Vers un chiffrement des données encore plus fiable
Dans quel contexte s’inscrivent vos travaux ?
En cryptographie, il existe deux méthodes de chiffrement des messages : à clef secrète ou à clef publique. Dans le premier cas, une seule clef est utilisée pour chiffrer et déchiffrer le message. La méthode est efficace, basée sur le mélange de données, mais nécessite que les protagonistes qui communiquent puissent échanger la clef (non sans risques). Le second cas repose sur une asymétrie. D’un côté vous générez une clef publique qui chiffre le message et que vous envoyez à votre destinataire – elle est visible par tous mais ininterprétable – et de l’autre, une clef secrète découlant de la clef publique déchiffre le message. Avantage de cette dernière méthode : la clef publique peut circuler sur des réseaux non sécurisés comme le web ; inconvénient : elle est plus volumineuse que sa cousine secrète. La clef publique est par ailleurs menacée par des algorithmes reposant sur la factorisation de grands nombres entiers, ces derniers étant capables de résoudre les problèmes mathématiques complexes qui en sont à l’origine. Enfin, défi supplémentaire, certaines données doivent pouvoir être sécurisées sur de longues périodes. Or, si l’ordinateur quantique devient un jour une réalité, il pourrait par exemple utiliser les algorithmes de factorisation pour mettre à mal les clefs publiques. Nous concentrons donc nos efforts sur la construction de chiffrements à clefs publiques à partir de problèmes mathématiques résistants à un ordinateur quantique.
Quelles voies explorez-vous pour répondre à ce défi ?
Nous explorons un schéma de chiffrement post-quantique, le chiffrement homomorphe. Cette technique ouvre la voie aux calculs sur des données chiffrées, ce qui est un atout en termes de cybersécurité. Notre travail consiste à déterminer comment effectuer ces calculs de manière fiable et à optimiser ce schéma de chiffrement pour le dédier à des applications spécifiques. Dans ce cadre, le maintien de la confidentialité des données utilisées n’est que le premier étage de la fusée et le plus simple à mettre en œuvre. Il est en revanche bien plus complexe de garantir que le calcul est vérifiable (le deuxième étage de la fusée) et de prouver, par exemple, qu’un serveur a bien effectué les opérations qui lui étaient demandées à partir des données chiffrées dont il disposait.
Pouvez-vous illustrer cela par quelques exemples ?
Le machine learning est un domaine auquel nos travaux s’appliquent parfaitement. Imaginez qu’un hôpital utilise mes données médicales pour prédire, grâce à son modèle d’IA, mes risques de développer une maladie. Je vais crypter mes données à l’aide d’un chiffrement homomorphe, les envoyer au serveur de l’hôpital pour alimenter son modèle, puis les résultats me seront renvoyés. Le tout de manière totalement sécurisé, sans fuites possibles, les données étant chiffrées. Mais la vraie question est de savoir si le serveur a bien réalisé la fonction qui lui était demandée, ici calculer des risques de maladie à partir de mes informations médicales. Il est légitime de se demander s’il n’a pas faussé les résultats afin, par exemple, de prescrire des examens complémentaires et, in fine, générer plus de profits ? Le problème se pose également lors d’élections en ligne. Le chiffrement homomorphe garantit le secret du vote, mais le serveur auquel les bulletins sont envoyés a-t-il bien pris en compte l’ensemble des voix ?
Nous avons étudié ce sujet de la vérifiabilité des calculs en partant de l’hypothèse de serveurs malicieux qui modifieraient les opérations qui leurs sont demandées. Nous avons publié ces travaux dans deux des plus grandes conférences mondiales dédiées à la cryptographie, AsiaCrypt et Crypto. Il reste encore énormément de choses à faire dans ce domaine et cela promet d’être passionnant !
Quels débouchés trouvent actuellement vos travaux ?
Parallèlement, nous avons développé une collaboration avec Flashbots, une organisation de recherche et développement spécialisée dans la création et la gestion de blocs pour des blockchains comme Ethereum. Les blockchains sont une technologie permettant d'enregistrer et d'échanger des informations ou des valeurs de manière fiable, sans intermédiaire et en toute transparence. Toutefois, ce système n'impose pas d'ordre déterminé dans la séquence des transactions, ce qui pose des défis pour la coordination et la sécurité. Des acteurs spécialisés et automatisés peuvent en effet intercepter les transactions des utilisateurs avant leur finalisation pour en tirer profit. Afin de contrer cela, nous intégrons des techniques de chiffrement homomorphe aux outils d'infrastructure de Flashbots. Les utilisateurs peuvent alors soumettre leurs intentions (comme des ordres de transaction) sous forme chiffrée et le système déterminer le meilleur ordre pour ces transactions en opérant directement sur les données chiffrées. Les intentions de chacun restent ainsi secrètes jusqu'à la finalisation, empêchant toute forme d'exploitation non prévue par le circuit homomorphe.
Quels sont vos projets pour les mois à venir
Je rejoindrai prochainement l’Institut Polytechnique de Paris, plus précisément le Laboratoire d’Informatique de l’École Polytechnique (LIX) et son équipe projet SURYCAT pour poursuivre mes travaux sur le chiffrement homomorphe.
D’autres pistes de recherche sont également à explorer comme le chiffrement à seuil qui consiste à partager une clef cryptographique en plusieurs morceaux et à devoir réunir un minimum de fragments pour parvenir à déchiffrer les messages. Ce type de cryptographie, applicable au chiffrement homomorphe, représente un enjeu important puisqu’il donnera lieu à de nouveaux standards, notamment aux États-Unis.
Anamaria Costache est professeure invitée au laboratoire d’Informatique (LIX) de l’École polytechnique et professeure associée à l’Université Norvégienne des Sciences et de Technologie (NTNU) depuis 2020. Avant de rejoindre NTNU, elle était chercheuse chez Intel Corporation. Elle a également effectué un postdoctorat au sein du groupe ISG de Royal Holloway, University of London (RHUL), en collaboration avec Martin Albrecht et Rachel Player. Elle est titulaire d’un doctorat en cryptographie de l’Université de Bristol, où elle a travaillé sous la direction de Nigel Smart. Ses recherches portent principalement sur le chiffrement entièrement homomorphe et, plus largement, sur le calcul sur données chiffrées, l’apprentissage automatique respectueux de la vie privée, ainsi que sur la cryptographie basée sur les réseaux et la cryptographie post-quantique.
>> Anamaria Costache sur Google Scholar
*LIX : une unité mixte de recherche CNRS, École polytechnique, Institut Polytechnique de Paris, 91120 Palaiseau, France