News: 2022-11-22T07_20_42Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Comprendre le chiffrement homomorphe et ses schémas

(2022/11/22)


Comprendre le chiffrement homomorphe et ses schémas

mardi 22 novembre 2022

Nous [1]vous en parlions dans notre dossier consacré au chiffrement des données . Le chiffrement homomorphe permet de réaliser des opérations sur des données chiffrées sans devoir les déchiffrer. L’occasion de revenir sur le principe et les applications du chiffrement homomorphe avec Valentin BOUILLER et David CARELLA, experts auprès du groupe Linagora.

Nous vous conseillons de lire, en préambule, l’article " [2]Ce qu’il faut savoir sur le chiffrement des données ".

De quoi parle-t-on ?

Le chiffrement homomorphe permet de réaliser des opérations sur des données chiffrées sans devoir passer par l’obligation de les déchiffrer . En déchiffrant le résultat chiffré, on obtient alors le même résultat en clair que si ces opérations avaient été appliquées directement sur les données en clair.

Traduction : les données restent chiffrées pendant leur exécution .

Historique

En 2009, [3]Craig Gentry un informaticien américain décrit le premier cryptosystème totalement homomorphe dans sa thèse de doctorat réalisée à l’Université de Stanford.

Son travail constitue la première génération de cryptosystèmes FHE. Ensuite depuis 2010, une 2e, une 3e, puis une 4e génération de cryptosystèmes FHE ont suivi. Chaque génération est une amélioration de la précédente, mais chacune garde son intérêt notamment selon le type de donnée que l’on souhaite traiter.

Partiellement ou totalement homomorphe ?

Lorsque l’on ne peut réaliser qu’un nombre limité d’opérations, on parle de chiffrement partiellement homomorphe . En revanche, lorsque l’on peut réaliser un nombre illimité d’opérations, on parle de chiffrement totalement homomorphe – en anglais, on parle alors de « fully homomorphic encryption » (FHE).

Lisez également : [4]Qu’est-ce que le protocole TLS et à quoi sert-il ?

Les applications

L’intérêt d’une telle méthode est de pouvoir faire réaliser des calculs par un opérateur externe – par exemple, dans le Cloud avec une très grande puissance de calcul – sans avoir à révéler la moindre information sur ses données.

Une conséquence intéressante est que la cryptographie homomorphe résout implicitement le problème de distribution des clés secrètes , car le destinataire n’est autre que l’émetteur des données chiffrées – c’est-à-dire l’utilisateur d’un service Cloud (et non le fournisseur du service). Ainsi, il n’y a aucune raison de distribuer, ni même de déplacer les clés secrètes.

Standard FHE

La mise en œuvre de solution de chiffrement homomorphe est complexe, et nécessite une très bonne compréhension des principes mathématiques sous-jacents. Ainsi, pour faciliter la diffusion et l’utilisation des bibliothèques FHE, un consortium s’est formé pour définir un [5]standard pour le chiffrement homomorphe . La version la plus récente de ce standard date de [6]janvier 2019 .

Les schémas FHE

Au cours des diverses générations de cryptosystèmes FHE, de nombreux schémas de chiffrement homomorphe ont été proposés et sont mis en œuvre (ordre anti-chronologique) :

– Schéma CKKS (Cheon-Kim-Kim-Song), 2016 ;

– Schéma GSW (Craig Gentry, Amit Sahai, and Brent Waters), 2013 ;

– Schéma BLLN (Bos, Lauter, Loftus, and Naehrig), 2013 ;

– Schéma BFV (Brakerski/Fan-Vercauteren), 2012 ;

– Schéma LTV (Lopez-Alt, Tromer, and Vaikuntanathan), 2012 ;

– Schéma BGV (Brakerski-Gentry-Vaikuntanathan), 2011 ;

– Schéma DGHV (Marten van Dijk, Craig Gentry, Shai Halevi, and Vinod Vaikuntanathan), 2010 ; – schéma Gentry (proposé par Craig Gentry dans sa thèse de doctorat), 2009.

La sécurité de la plupart de ces schémas est basée sur la difficulté à résoudre le problème du (Ring) Learning With Errors ( [7]RLWE ). En revanche, les deux schémas LTV et BLLN ont été abandonnés, car leur sécurité repose sur le problème du calcul NTRU dont des vulnérabilités ont été découvertes par deux équipes indépendantes de cryptographes, en 2016.

Le schéma CKKS qui fait partie de la 4e et dernière génération de cryptosystèmes FHE réalise des opérations avec des calculs arrondis. Cela a pour effet de limiter le bruit inhérent aux opérations de multiplication, et ainsi de réduite le nombre de réamorçage (bootstrapping).

Depuis 2018, ce schéma CKKS s’est spécialisé sur la résolution de problèmes de machine learning qui fonctionnent intrinsèquement avec des valeurs approximatives.

Valentin BOUILLER et David CARELLA, [8]Linagora .

Les solutions de chiffrement homomorphe vous intéressent ? Découvrez [9]l’expertise et l’accompagnement de Linagora pour votre entreprise.

[10]



[1] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-le-chiffrement-des-donnees

[2] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-le-chiffrement-des-donnees

[3] https://fr.wikipedia.org/wiki/Craig_Gentry_(informaticien)

[4] https://www.toolinux.com/?protocole-tls-definition-usage-versions

[5] https://homomorphicencryption.org/standard/

[6] https://docs.google.com/document/d/106W-tFEbChJQfbqEE7PnIVqEBPzYD_pqrMn55UKDCOc/edit?usp=sharing

[7] https://en.wikipedia.org/wiki/Ring_learning_with_errors

[8] https://www.linagora.com/fr/

[9] https://www.linagora.com/fr/services-professionels/expertise-et-accompagnement/

[10] https://www.toolinux.com/?comprendre-le-chiffrement-homomorphe-et-ses-schemas#forum



MAKE MONEY FAST FROM SLASHDOT!!!!!!

You are probably familiar with the Slashdot.org "News for Nerds" site.
You've probably heard about the "Slashdot Effect". Now, we want to
introduce a new term that could change your life: "Slashdot Baiting".

The Slashdot Effect is a significant source of traffic. Lots of traffic.
Thousands of visitors within hours. Thousands of eyeballs looking and
clicking at YOUR banner advertisements. In short, the Slashdot Effect, if
properly utilized, can produce a significant amount of advertising revenue.

That's where we at MoneyDot Lucrative Marketing International Group, Inc.
come in. We know how to exploit the Slashdot Effect. We call our strategy
"Slashdot Baiting". It's quite painless. We have formulated 101 easy ways
to get your site mentioned on Slashdot.

Interested in pursuing Slashdot Baiting and obtaining financial
independence? Want to make $50,000 (or more!) within 90 days?

Then purchase MLM's "Slashdot Baiting Kit", which will contain everything
you need to know to put this powerful marketing force to work for YOU! We
also throw in a warranty: if your site isn't mentioned on Slashdot within 90
days of using this Kit, we'll give you your money back guaranteed!