Logo du CNRS Le Journal Logo de CSA Research

Grande enquête « CNRS Le Journal »

Votre avis nous intéresse.

Le CNRS a mandaté l’institut CSA pour réaliser une enquête de satisfaction auprès de ses lecteurs.

Répondre à cette enquête ne vous prendra que quelques minutes.

Un grand merci pour votre participation !

Grande enquête « CNRS Le Journal »

Sections

Un cryptage révolutionnaire pour sécuriser le cloud

Un cryptage révolutionnaire pour sécuriser le cloud

29.06.2015, par
Révolution à venir dans le «cloud»: grâce à la cryptographie homomorphe, il sera bientôt possible de manipuler des données chiffrées… sans jamais avoir à les déchiffrer.

Avec l’explosion actuelle des services de cloud, il est facile pour tout un chacun de stocker des quantités prodigieuses de données sur des serveurs informatiques. Revers de la médaille, on laisse aux prestataires de ces services un accès total à nos informations ou, pire, ces dernières peuvent être interceptées par des personnes mal intentionnées. La solution : chiffrer les données pour les rendre totalement secrètes. Mais alors, on ne peut plus manipuler ces données à distance (retoucher ses photos, chercher des mots dans un texte, effectuer des calculs…). Une nouvelle forme de cryptographie, qui fait tout juste ses débuts, promet justement d’offrir cette sécurité tout en permettant que les données chiffrées restent manipulables par les personnes autorisées. Son nom : la cryptographie homomorphe.

Les limites des procédés de chiffrage traditionnels

Aujourd’hui, sans qu’on en ait conscience, la cryptographie est omniprésente sur Internet. Grâce à elle, on peut transmettre des informations confidentielles de façon sécurisée. C’est le cas, par exemple, lorsque vous effectuez un paiement en ligne ou que vous consultez votre compte bancaire. Même vos recherches sur Google sont chiffrées, ainsi que les échanges avec les sites Web dont l’adresse commence par https://. Idem lorsque vous utilisez un Wi-Fi sécurisé : la connexion est cryptée pour que les données que vous échangez sur les ondes ne puissent être lues que par vous.

Mais, lorsqu’il s’agit d’analyser les données que vous avez stockées sur le cloud, les méthodes de cryptographie conventionnelles ne sont plus du tout adaptées. Certes, vous pouvez chiffrer les données avant de les envoyer sur le serveur. Mais vous ne pouvez rien en faire à moins de les décrypter au préalable, les rendant ainsi vulnérables ou du moins visibles par des tiers non autorisés (hébergeur, pirate informatique, etc).

Calculer sans avoir à décrypter

C’est pour corriger cette faiblesse que la cryptographie homomorphe a été mise au point. Celle-ci permet en effet d’effectuer des calculs sur les données chiffrées puis d’accéder au résultat final, qui est identique à celui qu’on aurait obtenu en analysant directement les données brutes non cryptées. « C’est un peu l’équivalent de la chambre noire du photographe, explique David Pointcheval, responsable de l’équipe de cryptographie du Département d’informatique de l’École normale supérieure1, à Paris. Le cloud travaille à l’aveugle sur les données que vous avez chiffrées avant de vous retourner le résultat final que vous seul êtes capable de déchiffrer, car vous seul possédez la clé de déchiffrement. »

La cryptographie homomorphe permet d’effectuer des calculs sur les données cryptées

Il y a peu de temps encore, ce tour de passe-passe était jugé impossible à réaliser par bon nombre d’experts de la discipline. Mais, en 2009, les choses ont changé. Cette année-là, l’Américain Craig Gentry, alors doctorant à l’université de Stanford et aujourd’hui chercheur chez IBM, a inventé la première méthode de cryptographie dite totalement homomorphe.

« Jusqu’ici, on connaissait des méthodes de cryptographie partiellement homomorphes, précise David Pointcheval. Elles permettaient d’effectuer soit des additions soit des multiplications sur les données chiffrées – toutes les autres opérations mathématiques étant des combinaisons de ces deux dernières –, mais jamais les deux opérations à la fois. » C’est cette prouesse qu’a réalisée Craig Gentry.

Un problème d’inflation des données

Depuis cette percée, des améliorations et des solutions alternatives ont été apportées par d’autres chercheurs. Et des implémentations ont même été réalisées sur des ordinateurs. Malheureusement, à ce jour, les algorithmes de cryptographie homomorphe restent très difficiles à mettre en œuvre. Pourquoi ? Parce qu’ils se révèlent encore extrêmement peu efficaces pour effectuer des calculs complexes. C’est le prix à payer actuellement pour la sécurité offerte par la cryptographie homomorphe.

La raison ? Lors du chiffrement des données, celles-ci subissent une énorme inflation : un seul bit du message à coder se transforme en plusieurs millions de bits ; les calculs sur ces données ne font ensuite qu’amplifier cette inflation. Résultat, là où plusieurs millions d’opérations élémentaires peuvent être effectuées par seconde sur les données brutes, on ne peut réaliser que quelques opérations par seconde sur les données chiffrées avec une méthode de cryptographie homomorphe. « C’est comme si l’on revenait à l’informatique d’il y a trente ans », commente David Pointcheval.

Bientôt des applications

Mais les choses progressent à pas de géant. Dans les laboratoires, les scientifiques mettent régulièrement au point de nouveaux schémas de codage qui permettent d’améliorer l’efficacité de la cryptographie homomorphe. Un seul exemple : au lieu de chiffrer un seul bit à la fois, on regroupe plusieurs bits ensemble afin de les manipuler simultanément, ce qui permet de réduire considérablement la quantité d’information à traiter. Grâce à ce procédé, et bien d’autres encore, cette nouvelle forme de cryptographie pourrait bientôt devenir une réalité pratique.

On peut imaginer
utiliser la
cryptographie
homomorphe
pour offrir plus
d’anonymat
aux internautes.

Et créer ainsi de multiples applications. Au-delà de la protection des données sur le cloud, on peut imaginer utiliser la cryptographie homomorphe pour offrir plus d’anonymat aux internautes. Avec cette méthode, on pourrait par exemple faire une recherche sur Google et recevoir les réponses sans que le moteur de recherche ne sache quel était l’objet de notre requête !

Une autre idée consisterait à construire une barrière de confidentialité entre les publicitaires et les consommateurs. Actuellement, pour pouvoir cibler les individus, les publicitaires recueillent et croisent le maximum de données possibles émanant de notre activité, sur Internet notamment.

Un service fondé sur la cryptographie homomorphe pourrait permettre de cibler les individus tout en s’assurant que les publicitaires ne connaissent rien de ces personnes. Même chose pour nos données médicales. On pourrait demander un examen de ces informations sans rien dévoiler de leur contenu. Le rêve d’un futur où notre vie privée serait totalement préservée se rapproche un peu plus.

Notes
  • 1. Unité CNRS/ENS/Inria.
Aller plus loin

Auteur

Julien Bourdet

Julien Bourdet, né en 1980, est journaliste scientifique indépendant. Il a notamment travaillé pour Le Figaro et pour le magazine d’astronomie Ciel et Espace. Il collabore également régulièrement avec le magazine La Recherche.

Commentaires

2 commentaires

Article très intéressant. Je note toutefois que vous utilisez le terme "cryptage". Je sais que c'est communément utilisé, néanmoins il me semble important que les gens du milieu essayent de rester rigoureux à ce sujet. Chiffrer / déchiffrer c'est quand il y a un code secret qui est utilisé, et qui implique des calculs mathématiques pour "convertir" le message. Crypter (usage critiqué) / décrypter sont des notions plus générales qui désignent le fait de cacher un message (par n'importe quel moyen) et de découvrir un message caché (par n'importe quel moyen). On dit par exemple "décrypter un message chiffré" quand on essaye de trouver le message en clair alors qu'on n’a pas le code secret. Et on dit "déchiffrer un message chiffré" quand on fait l'opération mathématique de "convertir" le message chiffré en message en clair via un mot de passe connus. [informel] Quand à "crypter" on pourrait l'utiliser pour désigner, par exemple, quelqu'un qui rendrait volontairement ses propos obscure (cryptique). [/informel]

Rassembler les bits afin de les crypter et permettre plus facilement de faire des calculs n'est-il pas une faille de sécurité ? En déterminant la taille des données sur lesquels les calculs se font, cela pourrait simplifier le piratage, en donnant la nature du document.
Pour laisser votre avis sur cet article
Connectez-vous, rejoignez la communauté
du journal CNRS