News: 2022-11-22T07_20_42Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Comprendre le chiffrement homomorphe et ses schémas

(2022/11/22)


Comprendre le chiffrement homomorphe et ses schémas

mardi 22 novembre 2022

Nous [1]vous en parlions dans notre dossier consacré au chiffrement des données . Le chiffrement homomorphe permet de réaliser des opérations sur des données chiffrées sans devoir les déchiffrer. L’occasion de revenir sur le principe et les applications du chiffrement homomorphe avec Valentin BOUILLER et David CARELLA, experts auprès du groupe Linagora.

Nous vous conseillons de lire, en préambule, l’article " [2]Ce qu’il faut savoir sur le chiffrement des données ".

De quoi parle-t-on ?

Le chiffrement homomorphe permet de réaliser des opérations sur des données chiffrées sans devoir passer par l’obligation de les déchiffrer . En déchiffrant le résultat chiffré, on obtient alors le même résultat en clair que si ces opérations avaient été appliquées directement sur les données en clair.

Traduction : les données restent chiffrées pendant leur exécution .

Historique

En 2009, [3]Craig Gentry un informaticien américain décrit le premier cryptosystème totalement homomorphe dans sa thèse de doctorat réalisée à l’Université de Stanford.

Son travail constitue la première génération de cryptosystèmes FHE. Ensuite depuis 2010, une 2e, une 3e, puis une 4e génération de cryptosystèmes FHE ont suivi. Chaque génération est une amélioration de la précédente, mais chacune garde son intérêt notamment selon le type de donnée que l’on souhaite traiter.

Partiellement ou totalement homomorphe ?

Lorsque l’on ne peut réaliser qu’un nombre limité d’opérations, on parle de chiffrement partiellement homomorphe . En revanche, lorsque l’on peut réaliser un nombre illimité d’opérations, on parle de chiffrement totalement homomorphe – en anglais, on parle alors de « fully homomorphic encryption » (FHE).

Lisez également : [4]Qu’est-ce que le protocole TLS et à quoi sert-il ?

Les applications

L’intérêt d’une telle méthode est de pouvoir faire réaliser des calculs par un opérateur externe – par exemple, dans le Cloud avec une très grande puissance de calcul – sans avoir à révéler la moindre information sur ses données.

Une conséquence intéressante est que la cryptographie homomorphe résout implicitement le problème de distribution des clés secrètes , car le destinataire n’est autre que l’émetteur des données chiffrées – c’est-à-dire l’utilisateur d’un service Cloud (et non le fournisseur du service). Ainsi, il n’y a aucune raison de distribuer, ni même de déplacer les clés secrètes.

Standard FHE

La mise en œuvre de solution de chiffrement homomorphe est complexe, et nécessite une très bonne compréhension des principes mathématiques sous-jacents. Ainsi, pour faciliter la diffusion et l’utilisation des bibliothèques FHE, un consortium s’est formé pour définir un [5]standard pour le chiffrement homomorphe . La version la plus récente de ce standard date de [6]janvier 2019 .

Les schémas FHE

Au cours des diverses générations de cryptosystèmes FHE, de nombreux schémas de chiffrement homomorphe ont été proposés et sont mis en œuvre (ordre anti-chronologique) :

– Schéma CKKS (Cheon-Kim-Kim-Song), 2016 ;

– Schéma GSW (Craig Gentry, Amit Sahai, and Brent Waters), 2013 ;

– Schéma BLLN (Bos, Lauter, Loftus, and Naehrig), 2013 ;

– Schéma BFV (Brakerski/Fan-Vercauteren), 2012 ;

– Schéma LTV (Lopez-Alt, Tromer, and Vaikuntanathan), 2012 ;

– Schéma BGV (Brakerski-Gentry-Vaikuntanathan), 2011 ;

– Schéma DGHV (Marten van Dijk, Craig Gentry, Shai Halevi, and Vinod Vaikuntanathan), 2010 ; – schéma Gentry (proposé par Craig Gentry dans sa thèse de doctorat), 2009.

La sécurité de la plupart de ces schémas est basée sur la difficulté à résoudre le problème du (Ring) Learning With Errors ( [7]RLWE ). En revanche, les deux schémas LTV et BLLN ont été abandonnés, car leur sécurité repose sur le problème du calcul NTRU dont des vulnérabilités ont été découvertes par deux équipes indépendantes de cryptographes, en 2016.

Le schéma CKKS qui fait partie de la 4e et dernière génération de cryptosystèmes FHE réalise des opérations avec des calculs arrondis. Cela a pour effet de limiter le bruit inhérent aux opérations de multiplication, et ainsi de réduite le nombre de réamorçage (bootstrapping).

Depuis 2018, ce schéma CKKS s’est spécialisé sur la résolution de problèmes de machine learning qui fonctionnent intrinsèquement avec des valeurs approximatives.

Valentin BOUILLER et David CARELLA, [8]Linagora .

Les solutions de chiffrement homomorphe vous intéressent ? Découvrez [9]l’expertise et l’accompagnement de Linagora pour votre entreprise.

[10]



[1] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-le-chiffrement-des-donnees

[2] https://www.toolinux.com/?ce-qu-il-faut-savoir-sur-le-chiffrement-des-donnees

[3] https://fr.wikipedia.org/wiki/Craig_Gentry_(informaticien)

[4] https://www.toolinux.com/?protocole-tls-definition-usage-versions

[5] https://homomorphicencryption.org/standard/

[6] https://docs.google.com/document/d/106W-tFEbChJQfbqEE7PnIVqEBPzYD_pqrMn55UKDCOc/edit?usp=sharing

[7] https://en.wikipedia.org/wiki/Ring_learning_with_errors

[8] https://www.linagora.com/fr/

[9] https://www.linagora.com/fr/services-professionels/expertise-et-accompagnement/

[10] https://www.toolinux.com/?comprendre-le-chiffrement-homomorphe-et-ses-schemas#forum



Inglish Spocken Hier: some mangled translations

Sign on a cabin door of a Soviet Black Sea cruise liner:
Helpsavering apparata in emergings behold many whistles!
Associate the stringing apparata about the bosums and meet
behind, flee then to the indifferent lifesaveringshippen
obedicing the instructs of the vessel.

On the door in a Belgrade hotel:
Let us know about any unficiency as well as leaking on
the service. Our utmost will improve it.

-- Colin Bowles