• Veille
Publié le 25 juin 2021

Le chiffrement homomorphe : Le futur de la cryptographie et de la vie privée ?

Afin de protéger sa vie privée et ses secrets, l’Homme utilise depuis longtemps le chiffrement des données. Que ce soit avec le chiffrement de César utilisé par Jules César pour ses messages secrets ou l’utilisation de la machine Enigma pour les messages de l’armée allemande lors de la Seconde Guerre mondiale. Aujourd’hui le chiffrement est présent dans la plupart d’outils numériques que nous utilisons (messagerie, cloud, etc) afin de protéger les données en général.

Cependant, afin de pouvoir travailler avec des données préalablement chiffrées, il est nécessaire de les déchiffrer avant, ce qui peut être une contrainte et peut rendre les données vulnérables à l’interception. Le besoin de traiter des données chiffrées sans avoir à les déchiffrer est donc apparu, et la solution à ce problème serait un chiffrement dit homomorphe.

Ce concept existe dans la théorie depuis les années 70 (introduit par Rivest, Adleman et Dertouzos), et un véritable tournant a eu lieu en 2009. C'est à cette époque que Craig Gentry a publié un papier de thèse pour l’université de Stanford appelé : « A Fully Homomorphic Encryption Scheme » (https://crypto.stanford.edu/craig/craig-thesis.pdf).

Grâce à ces travaux, les chercheurs et les entreprises ont commencé à envisager le FHE (Fully Homomorphic Encryption) pour la sécurité du Cloud, des services bancaires et financiers aux achats en ligne et à la santé. À l'époque, Craig l'avait comparé à « l'une de ces boîtes avec les gants utilisés pour manipuler des produits chimiques toxiques... Toute la manipulation se fait à l'intérieur de la boîte, et les produits chimiques ne sont jamais exposés au monde extérieur ».

Exemple du concept

Maintenant que l’on a vu un peu le background de cette technologie, prenons un exemple concret de ce concept. Disons que nous voulons additionner 5 et 7 ensembles. Les données sont alors chiffrées de sorte que 5 devienne 29 et 7 devienne 41. Les données sont ensuite envoyées dans le Cloud pour être traitées. Le résultat (70) est alors téléchargé et déchiffré pour nous donner notre réponse (12). En gros, cela signifie que les données sont chiffrées de sorte que l'exécution d'une opération mathématique sur les informations chiffrées et le déchiffrement du résultat produisent la même réponse que l'exécution d'une opération analogue sur les données non chiffrées. Ce phénomène est connu sous le nom d'homomorphisme et constitue la base du chiffrement homomorphe.

On pourrait ainsi imaginer une entreprise chiffrer sa base de données d'e-mails et la téléverser sur le Cloud. Elle pourrait ensuite analyser ces données pendant qu'elles sont dans le Cloud sans les déchiffrer et analyser les emails pour une fonction ou une relation quelconque. Le résultat de la requête peut, de cette manière, être téléchargé et déchiffré en clair. Ainsi, non seulement nous obtenons un processus chiffré dans le Cloud, mais nous obtenons un résultat déchiffré après téléchargement. L'objectif principal est de pouvoir analyser les données dans le Cloud sans avoir à les déchiffrer au préalable, ce qui était impossible par le passé.

On pensait à l'époque que le FHE était trop lent pour être utilisé de manière courante, car les calculs étaient trop complexes et nécessitaient une trop grande puissance de calcul. Aujourd'hui, les systèmes sont plus puissants et les algorithmes plus optimisés et il est possible de voir plus de cas concrets de ce concept prometteur.

La semaine dernière, Google a annoncé avoir publié des bibliothèques open-source qui implémentent le chiffrement homomorphe (https://github.com/google/fully-homomorphic-encryption). Le Transpilateur Google C++ à chiffrement homomorphe complet (https://github.com/google/fully-homomorphic-encryption/tree/main/transpiler) est décrit de la manière suivante : « Le transpilateur FHE C++ est une bibliothèque d'usage général qui convertit le langage C++ en FHE-C++ qui fonctionne sur des données chiffrées. »

Cette collection de bibliothèques et d'outils permet d'exécuter des processus de calcul sur des données chiffrées sans avoir à les déchiffrer, ce qui présente les avantages en matière de sécurité et de confidentialité voulues.

L’implémentation de la FHE de Google vise essentiellement à affiner la technologie, à la rendre apte à un déploiement plus large plutôt qu'à réinventer les bases. On peut noter qu’une autre entreprise, IBM, a déjà lancé une telle suite d’outil visant à accélérer l’adoption de cette technologie (https://github.com/homenc/HElib ).

De réelles applications

IBM a pu réaliser des applications réelles de cette technologie en travaillant avec un groupe restreint de clients, dont Banco Bradesco, l'une des plus grandes banques du Brésil en utilisant des données financières réelles. Des chercheurs ont ainsi montré qu'il était possible d'effectuer des prédictions chiffrées en dissimulant les données et le résultat tout au long du traitement, obtenant ainsi un niveau de confidentialité impossible à atteindre actuellement avec d'autres méthodes. La FHE peut assurer la protection de la vie privée des utilisateurs qui demandent des prédictions, redéfinissant ainsi les limites de ce qui doit être stocké comme données et par qui.

Conclusion

Bien que cette technologie soit la vague de l'avenir en matière de cryptographie, elle est encore difficile à utiliser aujourd'hui. Si le chiffrement homomorphe a donné de bons résultats dans certains cas, il reste difficile à mettre en œuvre avec des ensembles de données plus complexes et nécessite une immense puissance de calcul pour des opérations plus pratiques. Le fait que Google et IBM partagent des bibliothèques et outils open source ne peut que faire avancer la recherche sur le sujet et une potentielle adoption future. Certes, il y a encore du travail à faire avec la FHE, mais l’on peut voir qu’il y a de réelles avancées, et on devrait bientôt voir la valeur de cette technologie et prendre les prochaines mesures pour améliorer la sécurité du Cloud, de nos données et de notre vie privée en général.

Enfin, malgré tous ces bons points, il faudra être vigilant quant aux potentiels abus sur la vie privée grâce à la manipulation des données chiffrées et a un possible traçage/profiling avec les implémentations futures.

Article rédigé par
EvaBssi Team