{"id":2310,"date":"2022-12-12T14:17:53","date_gmt":"2022-12-12T14:17:53","guid":{"rendered":"https:\/\/harpocrates-project.eu\/sfide\/"},"modified":"2023-09-12T09:17:19","modified_gmt":"2023-09-12T09:17:19","slug":"sfide","status":"publish","type":"page","link":"https:\/\/harpocrates-project.eu\/it\/sfide\/","title":{"rendered":"Sfide"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|desktop&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; background_position=&#8221;center_left&#8221; custom_padding=&#8221;0rem|1rem|0rem|1rem|false|false&#8221; custom_padding_tablet=&#8221;0rem|2rem|4rem|2rem|false|false&#8221; custom_padding_phone=&#8221;|1rem|4rem|1rem|false|false&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; background_enable_image=&#8221;off&#8221; background_color=&#8221;#1f2437&#8243; sticky_enabled=&#8221;0&#8243;][et_pb_row _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243;][et_pb_column _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; type=&#8221;4_4&#8243;][lwp_divi_breadcrumbs _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; link_color=&#8221;#ffffff&#8221; separator_color=&#8221;#FFFFFF&#8221; custom_margin_last_edited=&#8221;on|tablet&#8221; hover_enabled=&#8221;0&#8243; sticky_enabled=&#8221;0&#8243; custom_margin_tablet=&#8221;0rem||||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; custom_padding_tablet=&#8221;1rem||1rem||false|false&#8221; custom_margin_phone=&#8221;0rem||||false|false&#8221; custom_padding_phone=&#8221;1rem||1rem||false|false&#8221;][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; custom_margin_tablet=&#8221;-5rem||||false|false&#8221; custom_margin_phone=&#8221;-5rem||||false|false&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;|1rem||1rem|false|false&#8221; custom_padding_tablet=&#8221;|2rem||2rem|false|false&#8221; custom_padding_phone=&#8221;|1rem||1rem|false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_3_font=&#8221;Montserrat|700|||||||&#8221; header_3_text_color=&#8221;#1f2437&#8243; header_3_font_size=&#8221;24px&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h3>Sfide<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8221;1_2,1_2&#8243; make_equal=&#8221;on&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blurb title=&#8221;Sfida #1 &#8211; Costruire una crittografia funzionale simmetrica e asimmetrica efficiente&#8221; use_icon=&#8221;on&#8221; font_icon=&#8221;&#x39;||divi||400&#8243; icon_color=&#8221;#1f2437&#8243; icon_placement=&#8221;left&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_font_size=&#8221;20px&#8221; body_font=&#8221;Raleway||||||||&#8221; body_text_color=&#8221;#9b9b9b&#8221; body_font_size=&#8221;0.9rem&#8221; body_line_height=&#8221;1.5em&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">La prima sfida che il progetto Harpocrates considera \u00e8 come costruire efficienti schemi di crittografia funzionale (FE) simmetrica e asimmetrica per supportare un&#8217;ampia gamma di funzioni statistiche. La sicurezza degli schemi FE deve essere migliorata riducendo al minimo le perdite associate sia all&#8217;interrogazione dell&#8217;utente sia al calcolo effettivo delle funzioni. Per fare ci\u00f2, dobbiamo garantire che i nostri schemi di crittografia funzionale siano function- hiding, nel senso che il CSP fornir\u00e0 il risultato corretto, senza conoscere nulla della funzione calcolata.<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">Un&#8217;altra sfida importante \u00e8 la progettazione di un meccanismo che consenta agli utenti di specificare esplicitamente l&#8217;input di una funzione. Nel modello standard di crittografia funzionale, la funzione viene applicata a tutti i dati degli utenti. Tuttavia, questo pu\u00f2 essere estremamente problematico in molti casi, quando la funzione non \u00e8 definita su alcuni dei dati.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8221;Sfida n. 2 Inefficienze della privacy differenziale (DP)&#8221; use_icon=&#8221;on&#8221; font_icon=&#8221;&#x39;||divi||400&#8243; icon_color=&#8221;#1f2437&#8243; icon_placement=&#8221;left&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_font_size=&#8221;20px&#8221; body_font=&#8221;Raleway||||||||&#8221; body_text_color=&#8221;#9b9b9b&#8221; body_font_size=&#8221;0.9rem&#8221; body_line_height=&#8221;1.5em&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">Sebbene la privacy differenziale (DP) sia uno strumento potente per preservare la privacy degli individui, attualmente soffre di importanti inefficienze che saranno affrontate nell&#8217;ambito di HARPOCRATES. La prima sfida che affronteremo \u00e8 la progettazione di un database privato criptato assumendo un modello di minaccia pi\u00f9 forte di quello presentato nella letteratura attuale. Pi\u00f9 precisamente, nei recenti approcci allo stato dell&#8217;arte, al CSP viene attribuito il ruolo di incorporare un rumore ben calibrato nei testi cifrati. Di conseguenza, la sicurezza di questi approcci \u00e8 soddisfatta solo sotto l&#8217;ipotesi di un CSP onesto. In HARPOCRATES, progetteremo schemi considerando un CSP maligno. Come passo successivo, ci concentreremo sul problema della minimizzazione del rumore totale accumulato dopo una sequenza di aggiornamenti nel database.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8221;Sfida #3 &#8211; Inefficienze della crittografia omomorfa (HE)  &#8221; use_icon=&#8221;on&#8221; font_icon=&#8221;&#x39;||divi||400&#8243; icon_color=&#8221;#1f2437&#8243; icon_placement=&#8221;left&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_font_size=&#8221;20px&#8221; body_font=&#8221;Raleway||||||||&#8221; body_text_color=&#8221;#9b9b9b&#8221; body_font_size=&#8221;0.9rem&#8221; body_line_height=&#8221;1.5em&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">Per aggirare le inefficienze della crittografia omomorfa (HE), intendiamo progettare uno schema di crittografia omomorfa ibrida (HHE), combinando uno schema di crittografia a chiave simmetrica con HE. Tuttavia, gli schemi simmetrici non sono compatibili con HE, soprattutto a causa della loro grande profondit\u00e0 moltiplicativa. La prima fase della nostra ricerca verter\u00e0 sul confronto della compatibilit\u00e0 di diversi schemi simmetrici con HE. Di conseguenza, intendiamo progettare uno schema simmetrico adattato alle esigenze dell&#8217;HE, con particolare attenzione all&#8217;aritmetica dei grandi numeri interi.<\/span><span class=\"JsGRdQ white-space-prewrap\"><\/span><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_blurb title=&#8221;Sfida n. 4 &#8211; Progettare applicazioni di Machine Learning (ML) con una maggiore sicurezza e privacy.&#8221; use_icon=&#8221;on&#8221; font_icon=&#8221;&#x39;||divi||400&#8243; icon_color=&#8221;#1f2437&#8243; icon_placement=&#8221;left&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_font_size=&#8221;20px&#8221; body_font=&#8221;Raleway||||||||&#8221; body_text_color=&#8221;#9b9b9b&#8221; body_font_size=&#8221;0.9rem&#8221; body_line_height=&#8221;1.5em&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">In HARPOCRATES, ci proponiamo di implementare protocolli di Secure Multiparty Computation (MPC) in combinazione con tecniche di apprendimento federato e diviso, nel tentativo di progettare applicazioni di Machine Learning (ML) con una maggiore sicurezza e pi\u00f9 forti garanzie di privacy. Oltre a ci\u00f2, nel campo della crittografia funzionale<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">(FE), e in contrasto con l&#8217;attuale stato dell&#8217;arte della letteratura, in cui una parte irrealistica completamente fidata genera e distribuisce le chiavi di decrittazione funzionali, le tecniche MPC possono offrire agli utenti la possibilit\u00e0 di generare tali chiavi da soli, ovviando cos\u00ec alla necessit\u00e0 di una terza parte completamente fidata. Pertanto, in HARPOCRATES esamineremo come utilizzare l&#8217;MPC per eliminare la necessit\u00e0 di un&#8217;autorit\u00e0 fidata.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8221;Sfida #5 Sfida con l&#039;apprendimento automatico che rispetta la privacy&#8221; use_icon=&#8221;on&#8221; font_icon=&#8221;&#x39;||divi||400&#8243; icon_color=&#8221;#1f2437&#8243; icon_placement=&#8221;left&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_font_size=&#8221;20px&#8221; body_font=&#8221;Raleway||||||||&#8221; body_text_color=&#8221;#9b9b9b&#8221; body_font_size=&#8221;0.9rem&#8221; body_line_height=&#8221;1.5em&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p><span class=\"JsGRdQ\">La sfida principale con il Machine Learning (ML) a tutela della privacy \u00e8 che gli schemi di crittografia omomorfa (HE) e di crittografia funzionale (FE) non supportano attualmente le funzioni non lineari. A tal fine, ci concentreremo sulla ricerca delle migliori approssimazioni polinomiali possibili per le funzioni di attivazione utilizzate in ML. Inoltre, cerchiamo di esplorare la possibilit\u00e0 di progettare modelli che preservino la privacy per la classificazione di file criptati (immagini, audio e video) &#8211; un problema che riteniamo possa fare la differenza nel fornire garanzie agli utenti finali sulla loro privacy.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8221;Sfida #6 Sfide con l&#039;apprendimento federato&#8221; use_icon=&#8221;on&#8221; font_icon=&#8221;&#x39;||divi||400&#8243; icon_color=&#8221;#1f2437&#8243; icon_placement=&#8221;left&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_font_size=&#8221;20px&#8221; body_font=&#8221;Raleway||||||||&#8221; body_text_color=&#8221;#9b9b9b&#8221; body_font_size=&#8221;0.9rem&#8221; body_line_height=&#8221;1.5em&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p class=\"_04xlpA direction-ltr align-start para-style-body\"><span class=\"JsGRdQ\">Nonostante le prospettive promettenti per l&#8217;analisi dei dati in ambienti decentralizzati e spazi di dati federati,  <\/span><span class=\"JsGRdQ\">L&#8217;apprendimento federato (FL) presenta sfide importanti in tre dimensioni: la privacy dei dati, la riservatezza del modello e la robustezza agli attacchi bizantini. In HARPOCRATES progetteremo uno schema FL che combina gli approcci esistenti per proteggere la privacy dei dati (attraverso l&#8217;aggregazione sicura tra pi\u00f9 parti), la riservatezza del modello (con il calcolo riservato) e la robustezza bizantina.<\/span><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; background_image=&#8221;http:\/\/harpocrates-project.eu\/wp-content\/uploads\/2022\/12\/about-page.jpg&#8221; background_position=&#8221;top_right&#8221; background_horizontal_offset=&#8221;100%&#8221; background_vertical_offset=&#8221;100%&#8221; custom_margin_tablet=&#8221;-4rem||||false|false&#8221; custom_margin_phone=&#8221;-4rem||||false|false&#8221; custom_margin_last_edited=&#8221;on|tablet&#8221; custom_padding=&#8221;|1rem||1rem|false|false&#8221; custom_padding_tablet=&#8221;|2rem||2rem|false|false&#8221; custom_padding_phone=&#8221;|1rem||1rem|false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;1_2,1_2&#8243; make_equal=&#8221;on&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;Raleway||||||||&#8221; text_text_color=&#8221;#9b9b9b&#8221; header_3_font=&#8221;Montserrat|700|||||||&#8221; header_3_text_color=&#8221;#1f2437&#8243; header_3_font_size=&#8221;24px&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h3>Impatto<\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li><span class=\"JsGRdQ\">Migliori tecnologie scalabili e affidabili per il trattamento federato dei dati personali e la loro integrazione in sistemi reali.<\/span><span class=\"JsGRdQ\"><\/span><\/li>\n<p>&nbsp;<\/p>\n<li><span class=\"JsGRdQ\">Soluzioni pi\u00f9 semplici per l&#8217;elaborazione dei registri di dati personali federati da parte dei ricercatori, nel rispetto della privacy. Migliorare le tecnologie che preservano la privacy per l&#8217;intelligence sulle minacce informatiche e la soluzione di condivisione dei dati. Rafforzamento dell&#8217;ecosistema europeo di sviluppatori e ricercatori open-source di soluzioni per la tutela della privacy.<\/span><\/li>\n<p>&nbsp;<\/p>\n<li><span class=\"JsGRdQ\">Contributo alla promozione di spazi dati europei conformi al GDPR per i servizi digitali e la ricerca (in sinergia con il tema DATA-01-2021 del Cluster 4 di Horizon Europe)<\/span><\/li>\n<p>&nbsp;<\/p>\n<li><span class=\"JsGRdQ\">Rafforzamento delle capacit\u00e0 di cybersicurezza dell&#8217;UE e della sovranit\u00e0 dell&#8217;Unione europea in materia di tecnologie digitali. Infrastrutture, sistemi e processi digitali pi\u00f9 resistenti. Maggiore sicurezza del software, dell&#8217;hardware e della catena di fornitura. Assicurare le tecnologie dirompenti. Garanzia e certificazione di sicurezza intelligente e quantificabile condivisa in tutta l&#8217;UE.<\/span><\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8221;1_2&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/it\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>Sfide La prima sfida che il progetto Harpocrates considera \u00e8 come costruire efficienti schemi di crittografia funzionale (FE) simmetrica e asimmetrica per supportare un&#8217;ampia gamma di funzioni statistiche. La sicurezza degli schemi FE deve essere migliorata riducendo al minimo le perdite associate sia [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2310","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages\/2310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/comments?post=2310"}],"version-history":[{"count":5,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages\/2310\/revisions"}],"predecessor-version":[{"id":2320,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/pages\/2310\/revisions\/2320"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/media?parent=2310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}