IBM sort une bibliothèque de chiffrement homomorphe
Permettant de travailler sur les fichiers protégés sans les déchiffrer
Le 2013-05-03 17:40:14, par Stéphane le calme, Chroniqueur Actualités
Un groupe de chercheur d’IBM a publié un projet sur GitHub, qui implémente un système de chiffrage de données homomorphe, c’est-à-dire une façon de travailler avec les données chiffrées dans un fichier sans avoir à décrypter le fichier en entier.
Quel est l’intérêt ? Probablement le fait que lorsque vous devez déchiffrer le fichier sur lequel vous allez travailler, il existera en clair quelque part.
IBM a d’autres idées sur le sujet : garder le fichier crypté chiffré maintiendrait les données protégées dans le Cloud tandis que les utilisateurs pourraient continuer de travailler dessus.
Le projet a été baptisé HElib, la bibliothèque de chiffrement homomorphe. Ses auteurs la décrivent comme « une mise en œuvre du régime Brakerski-Gentry-Vaikuntanathan (BGV), avec de nombreuses optimisations pour rendre les évaluations homomorphes plus rapides, se concentrant principalement sur une utilisation effective des techniques d’emballage du chiffrement Smart-Vercauteren et des optimisations Gentry-Halevi-Smart »
En plus des algorithmes de génération des clés, de chiffrement et de déchiffrement, le schéma homomorphe ajoute une fonction « Évaluer ».
Télécharger HElib sur GitHub
Source : IBM, description Craig Gentry (au format PDF)
Et vous ?
Que pensez-vous de cette approche ?
Quel est l’intérêt ? Probablement le fait que lorsque vous devez déchiffrer le fichier sur lequel vous allez travailler, il existera en clair quelque part.
IBM a d’autres idées sur le sujet : garder le fichier crypté chiffré maintiendrait les données protégées dans le Cloud tandis que les utilisateurs pourraient continuer de travailler dessus.
Le projet a été baptisé HElib, la bibliothèque de chiffrement homomorphe. Ses auteurs la décrivent comme « une mise en œuvre du régime Brakerski-Gentry-Vaikuntanathan (BGV), avec de nombreuses optimisations pour rendre les évaluations homomorphes plus rapides, se concentrant principalement sur une utilisation effective des techniques d’emballage du chiffrement Smart-Vercauteren et des optimisations Gentry-Halevi-Smart »
En plus des algorithmes de génération des clés, de chiffrement et de déchiffrement, le schéma homomorphe ajoute une fonction « Évaluer ».
Source : IBM, description Craig Gentry (au format PDF)
Et vous ?
-
jmnicolasMembre éprouvé"chiffrement homomorphe" ???
Comme si le mariage pour tous ne leur suffisait pas, maintenant il leur faut aussi le chiffrement ???!!!
Plus sérieusement, il me semble que CloudFlare propose un système homomorphe aussi, mais d'après plusieurs critiques le chiffrement est tellement mauvais que c'est comme si les données étaient en clair.
Pour moi ça me parait contradictoire de pouvoir trier des données chiffrées : si on peut les trier c'est que le chiffrement "fuit" et est cassable.
Mais bon autant CloudFlare ne m'impressionne pas, autant je suis prêt à laisser le bénéfice du doute à IBM.
À voir ce que ça donne dans les prochaines années, mais en attendant je ne crypterais pas des choses vitales avec ça.le 06/05/2013 à 9:22 -
foufou_24Nouveau membre du ClubBonjour,je suis intéressé par ce type de cryptage(entièrement homomorphe) et je veux connaitre d'autre chose.
Sur quel type de fichier vous avez tester ce projet?(fichier texte,des bases de données,image,...)?Pouvez vous me donner quelque résultat par exemple sur le temps d'exécution de cette algorithme
Merci d'avancele 20/06/2013 à 14:19 -
gangsoleilModérateurLe chiffrement homomorphe, c'est pas nouveau du tout. On trouve d'ailleurs un article de B. Schneier (sommite mondiale sur la crypto ou la securite), sur une declaration fracassante d'IBM a propos de l'homomorphisme en 2009...
Pour resumer en tres tres gros, une des idees est la suivante (homomorphisme sur la multiplication) :
je chiffre P, j'obtiens C. Je multiplie par 2, j'obtiens donc 2C. Et si je dechiffre 2C, j'obtiens 2P.
L'interet est donc le suivant :
Une donnee est stockee chiffree, et on peut faire des operations dessus sans la dechiffrer. Par exemple faire des recherches : je cherche "2C", l'algorithme de recherche le trouve, me le renvoie, et moi je dechiffre et j'applique les operations mathematiques pour retrouver la version decodee.le 20/06/2013 à 16:51