7 façons de mieux crypter ses données

Pour anticiper l'arrivée de l'informatique quantique, réaliser des calculs sur des données cryptées dans les décrypter ou protéger les données sensibles, il existe de nombreuses techniques de cryptage. Nous en avons listé 7 qui ouvrent parfois également à des façons différentes d'aborder le sujet.
PublicitéLe concept de cryptographie existe depuis des millénaires. Mais il est devenu indispensable à la protection des données dans les SI actuels, de plus en plus complexes et ouverts. Pour cette raison, de nombreux scientifiques et mathématiciens travaillent désormais sur des algorithmes pour aller plus loin que la simple protection des data. Ils sont capables d'appliquer des règles complexes à un système et de synchroniser la collaboration. Qui plus est, ils sont aussi désormais utilisés pour des tâches de plus en plus nombreuses comme la lutte contre les fraudes, la prise de décision non biaisée ou l'établissement d'un consensus au sein d'un groupe.
Voici sept techniques de cryptage prometteuses qui non seulement sécurisent les données de manière fiable, mais offrent des bénéfices complémentaires.
1. La blockchain
La blockchain est souvent perçue aujourd'hui comme un synonyme de cryptomonnaie. Pourtant, dans le monde de la cryptographie, elle sert essentiellement à enregistrer les transactions sur un grand livre (ledger) pour savoir simplement à tout moment à qui appartient tel ou tel jeton. Un concept qui peut en réalité être appliqué à toutes sortes d'actifs - ou de décisions. Les blockchains haute performance combinent des algorithmes arbitrairement complexes au sein d'un système visible et vérifiable publiquement. Les calculs s'appuient sur des algorithmes de cryptage tels que Merkle Trees ou ECDSA pour traiter toutes les transactions dans le cadre d'un processus strictement réglementé.
La blockchain se concentre sur la confiance : les algorithmes de cryptage ne peuvent ni être influencés ni remplacer les intermédiaires - lorsqu'il s'agit de parier sur certains événements ou de traiter des transactions complexes telles que l'achat d'une voiture, qui peuvent nécessiter la synchronisation de plusieurs (prêteurs, assureurs, etc.).
Le coût varie en fonction de la blockchain choisie - mais la structure des frais peut aussi changer en raison de mises à jour techniques- et peut rapidement gonfler sur des plateformes populaires comme Ethereum. Quoiqu'il en soit, il existe également diverses blockchains, parfois secondaires et tertiaires, qui donnent le même niveau de sécurité à des frais inférieurs.
Parmi ces nombreuses solutions, on trouve Solana, Arbitrum, Gnosis oder et Skale.
2. Private information retrieval (PIR, récupération d'informations privées)
La sécurisation des bases de données est une tâche relativement simple. La protection de la vie privée de leurs utilisateurs, en revanche, beaucoup moins. C'est là que le Private Information Retrieval (PIR) entre en jeu. Avec ces algorithmes, les utilisateurs recherchent des blocs de données spécifiques dans une base, sans révéler d'informations sur la nature de la demande. Cela préserve la vie privée des utilisateurs, même avec des bases accessibles au public.
PublicitéPour y parvenir, la technologie repose sur la transformation de gros blocs de données en morceaux mathématiques complexes et impénétrables que seul l'utilisateur concerné peut décompresser ou déchiffrer. Comme le groupe de données contient un nombre très important de bits, la base de données n'est plus capable de déterminer exactement lesquels ont été spécifiquement demandés.
Une technique particulièrement utile dans les situations où même une simple requête vers une base de données peut révéler des informations sensibles. Par exemple, lorsqu'il s'agit de manipuler des actions ou de prévenir les délits d'initiés, les analystes de trading sont en mesure de cacher leurs résultats au back-office qui gère les bases de données avec PIR. Autre scénario : les agences gouvernementales peuvent compartimenter certaines informations spécifiques, même si elles sont stockées dans une infrastructure partagée.
De nombreuses bibliothèques sont disponibles pour mettre en place le PIR comme SealPIR, MuchPIR et FrodPIR.
3. zk-Snark
Les signatures digitales sont un élément facile à comprendre du domaine des mathématiques modernes de chiffrement : un utilisateur détenteur d'une clé secrète l'utilise pour certifier un ensemble de bits. Il peut s'agir, par exemple, d'installations de logiciels, de transactions de base de données ou d'entrées DNS. zk-Snark (zero-knowledge succinct non-interactive arguments of knowledge) offre un moyen plus performant que la signature numérique d'obtenir une certification - et en bonus, ne révèle pas d'informations supplémentaires. Par exemple, une identification numérique garantira qu'une personne est assez âgée pour consommer de l'alcool sans divulguer son âge exact.
En matière de business, les contrats digitaux sont le cas d'usage le plus évident de zk-Snark. Un partenaire contractuel se portera garant de certains éléments sans avoir à divulguer d'informations sensibles. Des systèmes de vote numériques basés sur zk-Snark seraient également envisageables pour afficher et vérifier les votes exprimés sous forme de tableaux. La façon dont les individus ont voté restant secrète.
En général, les algorithmes de zk-Snark sont très rapides. C'est pourquoi il peut parfois être beaucoup plus efficace de vérifier une transaction dans un snark zk que de rechercher dans toutes les données.
Parmi les implémentations, on trouve libsnark, Dizk oder et Zokrates.
4. Cryptographie post-quantique
Les algorithmes de chiffrement traditionnels qui reposent sur une infrastructure à clé publique (PKI) pourraient devenir totalement inefficaces face aux premiers ordinateurs quantiques. Même si un Q-Day - nom donné au jour où ces calculateurs superpuissants réussiront à craquer le chiffrement public - reste de l'ordre de la théorie, les préparatifs ont commencé pour y faire face depuis longtemps. Les algorithmes de chiffrement post-quantique promettent ainsi de survivre à ce moment, en particulier en raison de leur structure modifiée.
L'agence américaine Nist a en a déjà identifié quelques-uns parmi les plus intéressants par le biais d'un concours. Elle recommande par exemple aux entreprises Sphincs+, basé sur des fonctions de hachage de base et bien documentées.
5. Apprentissage fédéré chiffré
Lorsqu'il s'agit d'entraîner des algorithmes d'IA, l'un des plus grands défis réside dans la collecte de toutes les données nécessaires en un seul endroit. C'est non seulement coûteux, mais aussi peu pratique, car les datasets d'entraînement deviennent rapidement incontrôlables. En outre, les emplacements de stockage centralisés de données sont particulièrement populaires auprès des pirates. Cela a conduit certains chercheurs en IA à trouver des moyens de diviser les tâches d'apprentissage de l'IA en plus petites entités pour les répartir en différents endroits. Un moyen d'éviter de centraliser les données dont ils ont besoin. Des couches de cryptage sont également insérées assurer une protection supplémentaire de ces data.
À l'instar de la cryptographie post-quantique, ce domaine est encore en cours de développement. Jusqu'à présent, les progrès se sont donc manifestés principalement dans des projets tels que IBM FL, OpenFL, PySyft, ou NVFlare.
6. Differential privacy
Plutôt que de simplement chiffrer les données, les algorithmes de differential privacy ajoutent des distorsions et du bruit supplémentaires de façon aléatoire. Le résultat est un ensemble de données statistiquement similaire à l'original, mais ne contenant aucune information personnellement identifiable. Une base de données de santé créée sur ce modèle permettrait par exemple d'identifier la rue où vivent certains patients, mais pas un numéro de maison exact. Si la solution nécessitait un niveau de protection de données encore plus élevé, il serait même possible de créer une rue fictive à proximité immédiate de la rue réelle. Les data scientists continuent ainsi à travailler avec les informations pendant que les voleurs de données doivent se faire les dents.
Différentes librairies sont disponibles pour transformer les données en conséquence, par exemple chez Google et IBM.
7. Chiffrement homomorphe
Déchiffrer les données pour les analyser peut s'avérer risqué. Les algorithmes de chiffrement homomorphe présentent l'intérêt de réaliser des calculs et des analyses sur des données encore cryptées. Les résultats sont aussi disponibles sous forme cryptée et ne peuvent être divulgués qu'avec la clé correspondante. Il existe aujourd'hui de bons algorithmes dans ce domaine dont l'efficacité doit néanmoins encore s'améliorer. Le repository Github « awesome homomorphic development » propose une vue d'ensemble des bibliothèques, logiciels et autres ressources sur le sujet.
Article rédigé par
Florian Maier et Peter Wayner, CIO DE (adapté par E.Delsol)
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire