IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

IBM aide les entreprises à se préparer au chiffrement entièrement homomorphe (FHE)
Qui permet aux données de rester chiffrées pendant leur traitement

Le , par Sandra Coret

225PARTAGES

5  0 
IBM Security lance un nouveau service qui permet aux entreprises d'expérimenter le chiffrement entièrement homomorphe (FHE) - une technologie émergente qui permet aux données de rester chiffrées tout en étant traitées ou analysées dans des environnements de cloud ou de tiers.

Les services de chiffrement homomorphique d'IBM Security offrent aux entreprises une formation, un soutien d'experts et un environnement de test pour développer des prototypes d'applications pouvant tirer parti du FHE.

Alors que les techniques de chiffrement actuelles permettent de protéger les données en stockage et en transit, les données doivent être déchiffrées pendant leur traitement ou leur analyse, ce qui les expose à des risques accrus en matière de sécurité et de confidentialité. Le FHE permet aux données de rester chiffrées même pendant leur traitement, ce qui comble le fossé des modèles de chiffrement classiques et ouvre de nouvelles possibilités de partage et de traitement des données sensibles par des tiers et dans le cloud.


"Le chiffrement entièrement homomorphe offre un potentiel énorme pour l'avenir de la protection de la vie privée et du cloud computing, mais les entreprises doivent commencer à s'informer sur le FHE et à l'expérimenter avant de pouvoir tirer pleinement parti de ce qu'il a à offrir", déclare Sridhar Muppidi, directeur de la technologie chez IBM Security. "En apportant à nos clients l'expertise et les ressources d'IBM en matière de cryptographie, qui sont le moteur de l'innovation dans leurs secteurs d'activité particuliers, nous pouvons travailler ensemble pour créer une nouvelle génération d'applications qui tirent parti de la puissance des données sensibles, sans compromettre la vie privée".

Les algorithmes à l'origine de la FHE sont en cours de développement par IBM et la communauté des chercheurs depuis plus de dix ans, mais les calculs de la FHE étaient à l'origine trop lents pour une utilisation quotidienne - il fallait des jours ou des semaines pour des calculs qui ne prenaient que quelques secondes sans chiffrement. Avec la croissance exponentielle de la puissance de calcul de l'industrie et les progrès des algorithmes qui sous-tendent le FHE, le FHE peut désormais être exécuté en quelques secondes par bit, ce qui le rend suffisamment rapide pour de nombreux types de cas d'utilisation dans le monde réel.

Au début de cette année, IBM a publié des outils et du matériel pédagogique pour les développeurs et a travaillé avec des clients sélectionnés sur les premiers programmes pilotes pour FHE.


Source : IBM

Et vous ?

Quel est votre avis sur ce service de chiffrement ?

Voir aussi

IBM vise un chiffrement sûr et des outils de sécurité pour l'informatique quantique, et propose Quantum Safe Cryptography pour la gestion des clés et les transactions applicatives

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de ArchiTech
Membre du Club https://www.developpez.com
Le 20/12/2020 à 15:10
Le chiffrement homomorphique a justement cette particularité, contrairement aux autres algorithmes de cryptologie : si vous chiffrez (avec un algorithme de ce type), ensuite n'importe qui peut faire des opérations sur le chiffré (donc sans avoir accès au clair : le secret est conservé), et il vous suffit de déchiffrer le résultat pour récupérer le clair (sur lequel les opérations ont été réalisées également).
C'est une idée qui date des années 70-80 environ, mais qui n'avait pas tant d'applications potentielles (et surtout pas d'algorithme concrètement utilisable !), mais avec le "cloud computing" (ou plus classiquement la sous-traitance) l'intérêt est évident.
Les problèmes à résoudre sont multiples :
- Que le chiffrement soit suffisamment sûr, i.e. indécryptable (par d'autres que celui qui l'a chiffré), c'est la base en cryptologie.
- Que l'algorithme reste déchiffrable (par celui qui l'a chiffré), et ce, malgré tous les calculs (sur le chiffré) qu'il subira (c'est de là que vient son nom d'ailleurs : homo morphe). Et c'est le problème principal : certains algorithmes permettent de faire quelques opérations (additions, ou multiplication...) mais pas toutes, sous peine de devenir totalement indéchiffrable, ou de perdre une partie de l'information.
- Et bien sûr qu'il soit suffisamment rapide pour être exploitable et rentable.

Un exemple (théorique) :
J'ai les nombres 10 et 47, je les chiffre (avec un algorithme homomorphe et une clef connue de moi seul), j'obtiens par exemple respectivement 57 et 12. Je confie ces nombres à un tiers en lui disant de faire une opération, par exemple les additionner : il obtiendra 69 (en fait il devra peut-être faire une opération différente d'une simple addition, pour que cela corresponde à une addition des deux nombres initiaux) et me donne ce résultat. Si je déchiffre 69 avec ma clef j'obtiendrai : 58, qui est bien la somme de 10 et 47. Le tiers ne doit pas pouvoir retrouver 10 et 47 à partir de 57 et 12, ni 58 à partir de 69.

Le premier algorithme fonctionnel est justement issu d'une thèse d'un chercheur de Stanford et IBM (Watson), c'est pour cela qu'IBM est la première société à tenter de "vendre" ce type de solution.
Reste à savoir s'il est suffisamment performant et autorise toutes les opérations nécessaires de l'informatique de gestion (ou de l'IA). Mais la recherche dans ce domaine avance, c'est l'essentiel.

C'est une technologie de rupture (du moins en cryptologie), un peu comme les algorithmes à clefs publiques dans les années 70 : en cryptologie il restait un problème majeur (depuis des siècles) : l'échange de clefs à distance, personne ne pensait que c'était possible en toute sécurité, et Diffie et Hellman sont arrivés (et même un peu avant eux https://fr.wikipedia.org/wiki/James_Ellis). Mais ce système a un défaut pratique : sa lenteur. Alors Phil Zimmermann (PGP) est arrivé avec une nouvelle idée : on échange juste des clefs secrètes avec un algorithme à clef publique, et on chiffre les données avec un algorithme à clef secrète (cryptographie hybride).
6  0 
Avatar de Matthieu Vergne
Expert éminent https://www.developpez.com
Le 22/12/2020 à 15:01
Je vois plusieurs réponses qui critiquent car l'intermédiaire devrait connaître l'algorithme utilisé pour chiffrer le message. Sauf que c'est déjà le cas, et c'est justement une des hypothèses de base de la cryptologie moderne. Contrairement à ce qui s'est fait pendant une bonne partie de l'histoire, où tout se jouait sur le secret, aujourd'hui il faut publier les algos pour pouvoir les évaluer, et échanger des messages pour se mettre d'accord sur l'algo à utiliser durant les échanges pour pouvoir communiquer. Le secret aujourd'hui est réduit à la clé de chiffrement uniquement. Que l'intermédiaire doivent connaître l'algo pour savoir quelles opérations sont homomorphes n'est donc pas un soucis, tant qu'il ne connaît pas le clé (et le message).
3  0 
Avatar de 23JFK
Membre expert https://www.developpez.com
Le 19/12/2020 à 20:05
Un nouvel outil de torture morale pour les écolo.
1  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 20/12/2020 à 19:26
...
Et c'est le problème principal : certains algorithmes permettent de faire quelques opérations (additions, ou multiplication...) mais pas toutes, sous peine de devenir totalement indéchiffrable, ou de perdre une partie de l'information.
...
@ArchiTech
C'est bien ce qui m'avait semblé comprendre, mais du coup, l'entité qui devra gérer les donnés devra bien savoir quel algo utiliser et aura forcement un nombre d'opération possible sur les donnée crypté qu'elle pourra gérer.
C'est pour ça que je trouve l'idée peut pertinente, elle nécessite forcement une connaissance étendue des fournisseurs de donnés et de ceux qui les traites.
Donc autant échanger une clé, ce sera plus rapide puisque de toute les façons, une certaine "dose" de confiance et de connaissances sera nécessaire pour les parties en présences.

Du coup si ton presta auquel tu ne veut pas faire confiance, doit savoir quel type de données il gère pour toi et quel traitement il peut effectuer sur celles-ci, je trouve ça antinomique.
Enfin, je suis totalement d'accord avec le fait que la recherche avance sur le sujet et on est d'accord, c'est toujours une bonne chose, mais j'en revient à mon idée de départ, en l'Etat actuel de la recherche, ça ne me semble pas exploitable.
0  0 
Avatar de 23JFK
Membre expert https://www.developpez.com
Le 21/12/2020 à 0:21
Citation Envoyé par ArchiTech Voir le message

J'ai les nombres 10 et 47, je les chiffre (avec un algorithme homomorphe et une clef connue de moi seul), j'obtiens par exemple respectivement 57 et 12. Je confie ces nombres à un tiers en lui disant de faire une opération, par exemple les additionner : il obtiendra 69 (en fait il devra peut-être faire une opération différente d'une simple addition, pour que cela corresponde à une addition des deux nombres initiaux) et me donne ce résultat. Si je déchiffre 69 avec ma clef j'obtiendrai : 58, qui est bien la somme de 10 et 47. Le tiers ne doit pas pouvoir retrouver 10 et 47 à partir de 57 et 12, ni 58 à partir de 69.
Faudrait savoir 10+47 ça fait 57 ou 58 ?
0  0 
Avatar de petitours
Membre chevronné https://www.developpez.com
Le 23/12/2020 à 18:57
Ça ne va pas être pratique de regarder une vidéo toujours chiffrée

Plus sérieusement, ceci me parait hors sol par rapport à la pratique car je vois toujours autant de mots de passes sur des post-it ou sur une feuille dans le tiroir et pas plus tard que vendredi j'ai découvert que Free, fournisseur d’accès pour des millions de gens, stocke les mots de passe des comptes utilisateur en clair et les transmet à ses clients qui ont perdu leurs identifiants en clair dans un mail...

J'ai clairement le sentiment que tout ça est autant du luxe que de s'intéresser à l'optimisation des réglages des rétroviseurs d'une voiture qui n'a pas de roue.
0  0 
Avatar de defZero
Membre extrêmement actif https://www.developpez.com
Le 19/12/2020 à 19:26
Quel est votre avis sur ce service de chiffrement ?

Je ne comprend pas comment ça peu fonctionner en l'Etat, ou alors il faudra faire appel à des algorithme de cryptage spécifique.
Mais si le traitement par des tiers est rendu possible, je ne voit pas vraiment l'intérêt de crypter quoi que ce soit .
0  1