Start-up

Cette tech­no­lo­gie fait l’ob­jet de nom­breuses re­cherches. Elle au­to­rise des cal­culs sur des don­nées cryp­tées sans en connaître la va­leur. État des lieux…

IT for Business - - SOMMAIRE - Sté­phane Dar­get

Ze­phy­cloud a le vent en poupe

Est-il pos­sible d’ef­fec­tuer des cal­culs com­plexes sur des don­nées cryp­tées sans en connaître la clé ? Cette dé­cou­verte cryp­to­gra­phique ré­sou­drait des pro­blé­ma­tiques ma­jeures liées à la confi­den­tia­li­té. Elle pour­rait per­mettre la gé­né­ra­li­sa­tion du cloud et du big da­ta tout en ga­ran­tis­sant la confi­den­tia­li­té des don­nées. Des pers­pec­tives qui ex­pliquent l’ef­fer­ves­cence de la com­mu­nau­té scien­ti­fique au­tour de cette ques­tion, mais éga­le­ment l’in­té­rêt de nom­breux ac­teurs pri­vés. Exemple, un ex­pert comp­table pour­rait faire le bi­lan d’une en­tre­prise sans avoir connais­sance des mon­tants réels (en n’uti­li­sant que des fac­tures chif­frées). De même, un ser­veur de mails pour­rait conser­ver les mes­sages d’un uti­li­sa­teur et per­mettre des re­cherches, sans pour au­tant en connaître le conte­nu (c’est le lo­gi­ciel de l’uti­li­sa­teur qui se char­ge­rait du cryp­tage-décryptage). Non seule­ment les don­nées pour­raient uti­li­ser de tels sché­mas, mais les pro­grammes éga­le­ment. Il de­vien­drait pos­sible d’exé­cu­ter un code chez un par­te­naire sans que ce­lui-ci puisse le com­prendre, ce qui li­mi­te­rait les risques de vol de pro­prié­té in­tel­lec­tuelle et sim­pli­fie­rait les pro­blèmes de confi­den­tia­li­té entre en­tre­prises.

Cette ques­tion ta­raude les cher­cheurs de­puis plus de 30 ans. Créé en 1978, l’al­go­rithme RSA était dé­jà « com­pa­tible » avec la mul­ti­pli­ca­tion. Pre­nons deux nombres, 5 et 7 par exemple. Si le ré­sul­tat du cryp­tage RSA de 5 est 11 et ce­lui de 7 est 17, alors le cryp­tage RSA de 35 (5x7) se­rait 187 (11x17). Plus ré­cem­ment, en 2009, Craig Gen­try a mon­tré qu’il était ef­fec­ti­ve­ment pos­sible de ma­ni­pu­ler des don­nées cryp­tées sans en connaître le sens. Il a pour ce­la créé le pre­mier sys­tème cryp­to­gra­phique ho­mo­morphe, c’est-à-dire un sys­tème dont les ré­sul­tats « res­pectent » n’im­porte quelle opé­ra­tion. Plus pré­ci­sé­ment, Craig Gen­try s’est li­mi­té aux trois opé­ra­teurs bi­naires (ad­di­tion lo­gique, mul­ti­pli­ca­tion lo­gique et Ou-ex­clu­sif). Comme n’im­porte quel cal­cul ef­fec­tuable par un pro­ces­seur peut être théo­ri­que­ment re­pré­sen­table par une suc­ces­sion de ces trois opé­ra­tions, on peut ima­gi­ner être en me­sure de faire n’im­porte quel trai­te­ment sur des don­nées chif­frées.

Pour au­tant, l’uti­li­sa­tion des al­go­rithmes FHE ( Ful­ly Ho­mor­phic En­cryp­tion) est en­core loin d’être une réa­li­té. Il va fal­loir en­core plu­sieurs an­nées de re­cherche afin que l’ho­mo­mor­phisme soit con­crè­te­ment uti­li­sable. Comme l’ex­plique Jean-jacques Quis­qua­ter, pro­fes­seur à l’uni­ver­si­té de Lou­vain et ex­pert mon­dia­le­ment re­con­nu en cryp­to­gra­phie, ces al­go­rithmes aug­mentent de ma­nière co­los­sale la taille des don­nées et né­ces­sitent des temps de cal­culs très im­por­tants. Si une équipe a pu im­plé­men­ter le cé­lèbre cryp­tage AES en une ver­sion ho­mo­morphe, c’est au prix d’une ti­ta­nesque trans­for­ma­tion en une suc­ces­sion de portes lo­giques ! Ac­tuel­le­ment, les al­go­rithmes les plus per­for­mants mul­ti­plient la taille d’un seul bit par 60. Tou­te­fois, cer­taines ap­pli­ca­tions bien choi­sies sont dès à pré­sent uti­li­sables, si l’on se li­mite au dé­nom­bre­ment, aux mul­ti­pli­ca­tions et ad­di­tions de nombres en­tiers. Ain­si, Mi­cro­soft tra­vaille sur des ap­pli­ca­tions mé­di­cales uti­li­sant des don­nées per­son­nelles cryp­tées, tout en per­met­tant l’au­to-ap­pren­tis­sage du sys­tème ou « pri­va­cy-pre­ser­ving deep lear­ning » . Des ou­tils de vote élec­tro­nique sont éga­le­ment dis­po­nibles.

L’autre point que sou­lève Jean-jacques Quis­qua­ter est la fia­bi­li­té dans le temps de tels sys­tèmes : « de plus en plus fré­quem­ment, lors d’une même confé­rence, un cher­cheur pro­pose un nou­vel al­go­rithme, et en­suite, un cryp­ta­na­lyste montre comment le cas­ser » . La cryp­ta­na­lyse fait de tels pro­grès qu’il fau­dra pro­ba­ble­ment re­co­der très ré­gu­liè­re­ment les don­nées afin d’en ga­ran­tir l’ano­ny­mat. De la même ma­nière que la Blockchain pour­rait sup­pri­mer les tiers de confiance dans les tran­sac­tions et chan­ger l’éco­no­mie mon­diale, le chif­fre­ment ho­mo­morphe pour­rait sim­pli­fier les co­opé­ra­tions mul­ti­par­tites en évi­tant d’avoir à par­ta­ger des in­for­ma­tions confi­den­tielles. Les col­la­bo­ra­tions ne né­ces­si­te­raient donc plus de se faire confiance. Tout un pro­gramme! •

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.