Skip to main content

Qu'est-ce que le cryptage homomorphe?

Le concept connu sous le nom de cryptage homomorphe, dans lequel le texte chiffré peut être manipulé et travaillé sans être décrypté, a d'abord été présenté à la communauté scientifique en 1978 par Ronald Rivest, Leonard Adleman et Michael Dertouzos comme l'homomorphisme de la vie privée.Un schéma de chiffrement homomorphe sémantiquement sécurisé a été développé et proposé par Shafi Goldwasser et Silvio Micali en 1982. En 2009, Craig Gentry a prouvé qu'un schéma de chiffrement complètement homomorphe est possible.et les systèmes de chiffrement limitent gravement la capacité de faire quoi que ce soit avec les données une fois qu'il est crypté et transformé en texte chiffré.Sans le développement d'une solution homomorphe, l'envoi et la réception de données est essentiellement la seule fonction qui peut être accomplie avec des données cryptées.Les plus grandes préoccupations étaient le niveau d'informatique nécessaire pour traiter la demande cryptée sur les données cryptées et si un schéma de cryptage de cette nature pourrait être suffisamment sécurisé pour une utilisation pratique.

avec l'avènement et l'expansion continue du cloud computing, à venir.avec une méthode de chiffrement homomorphe viable est cruciale.Sinon, le risque est trop élevé pour confier les données à un fournisseur de computs en nuage lorsque ces données doivent rester sécurisées.Si le fournisseur a accès de quelque manière que ce soit aux données sous sa forme décryptée, les données peuvent trop facilement devenir compromises.Gentry a prouvé qu'il s'agit d'une théorie viable, bien que la durée que les calculs prennent et la facilité potentielle avec laquelle le chiffrement puisse être brisé sont des préoccupations.

Le système Gentrys décrit comment créer un schéma de chiffrement qui permettra aux données d'êtrestocké en toute sécurité dans un environnement cloud où le propriétaire des données peut utiliser la puissance de calcul du fournisseur de cloud pour effectuer des fonctions sur les données cryptées persistantes.Il le fait dans un processus en trois étapes.Un schéma de chiffrement est construit qui est bootstrappable ou se compose d'un schéma de cryptage quelque peu homomorphe qui peut fonctionner avec son propre circuit de décryptage.Ensuite, un schéma de cryptage de clés publics presque applicable est construit à l'aide de réseaux idéaux.Enfin, les schémas sont modifiés pour être plus simplistes, ce qui leur permet d'être bootstrappable tout en maintenant leur profondeur.

Cette méthode crée un schéma de cryptage complètement homomorphe, mais il reste relativement peu pratique.Le cryptage homomorphe a évolué pour être principalement sécurisé contre les attaques de texte brut choisi, mais la sécurisation contre les attaques de texte chiffré choisi reste un problème.En plus du problème de sécurité, les schémas entièrement homomorphes sont si grands et complexes que le facteur de temps a empêché leur utilisation dans la plupart des applications.Des systèmes de chiffrement quelque peu homomorphes ont été développés pour aborder au moins le facteur de temps, en utilisant uniquement les parties les plus efficaces d'un schéma de chiffrement complètement homomorphe.