Chiffrement homomorphe complet : introduction aux principes et aux cas d'application
Lorsque l'on parle de "chiffrement", les gens pensent généralement au chiffrement statique et au chiffrement en transit. Le chiffrement statique consiste à stocker des données chiffrées sur un dispositif matériel, seul le personnel autorisé pouvant visualiser le contenu déchiffré. Le chiffrement en transit garantit que les données transmises via Internet ne peuvent être interprétées que par le destinataire désigné.
Ces deux scénarios utilisent des algorithmes de chiffrement et garantissent en plus l'intégrité des données, c'est-à-dire que les données n'ont pas été altérées pendant le transfert, ce qui est appelé "chiffrement authentifié". Une fois les données chiffrées, les personnes participant au transfert ne peuvent pas déchiffrer ( confidentialité ), et personne ne peut altérer librement le texte chiffré ( intégrité/authenticité ).
Cependant, certains scénarios de collaboration multipartite nécessitent un traitement complexe des données chiffrées, ce qui appartient au domaine des technologies de protection de la vie privée. Le chiffrement homomorphe complet ( FHE ) en est un exemple. Prenons l'exemple du vote en ligne : les électeurs soumettent le résultat de leur vote chiffré à une entité intermédiaire, qui collecte tous les votes et en fait le décompte, pour finalement ne publier que le résultat final de l'élection.
Lors de l'utilisation de schémas de "chiffrement authentifié" traditionnels, l'intermédiaire responsable des statistiques doit déchiffrer les données de vote de tous pour effectuer les statistiques, ce qui expose le résultat du vote de chacun. Bien qu'il soit possible de brouiller les données, il est difficile de dissocier complètement les bulletins de vote chiffrés de l'identité des électeurs.
Pour faire face à cette situation, il est possible d'introduire la technologie de chiffrement homomorphe complet (FHE). Le FHE permet de réaliser des calculs de fonctions directement sur des données chiffrées sans déchiffrer le texte chiffré, obtenant ainsi le résultat chiffré de la fonction, protégeant ainsi la vie privée.
Dans le chiffrement homomorphe complet (FHE), la construction mathématique de la fonction f est publique, donc le processus de traitement qui prend le ciphertext d'entrée x et produit le résultat f(x) peut être exécuté dans le cloud sans compromettre la vie privée. x et f(x) sont tous deux des ciphertexts chiffrés, nécessitant une clé pour le déchiffrement, généralement en utilisant la même clé de déchiffrement.
FHE est un schéma de chiffrement compact, où la taille du texte chiffré et la charge de travail de déchiffrement du résultat f(x) dépendent uniquement du texte en clair d'origine correspondant aux données d'entrée x, sans dépendre du processus de calcul. Cela diffère des systèmes de chiffrement non compacts, qui se contentent souvent de connecter x avec le code source de la fonction f, permettant au destinataire de déchiffrer x et de l'entrer dans le calcul de f.
Dans les applications réelles, le mode de délégation FHE est généralement considéré comme une alternative aux environnements d'exécution sécurisés tels que les TEE. La sécurité de FHE repose sur des algorithmes cryptographiques, sans dépendre des dispositifs matériels, et n'est donc pas affectée par les attaques par canaux latéraux passifs ou les attaques sur les serveurs cloud. Pour les situations nécessitant l'externalisation du calcul de données sensibles, FHE peut offrir une protection de sécurité supérieure.
Les systèmes FHE contiennent généralement plusieurs ensembles de clés :
Clé de déchiffrement : clé principale, utilisée pour déchiffrer les ciphertexts FHE, généralement générée localement par l'utilisateur et non transmise à l'extérieur.
Clé de chiffrement : utilisée pour convertir le texte en clair en texte chiffré, peut être rendue publique en mode de clé publique.
Clé de calcul : utilisée pour effectuer des opérations homomorphiques sur les données chiffrées, elle peut être publiée ouvertement.
Le détenteur de la clé de déchiffrement doit s'assurer que toute la chaîne d'opérations homomorphiques est valide, que le texte chiffré final est sécurisé, puis déchiffrer pour obtenir le résultat en clair. Les opérations homomorphiques peuvent être effectuées publiquement et vérifiées, réduisant ainsi le risque d'opérations malveillantes.
Scénarios/Modèles spécifiques du chiffrer homomorphique complet
Mode de sous-traitance
Le modèle d'externalisation est la première application historique de FHE, visant à transformer le calcul cloud ordinaire en un calcul privé similaire à SGX et TEE, mais la sécurité est basée sur des algorithmes de chiffrement plutôt que sur le matériel. Alice possède des données privées mais a des capacités de calcul limitées, tandis que Bob dispose de ressources de calcul puissantes mais ne contribue pas de données privées supplémentaires. Alice chiffre les paramètres d'entrée et les transmet à Bob, qui effectue le calcul homomorphe et renvoie le résultat chiffré.
Le modèle d'externalisation FHE est principalement utilisé pour les scénarios de recherche d'informations privées (PIR), où un serveur public possède une grande base de données, et le client demande des données sans vouloir révéler le contenu de la requête.
Mode de calcul à deux parties
Dans le modèle de calcul à deux parties, Bob contribue des données privées au cours du calcul. Le chiffrement homomorphe complet (FHE) est la solution idéale pour le calcul à deux parties, offrant une complexité de communication minimale et garantissant la confidentialité des deux parties. Les applications potentielles incluent des scénarios de commerce électronique tels que le "problème du millionnaire".
Mode agrégé
Le mode agrégé améliore le mode d'externalisation en agrégeant les données de plusieurs participants de manière compacte et vérifiable. Les applications typiques incluent l'apprentissage fédéré et les systèmes de vote en ligne.
Mode client-serveur
Le mode client-serveur améliore le mode de calcul des deux parties, le serveur fournit des services de calcul FHE pour plusieurs clients avec des clés indépendantes. Cela peut être utilisé pour des services de calcul de modèles d'IA privés, par exemple si le client a des données privées et que le serveur a un modèle d'IA privé.
Autres détails
FHE peut assurer la validité des résultats de calcul externes en introduisant des redondances ou en utilisant des signatures numériques.
Il est possible d'assurer que seul le résultat final est déchiffré en limitant l'accès aux textes chiffrés intermédiaires ou en utilisant un partage secret pour distribuer la clé de déchiffrement.
FHE a trois types : chiffrement homomorphique partiel ( PHE ), chiffrement homomorphique de niveau ( LHE ) et chiffrement homomorphe complet ( FHE ). FHE est le plus flexible, mais nécessite d'effectuer régulièrement des opérations de bootstrapping pour contrôler le bruit.
Le chiffrement homomorphe complet offre un puissant outil pour le calcul de protection de la vie privée, et on espère qu'il sera largement utilisé dans plusieurs domaines à l'avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Partager
Commentaire
0/400
PensionDestroyer
· Il y a 21h
Cryptographie grand joueur ça va
Voir l'originalRépondre0
FloorPriceWatcher
· Il y a 21h
Tout le monde doit être confus, n'est-ce pas ? Je ne peux plus apprendre.
Voir l'originalRépondre0
MondayYoloFridayCry
· Il y a 21h
C'est comme chanter contre un danger insurmontable.
Chiffrement homomorphe complet FHE : outil de calcul chiffré pour protéger la vie privée
Chiffrement homomorphe complet : introduction aux principes et aux cas d'application
Lorsque l'on parle de "chiffrement", les gens pensent généralement au chiffrement statique et au chiffrement en transit. Le chiffrement statique consiste à stocker des données chiffrées sur un dispositif matériel, seul le personnel autorisé pouvant visualiser le contenu déchiffré. Le chiffrement en transit garantit que les données transmises via Internet ne peuvent être interprétées que par le destinataire désigné.
Ces deux scénarios utilisent des algorithmes de chiffrement et garantissent en plus l'intégrité des données, c'est-à-dire que les données n'ont pas été altérées pendant le transfert, ce qui est appelé "chiffrement authentifié". Une fois les données chiffrées, les personnes participant au transfert ne peuvent pas déchiffrer ( confidentialité ), et personne ne peut altérer librement le texte chiffré ( intégrité/authenticité ).
Cependant, certains scénarios de collaboration multipartite nécessitent un traitement complexe des données chiffrées, ce qui appartient au domaine des technologies de protection de la vie privée. Le chiffrement homomorphe complet ( FHE ) en est un exemple. Prenons l'exemple du vote en ligne : les électeurs soumettent le résultat de leur vote chiffré à une entité intermédiaire, qui collecte tous les votes et en fait le décompte, pour finalement ne publier que le résultat final de l'élection.
Lors de l'utilisation de schémas de "chiffrement authentifié" traditionnels, l'intermédiaire responsable des statistiques doit déchiffrer les données de vote de tous pour effectuer les statistiques, ce qui expose le résultat du vote de chacun. Bien qu'il soit possible de brouiller les données, il est difficile de dissocier complètement les bulletins de vote chiffrés de l'identité des électeurs.
Pour faire face à cette situation, il est possible d'introduire la technologie de chiffrement homomorphe complet (FHE). Le FHE permet de réaliser des calculs de fonctions directement sur des données chiffrées sans déchiffrer le texte chiffré, obtenant ainsi le résultat chiffré de la fonction, protégeant ainsi la vie privée.
Dans le chiffrement homomorphe complet (FHE), la construction mathématique de la fonction f est publique, donc le processus de traitement qui prend le ciphertext d'entrée x et produit le résultat f(x) peut être exécuté dans le cloud sans compromettre la vie privée. x et f(x) sont tous deux des ciphertexts chiffrés, nécessitant une clé pour le déchiffrement, généralement en utilisant la même clé de déchiffrement.
FHE est un schéma de chiffrement compact, où la taille du texte chiffré et la charge de travail de déchiffrement du résultat f(x) dépendent uniquement du texte en clair d'origine correspondant aux données d'entrée x, sans dépendre du processus de calcul. Cela diffère des systèmes de chiffrement non compacts, qui se contentent souvent de connecter x avec le code source de la fonction f, permettant au destinataire de déchiffrer x et de l'entrer dans le calcul de f.
Dans les applications réelles, le mode de délégation FHE est généralement considéré comme une alternative aux environnements d'exécution sécurisés tels que les TEE. La sécurité de FHE repose sur des algorithmes cryptographiques, sans dépendre des dispositifs matériels, et n'est donc pas affectée par les attaques par canaux latéraux passifs ou les attaques sur les serveurs cloud. Pour les situations nécessitant l'externalisation du calcul de données sensibles, FHE peut offrir une protection de sécurité supérieure.
Les systèmes FHE contiennent généralement plusieurs ensembles de clés :
Le détenteur de la clé de déchiffrement doit s'assurer que toute la chaîne d'opérations homomorphiques est valide, que le texte chiffré final est sécurisé, puis déchiffrer pour obtenir le résultat en clair. Les opérations homomorphiques peuvent être effectuées publiquement et vérifiées, réduisant ainsi le risque d'opérations malveillantes.
Scénarios/Modèles spécifiques du chiffrer homomorphique complet
Mode de sous-traitance
Le modèle d'externalisation est la première application historique de FHE, visant à transformer le calcul cloud ordinaire en un calcul privé similaire à SGX et TEE, mais la sécurité est basée sur des algorithmes de chiffrement plutôt que sur le matériel. Alice possède des données privées mais a des capacités de calcul limitées, tandis que Bob dispose de ressources de calcul puissantes mais ne contribue pas de données privées supplémentaires. Alice chiffre les paramètres d'entrée et les transmet à Bob, qui effectue le calcul homomorphe et renvoie le résultat chiffré.
Le modèle d'externalisation FHE est principalement utilisé pour les scénarios de recherche d'informations privées (PIR), où un serveur public possède une grande base de données, et le client demande des données sans vouloir révéler le contenu de la requête.
Mode de calcul à deux parties
Dans le modèle de calcul à deux parties, Bob contribue des données privées au cours du calcul. Le chiffrement homomorphe complet (FHE) est la solution idéale pour le calcul à deux parties, offrant une complexité de communication minimale et garantissant la confidentialité des deux parties. Les applications potentielles incluent des scénarios de commerce électronique tels que le "problème du millionnaire".
Mode agrégé
Le mode agrégé améliore le mode d'externalisation en agrégeant les données de plusieurs participants de manière compacte et vérifiable. Les applications typiques incluent l'apprentissage fédéré et les systèmes de vote en ligne.
Mode client-serveur
Le mode client-serveur améliore le mode de calcul des deux parties, le serveur fournit des services de calcul FHE pour plusieurs clients avec des clés indépendantes. Cela peut être utilisé pour des services de calcul de modèles d'IA privés, par exemple si le client a des données privées et que le serveur a un modèle d'IA privé.
Autres détails
Le chiffrement homomorphe complet offre un puissant outil pour le calcul de protection de la vie privée, et on espère qu'il sera largement utilisé dans plusieurs domaines à l'avenir.