ocultación de datos se han utilizado ampliamente para proteger los derechos de autor, la integridad de los datos, el no repudio y la autenticación en los sistemas de contadores inteligentes. Estas técnicas se pueden clasificar en función de las técnicas de incrustación y extracción aplicadas.
- Marca de agua digital: Consiste en incrustar información en los datos originales para autenticar su origen y garantizar la integridad de los datos. Sirve como enfoque eficaz para lograr un control anónimo, es decir, que los datos con marca de agua son totalmente anónimos para las personas que no tienen autorización para acceder a ellos, y permite detectar modificaciones no autorizadas y garantizar que los datos del contador inteligente permanezcan inalterados durante su transmisión.
- Esteganografía: Se trata de ocultar información imperceptible dentro de otros datos, haciéndola difícil de detectar. En el contexto de contadores inteligentes, esta técnica permite que los datos de consumo energético queden ocultos y solo sean accesibles por las partes autorizadas, preservando así la privacidad del usuario.
4. Funciones hash
Las funciones hash generan un valor único y de longitud fija a partir de los datos de entrada, lo que es clave para verificar la integridad de los datos en sistemas de medición inteligente. Algoritmos como SHA-256 y SHA-512 son comúnmente utilizados debido a su capacidad de resistencia a colisiones y a ataques de preimagen.
Así pues, los métodos P2DA son fundamentales en entornos de redes inteligentes, sobre todo a medida que avanzan las ciberamenazas. Al combinar estas técnicas, los sistemas de contadores inteligentes pueden proteger los datos de los consumidores frente a posibles ataques, garantizando una funcionalidad continua incluso en entornos con recursos limitados. El futuro de la medición inteligente dependerá de la innovación constante en medidas de privacidad y seguridad, y P2DA se mantiene a la vanguardia de estos esfuerzos, facilitando una transmisión de datos segura, eficiente y que respeta la privacidad de los usuarios.
¿Te interesa saber más sobre los métodos P2DA y adquirir nuevos conocimientos en el ámbito de la ciberseguridad? Desde la UOC contribuimos a formar a expertos y expertas con el máster universitario de Ciberseguridad y Privacidad, dirigido a profesionales del ámbito de las TIC que quieran especializarse en el ámbito de la ciberseguridad y estar a la vanguardia de las nuevas amenazas de seguridad informática a las que se enfrentan las empresas y particulares. ¿Te animas?
Este artículo es fruto de la Cátedra Internacional ARTEMISA de Ciberseguridad. Una iniciativa financiada por INCIBE a través de los fondos del Plan de Recuperación, Transformación y Resiliencia, financiados por la Unión Europea (Next Generation), el proyecto del Gobierno de España que traza la hoja de ruta para la modernización de la economía española, la recuperación del crecimiento económico y la creación de empleo, para la reconstrucción económica sólida, inclusiva y resiliente tras la crisis de la COVID-19, y para responder a los retos de la próxima década.