Connect with us

Entrevistas

David Archer, CTO, Niobium Microsystems – Série de Entrevistas

mm

Dr. Archer é o CTO da Niobium Microsystems e um Cientista Principal liderando Criptografia e Computação de Múltiplas Partes na Galois, Inc., cujos clientes incluem a DARPA, a NSA, a IARPA e o Departamento de Segurança Nacional.

Ele tem mais de 30 anos de experiência em R&D em ASICs complexos, hardware de sistema, arquiteturas de software, computação segura e criptografia.

Dr. Archer possui um Ph.D. em Ciência da Computação pela Portland State University, um M.S. em Engenharia Elétrica e um B.S. em Engenharia de Computação pela University of Illinois at Urbana-Champaign.

Niobium Microsystems é pioneira em soluções de Computação de Confiança Zero, com os aceleradores de hardware de criptografia homomórfica (FHE) mais rápidos da indústria. As tecnologias da empresa permitem que as organizações aproveitem o valor dos dados enquanto os mantêm totalmente criptografados, garantindo que as informações sensíveis permaneçam privadas e apoiando a conformidade regulatória. Ao impulsionar o desempenho do FHE a níveis sem precedentes, a Niobium Microsystems está tornando possível uma nova geração de aplicações de aprendizado de máquina e análise estatística com privacidade matematicamente garantida.

Você teve uma jornada acadêmica e profissional incrível. Houve um momento ou influência específica que o levou a dedicar sua carreira à criptografia?

Euia que são duas influências específicas discordantes, ambas dignas de leitura: Oeito à Privacidade de Warren e Brandeis e A Sociedade Transparente de Brin. O primeiro enfatiza oeito de ser deixado em paz, argumentando que a lei deve proteger as pessoas de tecnologias invasivas. O segundo argumenta o oposto: essas tecnologias invasivas não podem ser evitadas, e falhamos quando tentamos cegar os poderosos que as usam, porque a lei nos impede de vê-los. Cada vez mais, ambas as visões parecem impraticáveis diante da indústria do crime cibernético, agregadores de dados e abusos de Estado. A criptografia moderna, que pode, por exemplo, comprovar fatos sem revelar segredos ou compartilhar dados sensíveis sem revelá-los, desempenha um papel importante em uma solução viável.

Para aqueles que não estão familiarizados, como você explicaria a Criptografia Homomórfica Total e o que a torna um divisor de águas para a privacidade de dados?

A Criptografia Homomórfica Total, ou FHE, é uma tecnologia criptográfica que permite realizar computações em dados criptografados sem nunca decifrá-los. Imagine entregar uma caixa trancada a alguém – eles podem manipular o que está dentro da caixa sem nunca abri-la, e apenas você pode desbloquear o resultado. Com o FHE, os dados permanecem criptografados durante o armazenamento, trânsito e computação. Isso é revolucionário: garante matematicamente que os dados sensíveis permanecem opacos. Não mais vazamentos, não mais exposição.

Quais são os maiores desafios para tornar o FHE prático para aplicações de IA empresariais, e como a Niobium está abordando esses desafios?

Historicamente, o maior desafio do FHE foi a eficiência computacional – as operações do FHE eram milhares a milhões de vezes mais lentas do que a computação regular. Mas na Niobium, estamos abordando isso de frente, construindo aceleradores de hardware de FHE personalizados. Ao contrário dos CPUs tradicionais ou hardware adaptado de arquiteturas de gráficos ou IA, nosso design é otimizado do zero para as necessidades computacionais do FHE. Por meio de uma abordagem de co-design de hardware e software de ponta a ponta, trouxemos o desempenho do FHE para o reino do uso empresarial prático, finalmente alinhando a segurança com a velocidade dos negócios.

Quais tipos de casos de uso do mundo real – particularmente na defesa ou finanças – você acredita que estão mais prontos para se beneficiar do FHE hoje?

Já estamos vendo uma demanda clara na defesa e nas finanças, onde proteger os dados não é apenas desejável – é crítico para a missão. Uma capacidade de guerra importante é a análise de imagens multi-espectrais de aeronaves autônomas (UAV), que pode ser usada para detectar assinaturas químicas específicas em um paisagem. No entanto, as assinaturas específicas de interesse são frequentemente sensíveis: um adversário que captura um UAV poderia extrair essas assinaturas e aprender a se adaptar a elas, evitando a detecção. O FHE a bordo pode garantir que essas assinaturas permaneçam seguras mesmo em caso de captura da aeronave.

Na área financeira, o FHE é uma solução transformadora. Ele permite consultas privadas no comércio de dark pool, protegendo estratégias de negociação e garantindo a justiça do mercado. Além disso, as instituições podem colaborar de forma segura na detecção de fraude em diferentes fronteiras sem revelar dados de transação sensíveis ou identidades de clientes. Essa abordagem colaborativa melhora significativamente as capacidades de detecção, descobrindo esquemas de fraude institucional complexos, anomalias de transações transfronteiriças e padrões de atividades ilícitas, como lavagem de dinheiro, tudo enquanto mantém a conformidade estrita com as regulamentações internacionais de proteção de dados. A capacidade de compartilhar insights sem compartilhar dados brutos não é apenas benéfica – é essencial para um ecossistema financeiro global seguro e em conformidade.

Há muito falatório sobre “zero-math” ou computação de preservação de privacidade. Como você define isso, e qual é o papel que desempenha na pilha de tecnologia da Niobium?

A computação de preservação de privacidade “zero-math” refere-se a tornar operações criptográficas complexas transparentes para desenvolvedores e usuários – eles não precisam de um Ph.D. em criptografia para aproveitar a tecnologia. Esse é um objetivo louvável, mas a verdade é que a implementação do FHE exige conhecimento especializado. É por isso que a Niobium não para no hardware: também estamos construindo pilhas de software para integrar o FHE de forma transparente nos fluxos de trabalho existentes. Também somos membros fundadores do FHETCH, um consórcio de padrões abertos que trabalha para construir APIs de camada de abstração cruzada para que os aceleradores de hardware de FHE e bibliotecas de software possam interoperar sem personalização. Esses são passos críticos no caminho para um mundo onde os usuários possam se beneficiar dessa tecnologia de próxima geração sem precisar se tornar especialistas em criptografia.

A criptografia homomórfica tem a reputação de ser computacionalmente cara. Onde você vê as principais quebras de desempenho vindo?

As principais quebras de desempenho estão acontecendo na aceleração de hardware personalizada especificamente para o FHE. Os CPUs e GPUs tradicionais simplesmente não são projetados para a aritmética de alta precisão intricada que o FHE exige. Na Niobium, projetamos nossos designs especificamente para lidar com esses cálculos com eficiência sem precedentes. Acoplado às nossas otimizações de compilador especializadas, estamos vendo melhorias de desempenho de várias ordens de magnitude que eram inimagináveis apenas alguns anos atrás.

Algumas abordagens de segurança usam ambientes de execução confiáveis ou computação confidencial. Como o FHE se compara a essas, e quando é a opção claramente melhor?

Os Ambientes de Execução Confiáveis (TEEs), às vezes chamados de computação confidencial, confiam em enclaves de hardware para proteger os dados, mas ainda exigem confiança no fornecedor de hardware, no enclave e no software do sistema, e ainda processam os dados sem criptografia. A complexidade dessa “raiz de confiança” reduz os TEEs a “segurança razoavelmente boa”, e um grande número de estudos confirma essa preocupação. O FHE remove a confiança entirely da equação – nenhum dado nunca precisa ser decifrado, então não há dados sensíveis para comprometer. Sempre que a segurança absoluta, matematicamente garantida, for necessária, especialmente em indústrias altamente regulamentadas, o FHE é a escolha superior.

Ataques de canal lateral são uma preocupação ao trabalhar com dados sensíveis no nível de hardware. Quais passos vocês tomaram para minimizar esses riscos nos designs da Niobium?

Os ataques de canal lateral exploram vazamentos de informações não intencionais do hardware. A pesquisa demonstra repetidamente que os TEEs são vulneráveis a esse tipo de ataque. No entanto, se a única informação que você opera é criptografada, então vazá-la não beneficia o adversário. Não é que nosso hardware minimize o risco de vazamento. Em vez disso, é que nosso hardware maximiza o desempenho e a eficiência, particularmente porque não precisa se preocupar com vazamento.

Como você vê os esforços de padronização no espaço do FHE evoluindo, e o que a Niobium está fazendo para garantir a compatibilidade com as normas emergentes?

A padronização é crucial para a adoção, e estamos ativamente participando desses esforços por meio de colaborações com grupos da indústria e órgãos de padronização. A Niobium recentemente co-fundou o Consórcio Técnico de FHE para Hardware (FHETCH), ao lado da Chain Reaction e da Optalysys, precisamente para impulsionar a interoperabilidade e estabelecer benchmarks de desempenho práticos para soluções de FHE comercialmente viáveis. Como Co-Presidente Técnico do FHETCH, estou pessoalmente envolvido em dar forma a iniciativas como o desenvolvimento de uma camada de abstração de API, que permite a integração transparente entre aceleradores de hardware de FHE e bibliotecas de software diversificados. Também estamos envolvidos nos esforços de padronização da comunidade de FHE, como os da homomorphicencryption.org. Esses esforços proativos ajudam a garantir a compatibilidade e a interoperabilidade desde o início, o que é fundamental para as empresas que buscam proteger seus investimentos em segurança para o futuro. Encorajamos a NIST a padronizar o FHE rapidamente, porque, como você sabe, os padrões criptográficos da NIST estabelecem o palco para as aquisições de tecnologia do governo federal, tornando a validação FIPS um pré-requisito para vender qualquer produto criptográfico para qualquer agência do governo dos EUA.

O que o excita mais sobre para onde o campo está indo nos próximos anos, e o que podemos esperar da Niobium no caminho à frente?

O que me excita mais é a mudança da promessa teórica para a implementação prática do cálculo seguro em escala empresarial. Nos próximos anos, anticipo que os serviços de FHE em nuvem se tornarão cada vez mais comuns, transformando a forma como as organizações abordam a segurança de dados. A Niobium continuará a liderar essa carga – não estamos apenas avançando o desempenho de nossos aceleradores de FHE, mas também expandindo para soluções de Computação de Confiança Zero mais amplas, como provas de conhecimento zero e computação criptograficamente verificável. Essa combinação de garantir a confidencialidade, por um lado, e garantir a integridade e a não-repudiação, por outro, falaetamente ao porquê estou nesse esforço: resolver o enigma apresentado por Brandeis e Brin. Espere ver tecnologias de preservação de privacidade ainda mais poderosas, versáteis e acessíveis da nossa parte, redefinindo o que as empresas consideram possível no manuseio de dados seguros.

Obrigado pela grande entrevista, leitores que desejam aprender mais devem visitar Niobium Microsystems

Antoine é um líder visionário e sócio-fundador da Unite.AI, impulsionado por uma paixão inabalável em moldar e promover o futuro da IA e da robótica. Um empreendedor serial, ele acredita que a IA será tão disruptiva para a sociedade quanto a eletricidade, e é frequentemente pego falando sobre o potencial das tecnologias disruptivas e da AGI. Como um futurista, ele está dedicado a explorar como essas inovações moldarão nosso mundo. Além disso, ele é o fundador da Securities.io, uma plataforma focada em investir em tecnologias de ponta que estão redefinindo o futuro e remodelando setores inteiros.