{"id":10915,"date":"2021-01-06T00:37:47","date_gmt":"2021-01-06T05:37:47","guid":{"rendered":"https:\/\/nebula.org\/blog\/re-cifrado-por-proxy-y-cifrado-homomorfico\/"},"modified":"2021-02-20T20:21:00","modified_gmt":"2021-02-21T01:21:00","slug":"re-cifrado-por-proxy-y-cifrado-homomorfico","status":"publish","type":"post","link":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/","title":{"rendered":"Re-cifrado por proxy y cifrado homom\u00f3rfico"},"content":{"rendered":"\n<p>El uso y la privacidad de los datos a menudo est\u00e1n en conflicto. Por ejemplo, si todos comparti\u00e9ramos abiertamente nuestros datos de salud con los investigadores, se acelerar\u00eda el trabajo sobre nuevas tecnolog\u00edas y curas de salud. Pero, con raz\u00f3n, tenemos miedo de lo que podr\u00eda hacer un actor malintencionado con nuestros datos de salud sin procesar. Ah\u00ed es donde el campo de la criptograf\u00eda puede acudir al rescate.<em> Re-cifrado por proxy<\/em> y<em> cifrado homom\u00f3rfico<\/em> son herramientas que nos permitir\u00e1n conservar nuestro pastel y com\u00e9rnoslo tambi\u00e9n, en lo que respecta al uso y la privacidad de los datos.<\/p>\n\n<p>El nuevo cifrado por proxy permite al propietario de los datos cifrar sus datos una vez y, posteriormente, compartirlos de forma segura con los compradores, tantas veces como lo deseen, utilizando los servicios de un tercero. El cifrado homom\u00f3rfico permite a un comprador de datos ejecutar c\u00e1lculos sobre datos cifrados almacenados y calculados por terceros que no son de confianza, y obtener resultados o conocimientos sobre esos datos, sin revelar los datos de ning\u00fan individuo en forma no cifrada.<\/p>\n\n<p>Estas t\u00e9cnicas sirven como bloques de construcci\u00f3n de sistemas criptogr\u00e1ficos m\u00e1s complejos (por ejemplo<a href=\"https:\/\/petsymposium.org\/2017\/papers\/issue4\/paper54-2017-4-source.pdf\" rel=\"noreferrer noopener\" target=\"_blank\"> Unlynx<\/a> desarrollado por EPFL, la inspiraci\u00f3n te\u00f3rica de nuestro trabajo actual). Por lo tanto, nuestro plan es el siguiente 1) crear bibliotecas pr\u00e1cticas y f\u00e1ciles de usar para primitivas de criptograf\u00eda avanzada 2) estas bibliotecas ayudar\u00e1n a los desarrolladores a crear y combinar primitivas avanzadas para crear complejos sistemas de cifrado que permitir\u00e1n un intercambio de datos m\u00e1s seguro 3) El intercambio de datos m\u00e1s seguro y \u00fatil multiplicar\u00e1 por 10 la velocidad de la investigaci\u00f3n sobre problemas importantes como la investigaci\u00f3n del c\u00e1ncer y la diabetes. 4) salvar el mundo :-).<\/p>\n\n<p>Para empezar, hemos desarrollado una versi\u00f3n alfa de una prueba de concepto.<a href=\"https:\/\/github.com\/nebula-genomics\/proxy-re-demo\" rel=\"noreferrer noopener\" target=\"_blank\"> biblioteca<\/a> . El siguiente c\u00f3digo utiliza esa biblioteca para ofrecer un ejemplo de c\u00f3mo aplicamos esas tecnolog\u00edas para permitir un flujo de datos seguro y conveniente de los propietarios a los usuarios.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"d968\">Reencriptaci\u00f3n por Proxy<\/h3>\n\n<p>El reencriptado por proxy es un proceso en el que un tercero, llamado proxy, altera un texto cifrado encriptado por una de las partes de tal manera que pueda ser desencriptado por una segunda parte.<\/p>\n\n<p>En la plataforma de Nebula, el proxy actuar\u00e1 como custodio de los datos gen\u00f3micos cifrados y administrar\u00e1 el acceso a esos datos por parte de los compradores en nombre del propietario. Si bien el proxy no puede acceder a los datos sin procesar subyacentes, el proxy puede (con el permiso del propietario) modificar los datos cifrados para que el usuario pueda descifrarlos posteriormente. Por lo tanto, el propietario de los datos puede delegar esta tarea al proxy sin compartir nunca informaci\u00f3n de texto sin formato con el proxy. Otra consecuencia de esta delegaci\u00f3n es que ni el propietario ni el destinatario de los datos necesitan estar en l\u00ednea.<\/p>\n\n<p>En nuestro ejemplo, suponga que el proxy es un conjunto de servidores que act\u00faa como una autoridad colectiva descentralizada. Ahora, veamos un ejemplo de recifrado por proxy en el que Alice, una propietaria de datos, comparte datos gen\u00f3micos con Bob, un usuario de datos, a trav\u00e9s del proxy.<\/p>\n\n<p>Primero instalemos la biblioteca mencionada anteriormente.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"717\" height=\"123\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.15-PM.png\" alt=\"\" class=\"wp-image-4379\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.15-PM.png 717w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.15-PM-300x51.png 300w\" sizes=\"(max-width: 717px) 100vw, 717px\" \/><\/figure>\n\n<p>Ahora podemos importar el paquete nebula.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"139\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.23-PM.png\" alt=\"\" class=\"wp-image-4374\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.23-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.23-PM-300x59.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<figure><iframe width=\"700\" height=\"250\" allowfullscreen=\"\" src=\"https:\/\/medium.com\/media\/7b76a2f0cf43f50ebf5a55ecc70bf85a?postId=832055c96142\"><\/iframe><\/figure>\n\n<p>Ahora, repasemos el proceso de compartir. El primer paso es que Alice cifre sus datos. Generaremos una clave sim\u00e9trica para que la use<a href=\"https:\/\/cryptography.io\/en\/latest\/hazmat\/primitives\/aead\/#cryptography.hazmat.primitives.ciphers.aead.ChaCha20Poly1305\" rel=\"noreferrer noopener\" target=\"_blank\"> ChaCha20 + Poly1305<\/a> .<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"709\" height=\"117\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.32-PM.png\" alt=\"\" class=\"wp-image-4369\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.32-PM.png 709w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.32-PM-300x50.png 300w\" sizes=\"(max-width: 709px) 100vw, 709px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>(&lt;umbral.point.Point at 0x10389fe10&gt;, b'\\x10\\x91Y\\xb1*\\x8c\\xf0\\x7f@=\\xefx\\xe9\\xf6\\x12\\xf3W\\xbd\\xdel\\xc4\\x06{\\xae\\x05%\\x1b\\x89U\\xf9eN\\xe5e\\x1a\\xe71xn\\xac@v\\xf4')<\/code><\/pre>\n\n<p>El proxy de autoridad colectiva tiene su propia clave p\u00fablica, que es la suma de las claves p\u00fablicas de sus servidores constituyentes.<\/p>\n\n<p>Alice ahora toma la clave de cifrado que us\u00f3 en sus datos y la cifra con la clave p\u00fablica de la autoridad colectiva. Tenga en cuenta que, dado que estamos usando<a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic-curve_cryptography\" rel=\"noreferrer noopener\" target=\"_blank\"> criptograf\u00eda de curva el\u00edptica<\/a> los dos textos cifrados que<a href=\"https:\/\/en.wikipedia.org\/wiki\/ElGamal_encryption\" rel=\"noreferrer noopener\" target=\"_blank\"> Cifrado ElGamal<\/a> produce son puntos en la curva el\u00edptica elegida. Lo que ve en el resultado a continuaci\u00f3n son las coordenadas de los dos puntos en forma (x, y).<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"138\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.46-PM.png\" alt=\"\" class=\"wp-image-4364\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.46-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.46-PM-300x58.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>((35632791306511153190425382918654119432212363349182003014749353343128802126727, 64242079364444117954338938658093117507689717419524224721788857406414950009581), (97847103734799578346073884785318736156070617710068604497289838935308031857554, 100772267217308028038724925681024365362775942293927562577198462564518506731626))<\/code><\/pre>\n\n<p>Cada servidor de la autoridad colectiva descifra parcialmente y luego vuelve a cifrar la clave de Alice para Bob.<\/p>\n\n<ol class=\"wp-block-list\"><li>Para descifrar parcialmente la clave de Alice, cada servidor usa su clave privada<\/li><li>Para volver a cifrar parcialmente la clave de Alice para Bob, cada servidor usa la clave p\u00fablica de Bob<\/li><\/ol>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"710\" height=\"162\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.54-PM.png\" alt=\"\" class=\"wp-image-4359\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.54-PM.png 710w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.54-PM-300x68.png 300w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>((77420738395268270953686214496801457604160876120513979866307802146750959593560, 54288930850798967899941066319180759019666461705141800680259295043110704970240), (43931260115404950504844368880031328989231014591201216806426924428987149667105, 90907867688890000833998990379245369153741769092073562236593684729778667077837))<\/code><\/pre>\n\n<p>Bob recibe y luego descifra la clave de Alice usando su clave privada, luego usa la clave de Alice para descifrar los datos originales.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"710\" height=\"98\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.01-PM.png\" alt=\"\" class=\"wp-image-4354\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.01-PM.png 710w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.01-PM-300x41.png 300w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>True<\/code><\/pre>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"75\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.06-PM.png\" alt=\"\" class=\"wp-image-4349\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.06-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.06-PM-300x32.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>b'My genomic data'<\/code><\/pre>\n\n<p>\u00a1Imag\u00ednese un genoma completo aqu\u00ed en lugar de solo esta cadena!<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"f585\">Cifrado homom\u00f3rfico<\/h3>\n\n<p>El cifrado de ElGamal es<a href=\"https:\/\/en.wikipedia.org\/wiki\/Homomorphic_encryption\" rel=\"noreferrer noopener\" target=\"_blank\"> aditivamente homom\u00f3rfico<\/a> , lo que significa que el resultado de la suma de textos cifrados refleja el resultado que se obtendr\u00eda al sumar los textos sin formato correspondientes. Por ello, si desciframos una suma cifrada, el resultado ser\u00e1 la suma de los textos sin formato. El cifrado homom\u00f3rfico permite a una parte interesada emitir una consulta de informaci\u00f3n agregada y obtener la respuesta relevante, pero sin ver los puntos de datos subyacentes. (Esto supone que se cumplen algunas otras restricciones, como se especifica<a href=\"https:\/\/petsymposium.org\/2017\/papers\/issue4\/paper54-2017-4-source.pdf\" rel=\"noreferrer noopener\" target=\"_blank\"> aqu\u00ed<\/a> .)<\/p>\n\n<p>A continuaci\u00f3n se muestra un ejemplo de tres pasos que muestra c\u00f3mo nuestra autoridad \/ poder colectivo podr\u00eda responder una consulta de Bob sobre la cantidad de personas con una variante gen\u00e9tica en particular en nuestro conjunto de datos.<\/p>\n\n<ol class=\"wp-block-list\"><li>La autoridad realiza el c\u00e1lculo necesario sobre los datos cifrados en el conjunto de datos.<\/li><li>La autoridad toma este resultado agregado (las personas est\u00e1n marcadas con 1 por tener la variante y 0 por no tenerla) y lo vuelve a encriptar con la clave p\u00fablica de Bob.<\/li><li>Bob descifra el resultado agregado con su clave privada y ahora tiene la suma correcta, pero sin visibilidad de los puntos de datos individuales.<\/li><\/ol>\n\n<h3 class=\"wp-block-heading\" id=\"c361\">Suma de datos cifrados<\/h3>\n\n<p>A continuaci\u00f3n, \u201csimulamos\u201d a 1000 personas que proporcionan informaci\u00f3n gen\u00f3mica a la plataforma. En total, hay 448 personas con esta variante gen\u00e9tica en particular. Los datos de cada persona est\u00e1n encriptados y almacenados de forma segura.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"710\" height=\"251\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.14-PM.png\" alt=\"\" class=\"wp-image-4344\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.14-PM.png 710w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.14-PM-300x106.png 300w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/figure>\n\n<pre class=\"wp-block-preformatted\"><code>Number of people with <\/code>variante gen\u00e9tica<code>: 488 ((21226922480075498561329291252368547521899161064631964196023720750821691033728, 22373176000434530074330330136750061845273006440607485558527039957320386973412), (73527396063873421512162165532068395819931745318640280343429662961367630577212, 38439465994848418879243894553165852646308170673055923181635051985961737087067))<\/code><\/pre>\n\n<h3 class=\"wp-block-heading\" id=\"012a\">CA vuelve a cifrar la suma cifrada para Bob<\/h3>\n\n<p>Bob sigue adelante y solicita informaci\u00f3n sobre la frecuencia de las variantes gen\u00e9ticas en la poblaci\u00f3n. La CA lo resume y vuelve a cifrar los datos en Bob. Observe que las coordenadas (x, y) del cifrado reencriptado no son iguales a las coordenadas del cifrado original anterior.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"707\" height=\"96\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.22-PM.png\" alt=\"\" class=\"wp-image-4339\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.22-PM.png 707w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.22-PM-300x41.png 300w\" sizes=\"(max-width: 707px) 100vw, 707px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>((26066336990521229606715532856762274058860058654632118019680516577894483977430, 111016076743629331281471026942315236039952684121365861080441162051376755931177), (74777752915141648361212288792719003318012040162755253888817602184232651456038, 79121323403285772024091404265686004833455157263244527767410139385386809682035))<\/code><\/pre>\n\n<h3 class=\"wp-block-heading\" id=\"2c7a\">Bob descifra la suma<\/h3>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"96\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.30-PM.png\" alt=\"\" class=\"wp-image-4334\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.30-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.30-PM-300x41.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>(488, 488)<\/code><\/pre>\n\n<p>Bob puede obtener informaci\u00f3n sobre los datos en su conjunto sin obtener informaci\u00f3n sobre la informaci\u00f3n de ning\u00fan propietario individual. Esto permite a los propietarios de datos que no quieren revelar sus datos seguir contribuyendo a la plataforma.<\/p>\n\n<p>Tenga en cuenta que la reencriptaci\u00f3n por proxy jug\u00f3 un papel clave para que esto fuera conveniente para Bob. Debido a que cada propietario de datos delegado al proxy, Bob solo necesitaba emitir una consulta. Sin el proxy, necesitar\u00eda emitir una consulta para cada punto de datos que quisiera.<\/p>\n\n<p>El cifrado por proxy y el cifrado homom\u00f3rfico ayudan a Nebula a proteger los datos del usuario, proporcionan un acceso conveniente a los datos para los compradores de datos y permiten que los compradores de datos generen informaci\u00f3n sin comprometer la privacidad individual.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"73e7\">Llamada a la acci\u00f3n<\/h3>\n\n<p>En Nebula Genomics creemos que las preocupaciones por la privacidad son un obst\u00e1culo importante para el intercambio de datos biom\u00e9dicos. Esto dificulta la investigaci\u00f3n m\u00e9dica y el desarrollo de nuevos tratamientos. No podemos resolver este desaf\u00edo solos.<\/p>\n\n<p>Si est\u00e1 interesado en el c\u00f3digo, no dude en jugar con la biblioteca, pero tenga cuidado: esta implementaci\u00f3n en particular no se ha sometido a una auditor\u00eda de seguridad y actualmente es solo para uso educativo \ud83d\ude42<\/p>\n\n<p>Si est\u00e1 interesado en explorar m\u00e1s sobre Nebula Genomics en particular, aseg\u00farese de<a href=\"https:\/\/twitter.com\/nebulagenomics\" rel=\"noreferrer noopener\" target=\"_blank\"> S\u00edganos en Twitter<\/a> para mantenerse actualizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso y la privacidad de los datos a menudo est\u00e1n en conflicto. Por ejemplo, si todos comparti\u00e9ramos abiertamente nuestros datos de salud con los investigadores, se acelerar\u00eda el trabajo sobre nuevas tecnolog\u00edas y curas de salud. Pero, con raz\u00f3n, &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"ast-button\" href=\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\"> <span class=\"screen-reader-text\">Re-cifrado por proxy y cifrado homom\u00f3rfico<\/span> Leer m\u00e1s \u00bb<\/a><\/p>\n","protected":false},"author":2,"featured_media":4424,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","_FSMCFIC_featured_image_caption":"","_FSMCFIC_featured_image_nocaption":"","_FSMCFIC_featured_image_hide":"","footnotes":""},"categories":[4988],"tags":[],"class_list":["post-10915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Re-cifrado por proxy y cifrado homom\u00f3rfico<\/title>\n<meta name=\"description\" content=\"El cifrado por proxy y el cifrado homom\u00f3rfico permiten compartir datos de forma segura utilizando los servicios de un tercero.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Re-cifrado por proxy y cifrado homom\u00f3rfico\" \/>\n<meta property=\"og:description\" content=\"El cifrado por proxy y el cifrado homom\u00f3rfico permiten compartir datos de forma segura utilizando los servicios de un tercero.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\" \/>\n<meta property=\"og:site_name\" content=\"Nebula Genomics Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/nebulagenomics\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-06T05:37:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-21T01:21:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2018\/10\/1_fxzY01lDOA9yebdep_j3Xw-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"924\" \/>\n\t<meta property=\"og:image:height\" content=\"408\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Nebula Genomics\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@nebulagenomics\" \/>\n<meta name=\"twitter:site\" content=\"@nebulagenomics\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nebula Genomics\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\"},\"author\":{\"name\":\"Nebula Genomics\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4\"},\"headline\":\"Re-cifrado por proxy y cifrado homom\u00f3rfico\",\"datePublished\":\"2021-01-06T05:37:47+00:00\",\"dateModified\":\"2021-02-21T01:21:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\"},\"wordCount\":1350,\"publisher\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/#organization\"},\"articleSection\":[\"News\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\",\"url\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\",\"name\":\"Re-cifrado por proxy y cifrado homom\u00f3rfico\",\"isPartOf\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/#website\"},\"datePublished\":\"2021-01-06T05:37:47+00:00\",\"dateModified\":\"2021-02-21T01:21:00+00:00\",\"description\":\"El cifrado por proxy y el cifrado homom\u00f3rfico permiten compartir datos de forma segura utilizando los servicios de un tercero.\",\"breadcrumb\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nebula.org\/blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Re-cifrado por proxy y cifrado homom\u00f3rfico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/#website\",\"url\":\"https:\/\/nebula.org\/blog\/es\/\",\"name\":\"Nebula Genomics Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nebula.org\/blog\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/#organization\",\"name\":\"Nebula Genomics\",\"url\":\"https:\/\/nebula.org\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Nebula Genomics\"},\"image\":{\"@id\":\"https:\/\/nebula.org\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/nebulagenomics\",\"https:\/\/twitter.com\/nebulagenomics\",\"https:\/\/www.instagram.com\/nebulagenomics\/\",\"https:\/\/www.linkedin.com\/company\/nebula-genomics\/\",\"https:\/\/en.wikipedia.org\/wiki\/Nebula_Genomics\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4\",\"name\":\"Nebula Genomics\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/nebula.org\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g\",\"caption\":\"Nebula Genomics\"},\"sameAs\":[\"http:\/\/nebula.org\/blog\"],\"url\":\"https:\/\/nebula.org\/blog\/es\/author\/nebulablog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Re-cifrado por proxy y cifrado homom\u00f3rfico","description":"El cifrado por proxy y el cifrado homom\u00f3rfico permiten compartir datos de forma segura utilizando los servicios de un tercero.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/","og_locale":"es_ES","og_type":"article","og_title":"Re-cifrado por proxy y cifrado homom\u00f3rfico","og_description":"El cifrado por proxy y el cifrado homom\u00f3rfico permiten compartir datos de forma segura utilizando los servicios de un tercero.","og_url":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/","og_site_name":"Nebula Genomics Blog","article_publisher":"https:\/\/facebook.com\/nebulagenomics","article_published_time":"2021-01-06T05:37:47+00:00","article_modified_time":"2021-02-21T01:21:00+00:00","og_image":[{"width":924,"height":408,"url":"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2018\/10\/1_fxzY01lDOA9yebdep_j3Xw-1.png","type":"image\/png"}],"author":"Nebula Genomics","twitter_card":"summary_large_image","twitter_creator":"@nebulagenomics","twitter_site":"@nebulagenomics","twitter_misc":{"Escrito por":"Nebula Genomics","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/#article","isPartOf":{"@id":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/"},"author":{"name":"Nebula Genomics","@id":"https:\/\/nebula.org\/blog\/es\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4"},"headline":"Re-cifrado por proxy y cifrado homom\u00f3rfico","datePublished":"2021-01-06T05:37:47+00:00","dateModified":"2021-02-21T01:21:00+00:00","mainEntityOfPage":{"@id":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/"},"wordCount":1350,"publisher":{"@id":"https:\/\/nebula.org\/blog\/es\/#organization"},"articleSection":["News"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/","url":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/","name":"Re-cifrado por proxy y cifrado homom\u00f3rfico","isPartOf":{"@id":"https:\/\/nebula.org\/blog\/es\/#website"},"datePublished":"2021-01-06T05:37:47+00:00","dateModified":"2021-02-21T01:21:00+00:00","description":"El cifrado por proxy y el cifrado homom\u00f3rfico permiten compartir datos de forma segura utilizando los servicios de un tercero.","breadcrumb":{"@id":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nebula.org\/blog\/es\/re-cifrado-por-proxy-y-cifrado-homomorfico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nebula.org\/blog\/es\/"},{"@type":"ListItem","position":2,"name":"Re-cifrado por proxy y cifrado homom\u00f3rfico"}]},{"@type":"WebSite","@id":"https:\/\/nebula.org\/blog\/es\/#website","url":"https:\/\/nebula.org\/blog\/es\/","name":"Nebula Genomics Blog","description":"","publisher":{"@id":"https:\/\/nebula.org\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nebula.org\/blog\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/nebula.org\/blog\/es\/#organization","name":"Nebula Genomics","url":"https:\/\/nebula.org\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/nebula.org\/blog\/es\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Nebula Genomics"},"image":{"@id":"https:\/\/nebula.org\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/nebulagenomics","https:\/\/twitter.com\/nebulagenomics","https:\/\/www.instagram.com\/nebulagenomics\/","https:\/\/www.linkedin.com\/company\/nebula-genomics\/","https:\/\/en.wikipedia.org\/wiki\/Nebula_Genomics"]},{"@type":"Person","@id":"https:\/\/nebula.org\/blog\/es\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4","name":"Nebula Genomics","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/nebula.org\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g","caption":"Nebula Genomics"},"sameAs":["http:\/\/nebula.org\/blog"],"url":"https:\/\/nebula.org\/blog\/es\/author\/nebulablog\/"}]}},"_links":{"self":[{"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/posts\/10915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/comments?post=10915"}],"version-history":[{"count":0,"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/posts\/10915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/media\/4424"}],"wp:attachment":[{"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/media?parent=10915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/categories?post=10915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nebula.org\/blog\/es\/wp-json\/wp\/v2\/tags?post=10915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}