{"id":14226,"date":"2021-02-11T19:40:21","date_gmt":"2021-02-12T00:40:21","guid":{"rendered":"https:\/\/nebula.org\/blog\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/"},"modified":"2021-02-20T20:26:31","modified_gmt":"2021-02-21T01:26:31","slug":"criptografar-novamente-por-proxy-e-criptografia-homomorfica","status":"publish","type":"post","link":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/","title":{"rendered":"Re-criptografia por proxy e criptografia homom\u00f3rfica"},"content":{"rendered":"\n<p>O uso e a privacidade de dados costumam estar em conflito. Por exemplo, se todos n\u00f3s compartilh\u00e1ssemos abertamente nossos dados de sa\u00fade com os pesquisadores, isso aceleraria o trabalho em novas tecnologias e curas de sa\u00fade. Mas, com raz\u00e3o, temos medo do que um agente malicioso poderia fazer com nossos dados brutos de sa\u00fade. \u00c9 a\u00ed que o campo da criptografia pode vir em seu socorro.<em> Re-criptografia por proxy<\/em> e<em> criptografia homom\u00f3rfica<\/em> s\u00e3o ferramentas que nos permitem guardar o nosso bolo e com\u00ea-lo tamb\u00e9m, no que diz respeito \u00e0 utiliza\u00e7\u00e3o e privacidade de dados.<\/p>\n\n<p>A nova criptografia por proxy permite que o propriet\u00e1rio dos dados criptografe seus dados uma vez e, posteriormente, compartilhe-os com seguran\u00e7a com os compradores, com a frequ\u00eancia que desejarem, usando os servi\u00e7os de terceiros. A criptografia homom\u00f3rfica permite que um comprador de dados execute c\u00e1lculos em dados criptografados armazenados e computados por terceiros n\u00e3o confi\u00e1veis e obtenha resultados ou insights sobre esses dados, sem revelar dados de nenhum indiv\u00edduo de forma n\u00e3o criptografada.<\/p>\n\n<p>Essas t\u00e9cnicas servem como blocos de constru\u00e7\u00e3o de sistemas criptogr\u00e1ficos mais complexos (por exemplo<a href=\"https:\/\/petsymposium.org\/2017\/papers\/issue4\/paper54-2017-4-source.pdf\" rel=\"noreferrer noopener\" target=\"_blank\"> Unlynx<\/a> desenvolvido pela EPFL, inspira\u00e7\u00e3o te\u00f3rica para o nosso trabalho atual). Portanto, nosso plano \u00e9 o seguinte 1) construir bibliotecas pr\u00e1ticas e simples de usar para primitivas de criptografia avan\u00e7ada 2) essas bibliotecas ajudar\u00e3o os desenvolvedores a criar e combinar primitivas avan\u00e7adas para criar sistemas criptogr\u00e1ficos complexos que permitir\u00e3o o compartilhamento de dados mais seguro 3) O compartilhamento de dados mais seguro e \u00fatil aumentar\u00e1 em 10 vezes a velocidade da pesquisa sobre problemas importantes como a pesquisa do c\u00e2ncer e diabetes 4) salve o mundo :-).<\/p>\n\n<p>Para come\u00e7ar, desenvolvemos uma vers\u00e3o alfa de uma prova de conceito<a href=\"https:\/\/github.com\/nebula-genomics\/proxy-re-demo\" rel=\"noreferrer noopener\" target=\"_blank\"> biblioteca<\/a> . O c\u00f3digo a seguir usa essa biblioteca para oferecer um exemplo de como aplicamos essas tecnologias para permitir um fluxo de dados seguro e conveniente dos propriet\u00e1rios aos usu\u00e1rios.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"d968\">Re-criptografia por proxy<\/h3>\n\n<p>A recriptografia por proxy \u00e9 um processo no qual um terceiro, denominado proxy, altera um texto cifrado criptografado por uma parte de forma que ele possa ser descriptografado por outra.<\/p>\n\n<p>Na plataforma da Nebula, o proxy atuar\u00e1 como um guardi\u00e3o dos dados gen\u00f4micos criptografados e gerenciar\u00e1 o acesso a esses dados pelos compradores em nome do propriet\u00e1rio. Embora o proxy n\u00e3o possa acessar os dados brutos subjacentes, ele pode (com a permiss\u00e3o do propriet\u00e1rio) modificar os dados criptografados para que o usu\u00e1rio possa descriptograf\u00e1-los posteriormente. O propriet\u00e1rio dos dados pode, portanto, delegar essa tarefa ao proxy, embora nunca compartilhe nenhuma informa\u00e7\u00e3o de texto simples com o proxy. Outra consequ\u00eancia dessa delega\u00e7\u00e3o \u00e9 que nem o propriet\u00e1rio dos dados nem o destinat\u00e1rio precisam estar online.<\/p>\n\n<p>Em nosso exemplo, suponha que o proxy seja um conjunto de servidores que atua como uma autoridade coletiva descentralizada. Agora, vamos examinar um exemplo de recriptografia por proxy em que Alice, uma propriet\u00e1ria de dados, compartilha dados gen\u00f4micos com Bob, um usu\u00e1rio de dados, por meio do proxy.<\/p>\n\n<p>Primeiro, vamos instalar a biblioteca mencionada acima.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"717\" height=\"123\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.15-PM.png\" alt=\"\" class=\"wp-image-14240\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.15-PM.png 717w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.15-PM-300x51.png 300w\" sizes=\"(max-width: 717px) 100vw, 717px\" \/><\/figure>\n\n<p>Agora podemos importar o pacote da nebulosa.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"139\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.23-PM.png\" alt=\"\" class=\"wp-image-14238\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.23-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.23-PM-300x59.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<figure><iframe width=\"700\" height=\"250\" allowfullscreen=\"\" src=\"https:\/\/medium.com\/media\/7b76a2f0cf43f50ebf5a55ecc70bf85a?postId=832055c96142\"><\/iframe><\/figure>\n\n<p>Agora, vamos percorrer o processo de compartilhamento. A primeira etapa \u00e9 para Alice criptografar seus dados. Iremos gerar uma chave sim\u00e9trica para ela ser usada por<a href=\"https:\/\/cryptography.io\/en\/latest\/hazmat\/primitives\/aead\/#cryptography.hazmat.primitives.ciphers.aead.ChaCha20Poly1305\" rel=\"noreferrer noopener\" target=\"_blank\"> ChaCha20 + Poly1305<\/a> .<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"709\" height=\"117\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.32-PM.png\" alt=\"\" class=\"wp-image-14237\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.32-PM.png 709w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.32-PM-300x50.png 300w\" sizes=\"(max-width: 709px) 100vw, 709px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>(&lt;umbral.point.Point at 0x10389fe10&gt;, b'\\x10\\x91Y\\xb1*\\x8c\\xf0\\x7f@=\\xefx\\xe9\\xf6\\x12\\xf3W\\xbd\\xdel\\xc4\\x06{\\xae\\x05%\\x1b\\x89U\\xf9eN\\xe5e\\x1a\\xe71xn\\xac@v\\xf4')<\/code><\/pre>\n\n<p>O proxy de autoridade coletiva tem sua pr\u00f3pria chave p\u00fablica, que \u00e9 a soma das chaves p\u00fablicas de seus servidores constituintes.<\/p>\n\n<p>Alice agora pega a chave de criptografia que ela usou em seus dados e a criptografa com a chave p\u00fablica da autoridade coletiva. Observe que, como estamos usando<a href=\"https:\/\/en.wikipedia.org\/wiki\/Elliptic-curve_cryptography\" rel=\"noreferrer noopener\" target=\"_blank\"> criptografia de curva el\u00edptica<\/a> os dois textos cifrados que<a href=\"https:\/\/en.wikipedia.org\/wiki\/ElGamal_encryption\" rel=\"noreferrer noopener\" target=\"_blank\"> Criptografia ElGamal<\/a> produz s\u00e3o pontos na curva el\u00edptica escolhida. O que voc\u00ea v\u00ea na sa\u00edda abaixo s\u00e3o as coordenadas dos dois pontos na forma (x, y).<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"138\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.46-PM.png\" alt=\"\" class=\"wp-image-14236\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.46-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.46-PM-300x58.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>((35632791306511153190425382918654119432212363349182003014749353343128802126727, 64242079364444117954338938658093117507689717419524224721788857406414950009581), (97847103734799578346073884785318736156070617710068604497289838935308031857554, 100772267217308028038724925681024365362775942293927562577198462564518506731626))<\/code><\/pre>\n\n<p>Cada servidor na autoridade coletiva descriptografa parcialmente e, em seguida, criptografa novamente a chave de Alice para Bob.<\/p>\n\n<ol class=\"wp-block-list\"><li>Para descriptografar parcialmente a chave de Alice, cada servidor usa sua chave privada<\/li><li>Para recriptografar parcialmente a chave de Alice para Bob, cada servidor usa a chave p\u00fablica de Bob<\/li><\/ol>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"710\" height=\"162\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.54-PM.png\" alt=\"\" class=\"wp-image-14235\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.54-PM.png 710w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.48.54-PM-300x68.png 300w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>((77420738395268270953686214496801457604160876120513979866307802146750959593560, 54288930850798967899941066319180759019666461705141800680259295043110704970240), (43931260115404950504844368880031328989231014591201216806426924428987149667105, 90907867688890000833998990379245369153741769092073562236593684729778667077837))<\/code><\/pre>\n\n<p>Bob recebe e ent\u00e3o descriptografa a chave de Alice usando sua chave privada e, em seguida, usa a chave de Alice para descriptografar os dados originais.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"710\" height=\"98\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.01-PM.png\" alt=\"\" class=\"wp-image-14234\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.01-PM.png 710w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.01-PM-300x41.png 300w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>True<\/code><\/pre>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"75\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.06-PM.png\" alt=\"\" class=\"wp-image-14233\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.06-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.06-PM-300x32.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>b'My genomic data'<\/code><\/pre>\n\n<p>Imagine um genoma completo aqui, em vez de apenas esta string!<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"f585\">Criptografia Homom\u00f3rfica<\/h3>\n\n<p>A criptografia ElGamal \u00e9<a href=\"https:\/\/en.wikipedia.org\/wiki\/Homomorphic_encryption\" rel=\"noreferrer noopener\" target=\"_blank\"> aditivamente homom\u00f3rfico<\/a> , o que significa que o resultado da soma dos textos cifrados reflete o resultado que seria obtido da soma dos textos simples correspondentes. Por isso, se descriptografarmos uma soma criptografada, o resultado ser\u00e1 a soma dos textos simples. A criptografia homom\u00f3rfica permite que uma parte interessada emita uma consulta para informa\u00e7\u00f5es agregadas e obtenha a resposta relevante, mas sem ver os pontos de dados subjacentes. (Isso assume que algumas outras restri\u00e7\u00f5es s\u00e3o atendidas, conforme especificado<a href=\"https:\/\/petsymposium.org\/2017\/papers\/issue4\/paper54-2017-4-source.pdf\" rel=\"noreferrer noopener\" target=\"_blank\"> Aqui<\/a> .)<\/p>\n\n<p>Abaixo est\u00e1 um exemplo de tr\u00eas etapas que mostra como nossa autoridade \/ proxy coletiva poderia responder a uma consulta de Bob sobre o n\u00famero de pessoas com uma variante de gene espec\u00edfica em nosso conjunto de dados.<\/p>\n\n<ol class=\"wp-block-list\"><li>A autoridade executa o c\u00e1lculo necess\u00e1rio nos dados criptografados no conjunto de dados.<\/li><li>A autoridade pega esse resultado agregado (as pessoas s\u00e3o marcadas com 1 por ter a variante e 0 por n\u00e3o t\u00ea-la) e criptografa-o novamente com a chave p\u00fablica de Bob.<\/li><li>Bob descriptografa o resultado agregado com sua chave privada e agora tem a soma correta, mas sem visibilidade dos pontos de dados individuais.<\/li><\/ol>\n\n<h3 class=\"wp-block-heading\" id=\"c361\">Somando dados criptografados<\/h3>\n\n<p>Abaixo, \u201csimulamos\u201d 1000 pessoas fornecendo informa\u00e7\u00f5es gen\u00f4micas para a plataforma. No total, existem 448 pessoas com essa variante gen\u00e9tica espec\u00edfica. Os dados de cada pessoa s\u00e3o criptografados e armazenados com seguran\u00e7a.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"710\" height=\"251\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.14-PM.png\" alt=\"\" class=\"wp-image-14232\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.14-PM.png 710w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.14-PM-300x106.png 300w\" sizes=\"(max-width: 710px) 100vw, 710px\" \/><\/figure>\n\n<pre class=\"wp-block-preformatted\"><code>Number of people with <\/code>variante do gene<code>: 488 ((21226922480075498561329291252368547521899161064631964196023720750821691033728, 22373176000434530074330330136750061845273006440607485558527039957320386973412), (73527396063873421512162165532068395819931745318640280343429662961367630577212, 38439465994848418879243894553165852646308170673055923181635051985961737087067))<\/code><\/pre>\n\n<h3 class=\"wp-block-heading\" id=\"012a\">CA criptografa novamente a soma criptografada para Bob<\/h3>\n\n<p>Bob segue em frente e solicita informa\u00e7\u00f5es sobre a frequ\u00eancia da variante do gene na popula\u00e7\u00e3o. O CA resume tudo e criptografa novamente os dados para Bob. Observe que as coordenadas (x, y) da cifra recriptografada n\u00e3o s\u00e3o iguais \u00e0s coordenadas da cifra original acima.<\/p>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"707\" height=\"96\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.22-PM.png\" alt=\"\" class=\"wp-image-14231\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.22-PM.png 707w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.22-PM-300x41.png 300w\" sizes=\"(max-width: 707px) 100vw, 707px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>((26066336990521229606715532856762274058860058654632118019680516577894483977430, 111016076743629331281471026942315236039952684121365861080441162051376755931177), (74777752915141648361212288792719003318012040162755253888817602184232651456038, 79121323403285772024091404265686004833455157263244527767410139385386809682035))<\/code><\/pre>\n\n<h3 class=\"wp-block-heading\" id=\"2c7a\">Bob decifra a soma<\/h3>\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"708\" height=\"96\" src=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.30-PM.png\" alt=\"\" class=\"wp-image-14230\" srcset=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.30-PM.png 708w, https:\/\/nebula.org\/blog\/wp-content\/uploads\/2019\/02\/Screen-Shot-2019-02-20-at-3.49.30-PM-300x41.png 300w\" sizes=\"(max-width: 708px) 100vw, 708px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>(488, 488)<\/code><\/pre>\n\n<p>Bob \u00e9 capaz de obter informa\u00e7\u00f5es sobre os dados como um todo, sem obter informa\u00e7\u00f5es sobre as informa\u00e7\u00f5es de nenhum propriet\u00e1rio individual. Isso permite que os propriet\u00e1rios de dados que n\u00e3o desejam revelar seus dados ainda contribuam com a plataforma.<\/p>\n\n<p>Observe que a nova criptografia por proxy desempenhou um papel fundamental em tornar isso conveniente para Bob. Como cada propriet\u00e1rio de dados delegava ao proxy, Bob s\u00f3 precisava emitir uma consulta. Sem o proxy, ele precisaria emitir uma consulta para cada ponto de dados que desejasse.<\/p>\n\n<p>A criptografia por proxy e criptografia homom\u00f3rfica ajuda o Nebula a proteger os dados do usu\u00e1rio, fornece acesso conveniente aos dados para os compradores de dados e permite que os compradores de dados gerem percep\u00e7\u00f5es sem comprometer a privacidade individual.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"73e7\">Call to Action<\/h3>\n\n<p>Na Nebula Genomics, acreditamos que as preocupa\u00e7\u00f5es com a privacidade s\u00e3o um obst\u00e1culo significativo para o compartilhamento de dados biom\u00e9dicos. Isso dificulta a pesquisa m\u00e9dica e o desenvolvimento de novos tratamentos. N\u00e3o podemos resolver esse desafio sozinhos.<\/p>\n\n<p>Se voc\u00ea estiver interessado no c\u00f3digo, sinta-se \u00e0 vontade para brincar com a biblioteca, mas esteja seguro: esta implementa\u00e7\u00e3o em particular n\u00e3o passou por uma auditoria de seguran\u00e7a e \u00e9 atualmente apenas para uso educacional \ud83d\ude42<\/p>\n\n<p>Se voc\u00ea estiver interessado em explorar mais sobre Nebula Genomics em particular, certifique-se de<a href=\"https:\/\/twitter.com\/nebulagenomics\" rel=\"noreferrer noopener\" target=\"_blank\"> Siga-nos no Twitter<\/a> para se manter atualizado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O uso e a privacidade de dados costumam estar em conflito. Por exemplo, se todos n\u00f3s compartilh\u00e1ssemos abertamente nossos dados de sa\u00fade com os pesquisadores, isso aceleraria o trabalho em novas tecnologias e curas de sa\u00fade. Mas, com raz\u00e3o, temos &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"ast-button\" href=\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\"> <span class=\"screen-reader-text\">Re-criptografia por proxy e criptografia homom\u00f3rfica<\/span> Leia mais \u00bb<\/a><\/p>\n","protected":false},"author":2,"featured_media":14242,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","_FSMCFIC_featured_image_caption":"","_FSMCFIC_featured_image_nocaption":"","_FSMCFIC_featured_image_hide":"","footnotes":""},"categories":[5004],"tags":[],"class_list":["post-14226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-pt-br"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Re-criptografia por proxy e criptografia homom\u00f3rfica<\/title>\n<meta name=\"description\" content=\"A criptografia por proxy e criptografia homom\u00f3rfica permitem o compartilhamento seguro de dados usando os servi\u00e7os de terceiros.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Re-criptografia por proxy e criptografia homom\u00f3rfica\" \/>\n<meta property=\"og:description\" content=\"A criptografia por proxy e criptografia homom\u00f3rfica permitem o compartilhamento seguro de dados usando os servi\u00e7os de terceiros.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\" \/>\n<meta property=\"og:site_name\" content=\"Nebula Genomics Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/nebulagenomics\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-12T00:40:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-21T01:26:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2018\/10\/1_fxzY01lDOA9yebdep_j3Xw-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"924\" \/>\n\t<meta property=\"og:image:height\" content=\"408\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Nebula Genomics\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@nebulagenomics\" \/>\n<meta name=\"twitter:site\" content=\"@nebulagenomics\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nebula Genomics\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\"},\"author\":{\"name\":\"Nebula Genomics\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4\"},\"headline\":\"Re-criptografia por proxy e criptografia homom\u00f3rfica\",\"datePublished\":\"2021-02-12T00:40:21+00:00\",\"dateModified\":\"2021-02-21T01:26:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\"},\"wordCount\":1296,\"publisher\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#organization\"},\"articleSection\":[\"News\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\",\"url\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\",\"name\":\"Re-criptografia por proxy e criptografia homom\u00f3rfica\",\"isPartOf\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#website\"},\"datePublished\":\"2021-02-12T00:40:21+00:00\",\"dateModified\":\"2021-02-21T01:26:31+00:00\",\"description\":\"A criptografia por proxy e criptografia homom\u00f3rfica permitem o compartilhamento seguro de dados usando os servi\u00e7os de terceiros.\",\"breadcrumb\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/nebula.org\/blog\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Re-criptografia por proxy e criptografia homom\u00f3rfica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#website\",\"url\":\"https:\/\/nebula.org\/blog\/pt-br\/\",\"name\":\"Nebula Genomics Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nebula.org\/blog\/pt-br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#organization\",\"name\":\"Nebula Genomics\",\"url\":\"https:\/\/nebula.org\/blog\/pt-br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Nebula Genomics\"},\"image\":{\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/nebulagenomics\",\"https:\/\/twitter.com\/nebulagenomics\",\"https:\/\/www.instagram.com\/nebulagenomics\/\",\"https:\/\/www.linkedin.com\/company\/nebula-genomics\/\",\"https:\/\/en.wikipedia.org\/wiki\/Nebula_Genomics\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4\",\"name\":\"Nebula Genomics\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g\",\"caption\":\"Nebula Genomics\"},\"sameAs\":[\"http:\/\/nebula.org\/blog\"],\"url\":\"https:\/\/nebula.org\/blog\/pt-br\/author\/nebulablog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Re-criptografia por proxy e criptografia homom\u00f3rfica","description":"A criptografia por proxy e criptografia homom\u00f3rfica permitem o compartilhamento seguro de dados usando os servi\u00e7os de terceiros.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/","og_locale":"pt_BR","og_type":"article","og_title":"Re-criptografia por proxy e criptografia homom\u00f3rfica","og_description":"A criptografia por proxy e criptografia homom\u00f3rfica permitem o compartilhamento seguro de dados usando os servi\u00e7os de terceiros.","og_url":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/","og_site_name":"Nebula Genomics Blog","article_publisher":"https:\/\/facebook.com\/nebulagenomics","article_published_time":"2021-02-12T00:40:21+00:00","article_modified_time":"2021-02-21T01:26:31+00:00","og_image":[{"width":924,"height":408,"url":"https:\/\/nebula.org\/blog\/wp-content\/uploads\/2018\/10\/1_fxzY01lDOA9yebdep_j3Xw-1.png","type":"image\/png"}],"author":"Nebula Genomics","twitter_card":"summary_large_image","twitter_creator":"@nebulagenomics","twitter_site":"@nebulagenomics","twitter_misc":{"Escrito por":"Nebula Genomics","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/#article","isPartOf":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/"},"author":{"name":"Nebula Genomics","@id":"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4"},"headline":"Re-criptografia por proxy e criptografia homom\u00f3rfica","datePublished":"2021-02-12T00:40:21+00:00","dateModified":"2021-02-21T01:26:31+00:00","mainEntityOfPage":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/"},"wordCount":1296,"publisher":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/#organization"},"articleSection":["News"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/","url":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/","name":"Re-criptografia por proxy e criptografia homom\u00f3rfica","isPartOf":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/#website"},"datePublished":"2021-02-12T00:40:21+00:00","dateModified":"2021-02-21T01:26:31+00:00","description":"A criptografia por proxy e criptografia homom\u00f3rfica permitem o compartilhamento seguro de dados usando os servi\u00e7os de terceiros.","breadcrumb":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nebula.org\/blog\/pt-br\/criptografar-novamente-por-proxy-e-criptografia-homomorfica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/nebula.org\/blog\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Re-criptografia por proxy e criptografia homom\u00f3rfica"}]},{"@type":"WebSite","@id":"https:\/\/nebula.org\/blog\/pt-br\/#website","url":"https:\/\/nebula.org\/blog\/pt-br\/","name":"Nebula Genomics Blog","description":"","publisher":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nebula.org\/blog\/pt-br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/nebula.org\/blog\/pt-br\/#organization","name":"Nebula Genomics","url":"https:\/\/nebula.org\/blog\/pt-br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Nebula Genomics"},"image":{"@id":"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/nebulagenomics","https:\/\/twitter.com\/nebulagenomics","https:\/\/www.instagram.com\/nebulagenomics\/","https:\/\/www.linkedin.com\/company\/nebula-genomics\/","https:\/\/en.wikipedia.org\/wiki\/Nebula_Genomics"]},{"@type":"Person","@id":"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/person\/36c19290481c6de8bbd64374aa2ec9c4","name":"Nebula Genomics","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/nebula.org\/blog\/pt-br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec625d884ac6df0f87c480bd2af56c94?s=96&d=mm&r=g","caption":"Nebula Genomics"},"sameAs":["http:\/\/nebula.org\/blog"],"url":"https:\/\/nebula.org\/blog\/pt-br\/author\/nebulablog\/"}]}},"_links":{"self":[{"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/posts\/14226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/comments?post=14226"}],"version-history":[{"count":0,"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/posts\/14226\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/media\/14242"}],"wp:attachment":[{"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/media?parent=14226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/categories?post=14226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nebula.org\/blog\/pt-br\/wp-json\/wp\/v2\/tags?post=14226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}