Mis en lumière par certaines avancées, le chiffrement homomorphe est une méthode encore méconnue pour protéger et traiter les données sensibles dans le cloud. Il reste néanmoins encore quelques points de réglage pour son déploiement à grande échelle.

Le chiffrement homomorphe permet d’externaliser le stockage et le traitement en toute sécurité des données sensibles dans le cloud. Une méthode en devenir à condition de trouver un équilibre entre trois compromis : performance, protection et fonctionnalité.

Définition du chiffrement homomorphe

Comment appliquer des algorithmes sur de grands ensembles de données en préservant leur confidentialité ? Par exemple, comment faire des analyses sur des données utilisateurs, sans en révéler le contenu au moteur de calcul qui va réaliser les analyses. Autre cas plus précis, celui d’un fournisseur de services dans le cloud proposant le stockage chiffré de documents, qui veut permettre à ses utilisateurs de modifier leurs documents sans les décrypter au préalable. Dans ces deux cas d’usage, le chiffrement homomorphe peut apporter une solution. Ce mode de chiffrement permet d’ « externaliser » le stockage et le traitement des données vers des environnements clouds en convertissant d’abord les données sous une forme chiffrée.

La particularité de cette technique, c’est qu’elle permet d’obtenir les mêmes résultats (sous forme chiffrée) en effectuant les opérations et les calculs souhaités sur les données chiffrées que ceux obtenus en effectuant les mêmes opérations sur leur forme non chiffrée. « Le chiffrement homomorphe diffère des méthodes de chiffrement classiques en ce qu’il permet d’effectuer des calculs directement sur les données chiffrées sans avoir besoin de recourir à une clé secrète. Selon l’Homomorphic Encryption Standardization, le consortium de normalisation chargé de maintenir les normes, de définir les orientations et de délivrer des informations « officielles » sur les développements dans ce domaine, « le résultat d’un tel calcul reste sous forme chiffrée et peut être révélé ultérieurement par le propriétaire de la clé secrète ». Ce mode de chiffrement permet donc d’utiliser les mêmes solutions d’analyse informatique sans compromettre la confidentialité des données à aucun moment.

Á l’origine, l’idée de concevoir de telles suites de chiffrement était largement expérimentale et a été proposée à la fin des années 1970. Il a fallu trois décennies pour qu’un premier concept pratique soit mis au point en 2009, par Craig Gentry.

Particularités du chiffrement homomorphe

Quand on pense au chiffrement en tant que standard de l’industrie, comme le HTTPS (rendu possible par le SSL/TLS) ou la messagerie instantanée de bout en bout, on suppose que tout chiffrement est intrinsèquement sûre et qu’il garantit la confidentialité et l’intégrité. C’est sur ce point que le chiffrement homomorphe se distingue nettement des systèmes de chiffrement classiques. Pour que le chiffrement homomorphe fonctionne, ses suites de chiffrement doivent être malléables, ce qui signifie qu’elles ne peuvent pas garantir l’intégrité des données. Ce n’est pas un défaut, mais une caractéristique volontaire qui facilite son application à des données chiffrées.

La malléabilité est une caractéristique des algorithmes cryptographiques qui permet de transformer un texte chiffré en un autre texte chiffré valide dont le sens du texte original a été modifié. De plus, l’utilisateur qui transforme les données n’a même pas besoin de savoir ou de déduire à quoi ressemblaient les données originales non chiffrées. Autrement dit, si l’on envoie un courriel chiffré à un destinataire, un attaquant de type « man-in-the-middle » (MitM) pourrait voler ce texte chiffré sans savoir ce qu’il signifie et le transformer en une autre chaîne chiffrée, pouvant signifier tout à fait autre chose après décryptage par le dit destinataire. Il va de soi qu’en pratique, les systèmes de chiffrement du courrier électronique disposent de contre-mesures pour protéger l’intégrité des données et rendre ce scénario pratiquement impossible, à condition qu’aucune vulnérabilité ne soit présente dans les algorithmes ou leur mise en œuvre.

Par exemple, le système de chiffrement RSA, partiellement homomorphe, utilise ce que l’on appelle une fonction de « bourrage » ou « padding » pour minimiser l’impact de la malléabilité. En outre, les sommes de contrôle d’authentification des messages (par exemple, les fonctions de hashages MD5 ou SHA) aident à valider l’intégrité des données. Mais ce n’est pas une réelle source de préoccupation dans la mesure où la confidentialité des données ne serait pas affectée par la malléabilité. Le problème se pose quand, par exemple, le moteur de calcul travaillant sur des données chiffrées introduit une erreur dans les données ou le résultat chiffré à cause d’un algorithme défectueux. La nature du chiffrement homomorphe pourrait rendre la découverte de ces erreurs particulièrement difficile.

Types de chiffrement homomorphe

Toutes les données sont des nombres (les ordinateurs fonctionnent en binaire). Le chiffrement étant une branche des mathématiques travaille directement avec les nombres. Cela signifie que le chiffrement et le déchiffrement ne sont rien d’autre qu’un jeu complexe d’opérations sur les nombres.

Il existe trois types de chiffrement homomorphe :

1-Le chiffrement partiellement homomorphe (Partially homomorphic encryption – PHE) : il ne permet qu’un seul type d’opération mathématique (comme la multiplication) sur un ensemble de données établi et pour un nombre illimité de fois.

2-Le chiffrement quelque peu homomorphe (Somewhat homomorphic encryption – SHE) : plus permissif mais encore restrictif, il ne permet l’addition et la multiplication sur un ensemble de données établi que quelques fois

3-Le chiffrement entièrement homomorphe (Fully homomorphic encryption – FHE) : il représente le meilleur des mondes. Il autorise différents types d’opérations sur les données pour un nombre illimité de fois, mais suppose un compromis important de performance.

Chaque approche se distingue soit par sa performance, soit par sa fonctionnalité, soit par sa protection. Le FHE étant très intensif, il est pour l’instant le moins efficace (et offre donc de mauvaises performances en situation réelle). Les développements actuels en matière de chiffrement homomorphe consistent à chaque fois à trouver le meilleur équilibre entre ces trois compromis pour parvenir à une solution optimale. Quand on trouvera le meilleur compromis pour le chiffrement entièrement homomorphe FHE, son potentiel permettra d’exploiter des possibilités révolutionnaires, par exemple, la possibilité pour un opérateur de cloud d’effectuer diverses opérations mathématiques sur des données chiffrées.

Cas d’usage du chiffrement homomorphe

Les industries réglementées, axées sur la protection de la vie privée

Le stockage de données et d’informations personnelles identifiables (IPI) dans des secteurs très réglementés comme la santé, la finance, le droit et la banque est toujours un défi. Le stockage chiffré fait partie des mesures de sécurité mises en œuvre par ces secteurs, mais ils sont face à un autre défi quand ils doivent d’abord déchiffrer les données de l’utilisateur pour en tirer des informations. Par exemple, l’analyse prédictive basée sur l’apprentissage machine, peut, à partir des dossiers patients, aider les médecins à trouver des remèdes pour les maladies. Le chiffrement homomorphe permettrait d’éviter un décryptage préalable des données contenues dans les dossiers patients. Les algorithmes pourraient être adaptés pour travailler sur des données patients cryptées et produire des résultats sous forme cryptée. Ce résultat, une fois décrypté, fournirait les mêmes informations que celles qui auraient été obtenues à partir de dossiers patients non cryptés. Ce cas d’usage pourrait aussi s’appliquer à la publicité en ligne. Avec les restrictions croissantes imposées par des législations comme le RGPD, offrir des publicités personnalisées sans porter atteinte à la vie privée des utilisateurs représente aussi un défi. Le chiffrement homomorphe permettrait d’obtenir des analyses et des informations à partir de données utilisateurs cryptées sans compromettre la confidentialité des informations de ces utilisateurs.

Le stockage cloud externalisé

L’externalisation du stockage des données peut s’avérer rentable pour réduire les coûts en personnel et s’affranchir du casse-tête de la sécurisation complète d’un datacenter. En outre, certains projets nécessitent une externalisation des bases de données au-delà des frontières parce que les protections juridiques disponibles dans leur propre juridiction ne sont pas suffisantes. C’est le cas par exemple de WikiLeaks. L’organisation militante à but non-lucratif bien connue héberge ses serveurs critiques en Suède. Le chiffrement résout le problème du stockage des données, mais l’ajout ou la modification de données chiffrée sous leur forme chiffrée est un problème que le chiffrement homomorphe pourrait résoudre. Pour ajouter de la substance, ce type de chiffrement peut mettre fin à certains incidents. Il aurait par exemple empêché un ancien ingénieur de Google d’abuser de ses privilèges pour traquer certains utilisateurs de la plateforme, comme ce fut le cas.

Avec le chiffrement homomorphe, les données sont stockées en toute sécurité dans le cloud tout en permettant de calculer et de rechercher des informations chiffrées. Dans un environnement idéal, seul l’utilisateur qui possède les données dans le cloud aurait la possibilité de décrypter les données et les résultats du chiffrement homomorphe. Si vous souhaitez expérimenter cette technologie, le site web du consortium Homomorphic Encryption Standardization propose de nombreuses implementations open source de chiffrement homomorphe. La bibliothèque logicielle multiplateforme gratuite et open source Simple Encrypted Arithmetic Library (SEAL) développée par Microsoft Research implémente diverses formes de chiffrement homomorphe. Microsoft SEAL fournit des « bibliothèques de chiffrement qui permettent d’effectuer des calculs directement sur des données cryptées » et peut aider les développeurs à mettre en place des services de stockage et de calcul de données cryptées de bout en bout.

Source: https://www.lemondeinformatique.fr/actualites/lire-focus-sur-le-chiffrement-homomorphe-80237.html

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *