SISTEMI DI PROTEZIONE

Crittografia omomorfa, passepartout della privacy in Sanità

In via di affermazione una soluzione che consente l’analisi dei dati senza decifrarli. IBM e Microsoft al lavoro sul sistema che, se perfezionato, potrebbe dare una svolta al trattamento dati soprattutto nella Sanità digitale, garantendo in automatico il rispetto del GDPR

Pubblicato il 17 Mar 2020

Il tema del trattamento dei dati personali in ambito medico riveste un carattere di massima attenzione da parte degli stakeholder avviati nel processo di Sanità digitale. E accresce il peso del rispetto dei diritti delle persone che entrano in contatto con le strutture sanitarie. Si va facendo strada in questo senso la crittografia omomorfa, una soluzione dal potenziale rivoluzionario, che potrebbe risolvere alla radice il tema privacy soprattutto nell’healthcare.

Dati personali, cosa dicono le norme italiane

Sul tema trattamento dati la normativa italiana (art. 1 co. 2 della L. 24/2017, “Sicurezza delle cure in sanità”) prevede che la sicurezza delle cure si realizza anche mediante l’insieme di tutte le attività finalizzate alla prevenzione e alla gestione del rischio connesso all’erogazione di prestazioni sanitarie e l’utilizzo appropriato delle risorse strutturali, tecnologiche e organizzative.

Rischio, ovviamente, inteso nella sua accezione più ampia e, quindi, comprensivo anche del rischio derivante dal trattamento dei dati personali dei pazienti, in quanto l’errato trattamento può comportare conseguenze seriamente pregiudizievoli sulle persone fisiche, come indicate nel Considerando 75 del Reg. europeo 679/16 (GDPR).

Da un lato, infatti, troviamo gli interessati/pazienti, ossia coloro ai quali si riferiscono i dati personali, mentre dall’altro, quasi come una sorta di controparte, coloro che ricevono i dati e li trattano per le diverse finalità consentite dalla normativa.

In particolare, tra questi soggetti troviamo i titolari del trattamento, normalmente professionisti oppure strutture pubbliche o private che erogano servizi sanitari, i quali devono predisporre apposite misure di sicurezza che, unitamente alle misure organizzative, possano garantire la protezione dei dati personali che gli interessati forniscono a chi eroga servizi sanitari, in modo da preservarli da violazioni di sicurezza di vario tipo.

Sanità digitale, i rischi di violazione privacy

L’utilizzo dei dati personali sanitari con sistemi informatici, infatti, genera molti vantaggi, ma fa correre il rischio innegabile che essi possano essere adoperati in modo improprio da parte degli operatori o degli amministratori di sistema o, caso più socialmente allarmante, da parte di soggetti esterni malintenzionati, guidati da finalità principalmente economiche.

In tale contesto, la domanda tecnologica per prevenire queste tipologie di abusi è considerevolmente aumentata.

Secondo il recente “2019 Data Breach Investigations Report” pubblicato da Verizon e basato sull’analisi di 41.686 incidenti di sicurezza, dei quali 2013 sono stati confermati come data breach, il 15% delle violazioni hanno riguardato organizzazioni sanitarie.

Tra gli errori più ricorrenti che hanno portato alla violazione dei dati vengono menzionati la consegna errata, l’errore di pubblicazione, l’errore di smaltimento, la perdita dei dati, la configurazione errata.

Ed in un mondo in cui, oramai, il trattamento dei dati si svolge in ambienti quasi totalmente digitali, sempre più oggetto di trasformazione digitale in tutto il percorso, dalla diagnosi alla terapia, che arriva a comprendere il complessivo ciclo di vita del dato personale (dalla raccolta alla conservazione fino alla eventuale cancellazione), diventa oltremodo vitale l’utilizzo di adeguate misure di sicurezza che tengano conto di tali aspetti peculiari.

Del resto, è noto che i dati personali sono diventati una specie di nuova moneta, tanto da essere, sotto tale aspetto, oggetto di una apposita Direttiva europea, la 2019/770, relativa a determinati aspetti dei contratti di fornitura di contenuto digitale e di servizi digitali, allorquando il servizio erogato viene “pagato” non con moneta circolante, bensì con dati personali. Da qui, il famoso detto “quando il servizio è gratuito, il prodotto sei tu”!

Ed è altrettanto noto che il settore sanitario è, tra numerosi, quello più appetibile per la delicatezza dei dati trattati che fa aumentare considerevolmente il loro valore economico.

In aumento gli attacchi alle strutture sanitarie

Infatti, per il nono anno consecutivo, stando ai dati 2019 del report “Cost of a data breach” del Ponemon Institute, le organizzazioni sanitarie hanno avuto i costi più alti associati ai data breach, a 6,45 milioni di dollari – oltre il 60 per cento in più rispetto alla media globale di tutti i settori industriali. A ciò si aggiunga anche che il più alto costo per i data breach è sempre per il settore sanitario, dove ha raggiunto il picco di 429 dollari per record.

Cionondimeno, è lo stesso GDPR ad indicare alcune misure di sicurezza ritenute più opportune rispetto ad altre per raggiungere livelli di sicurezza adeguati; infatti, l’art. 32 stabilisce che, tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, la pseudonimizzazione e la cifratura dei dati personali.

Cifratura dei dati e pseudonimizzazione, pur essendo strumenti differenti tra loro, hanno il medesimo fine, ossia offuscare il dato per renderlo incomprensibile a coloro che non sono autorizzati. In genere, la crittografia si basa su algoritmi di cifratura e su una chiave che apre e chiude i dati.

E con il sempre crescente utilizzo del cloud computing, che consente di condividere un’ampia gamma di dati e di utilizzarli tra più entità, la domanda di esecuzione di operazioni aritmetiche su dati personali criptati, consentendo l’utilizzo dei dati senza rivelarli, è in continuo aumento, rendendo quantomai opportuno ricercare soluzioni sicure e sostenibili in tal senso.

Crittografia omomorfa, bacchetta magica? 

Tra le tecniche di cifratura che sembrano più adeguate a tale tipologia di utilizzo, da qualche tempo si sta aprendo la strada una nuova quanto potente soluzione: la crittografia omomorfa che permette, in astratto, di analizzare o manipolare dati crittografati senza rivelarli a nessuno che non sia autorizzato.

L’idea principale alla base della crittografia omomorfa, che deriva il nome dall’omomorfismo algebrico, è che le deduzioni che si fanno sulla base dei calcoli dei dati criptati dovrebbero essere accurate come se si usassero dati in chiaro. La nozione di omomorfismo sottintende la possibilità di effettuare computazione, intesa come composizione algebrica, dei dati tanto cifrati quanto non cifrati.

Il concetto di omomorfismo garantisce la coerenza tra due procedure di composizione, una associata ai dati cifrati e un’altra relativa ai dati non cifrati. La proprietà di omomorfismo connette tali procedure e, in particolare, permette di poter effettuare calcoli e inferire conclusioni sui dati cifrati, senza dover conoscere gli input originari non cifrati, ottenendo comunque risultati “conformi”.

Tale tecnica è stata teorizzata da Craig Gentry nel 2009, il quale ha proposto una soluzione al noto problema aperto della costruzione di uno schema di crittografia completamente omomorfo. Questa nozione, originariamente chiamata omomorfismo della privacy, è stata introdotta da Rivest, Adleman e Dertouzous poco dopo l’invenzione dell’algoritmo di crittografia asimmetrica RSA, da parte di Rivest, Shamir e Adleman.

La crittografia omomorfa è, quindi, una forma di crittografia con un’ulteriore capacità di valutazione per il calcolo dei dati crittografati senza accesso alla chiave segreta. Il risultato di tale calcolo rimane criptato.

La crittografia omomorfa può essere vista come un’estensione della crittografia a chiave asimmetrica o a chiave pubblica. Quindi, solo l’individuo con la chiave privata corrispondente può accedere ai dati non criptati dopo che le funzioni e la manipolazione sono state completate. Questo permette ai dati di essere e rimanere sicuri e privati anche quando qualcuno, diverso dal proprietario, li sta usando, garantendo nel contempo la possibilità di eseguire calcoli funzionali alle finalità per le quali i dati sono raccolti e trattati in forma sicura.

Così funziona la crittografia omomorfa

Secondo quanto descritto da Gentry, per comprendere la crittografia completamente omomorfa in termini di analogia fisica, si può prendere, ad esempio, la camera oscura di uno sviluppatore di fotografie (esempio, forse un po’ vintage, ma che rende chiaramente l’idea).

Lo sviluppatore applica una particolare funzione “f” alla pellicola di Alice quando la sviluppa – ad esempio, la funzione sequenza delle fasi di sviluppo della pellicola. In linea di principio, non ha bisogno di vedere nulla per applicare questa procedura, anche se in pratica le camere oscure non sono non completamente buie. Naturalmente, questa analogia è inadeguata in quanto ci si può chiedere: perché lo sviluppatore non può uscire dalla camera e guardare il prodotto finito? Immaginate che lo sviluppatore sia cieco. Poi, ci si può chiedere: perché qualcun altro non può guardare il prodotto finito? Immaginate che tutti nel mondo, tranne Alice sono ciechi. La “vista” è la chiave segreta di Alice, e (in questo mondo) è impossibile per chiunque altro simulare la vista.

Lo stesso Gentry avvisa che, anche se immaginare analogie nel mondo fisico potrebbe convincere che la nozione di crittografia completamente omomorfa non è una fallacia logica, è comunque difficile costruire un perfetto esempio di crittografia completamente omomorfa in ambito fisico.

Ci sono due tipi principali di crittografia omomorfa:

  • crittografia parzialmente omomorfa che consente di mantenere sicuri i dati riservati permettendo solo a determinate funzioni matematiche di essere eseguite sui dati criptati; all’interno della presente tipologia, si annoverano anche altri livelli intermedi, dove alcuni schemi di crittografia omomorfi possono valutare due tipi di gate, ma solo per un sottoinsieme di circuiti (“somewhat homomorphic”) oppure la “Leveled fully homomorphic encryption” che supporta la valutazione di circuiti arbitrari di profondità limitata (predeterminata);
  • crittografia completamente omomorfa (FHE: Fully Homomorphic Encryption) che rappresenta il gold standard della crittografia omomorfa in quanto mantiene le informazioni sicure e accessibili.

I limiti della crittografia omomorfa

Ad ogni modo, la crittografia omomorfa è un campo in evoluzione che attualmente ha alcune limitazioni.

Per la maggior parte degli schemi di crittografia omomorfi, la profondità moltiplicativa dei circuiti è la principale limitazione pratica nell’esecuzione di calcoli su dati crittografati.

Eppure, la più grande barriera all’adozione su larga scala della crittografia omomorfa è di essere profondamente lenta, così tanto che non è ancora pratico usarla per molte applicazioni.

Tuttavia, ci sono aziende come IBM (che ha un centro di ricerca dedicato) o Microsoft (che ha rilasciato in open source una libreria crittografica che permette agli utenti di eseguire calcoli su dati criptati senza doverli prima decriptare) e vari ricercatori (tra i quali Shai Halevi e Victor Shoup) che stanno lavorando alacremente per velocizzare il processo riducendo le spese complessive di calcolo necessarie per la crittografia omomorfica.

Per i settori altamente regolamentati, quale quello sanitario, è difficile esternalizzare in modo sicuro i dati in ambienti cloud o verso partner di condivisione per la ricerca e l’analisi. La crittografia omomorfa potrebbe cambiare questo stato di cose in quanto renderebbe possibile l’analisi dei dati senza compromettere la riservatezza.

Ciò può avere un impatto molto importante in ambito sanitario e potrebbe financo arrivare a ridefinire il paradigma teorico del trattamento dei dati che rimarrebbero sempre e comunque nella esclusiva disponibilità dell’interessato il quale, volta per volta, potrebbe consentire l’uso ai diversi soggetti che necessitano di trattare i suoi dati per le varie finalità consentite.

In tal modo, l’interessato potrebbe mantenere il pieno controllo dei suoi dati, decidendo quali soggetti possono o meno trattare i suoi dati e soprattutto per quali scopi determinati e leciti.

Ed in un periodo in cui si parla tanto di sovranità dei dati, si potrebbe arrivare a rimettere al centro del sistema l’individuo, come soggetto a tutto tondo capace anche di autodeterminarsi pienamente nella sua ormai imprescindibile dimensione digitale.

Le conseguenze sono, ovviamente, di enorme portata e tali da poter riscrivere anche le dinamiche del trattamento dei dati personali e le relative regole di protezione, ad esempio rendendo superfluo, più di quanto al momento già non sembri, il diritto alla portabilità dei dati, di recente introduzione normativa oppure addirittura ininfluente il problema del trasferimento all’estero dei dati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati