Les pirates vont pirater. Jusqu’à ce qu’ils rencontrent la cryptographie par réseau euclidien




L’ampleur et la sophistication des cyberattaques augmentent chaque année, tout comme les enjeux. Dans cinq ans, de nouvelles méthodes d’attaque rendront les mesures de sécurité actuelles terriblement inadéquates.

Par exemple, dans plusieurs années, un ordinateur quantique universel, tolérant aux pannes, avec des millions de qubits pourrait rapidement passer au crible les probabilités et décrypter même le chiffrement courant le plus puissant, rendant cette méthodologie de sécurité fondamentale obsolète.

Les chercheurs d’IBM développent une nouvelle méthode de sécurité conçue pour répondre à cette fatalité. Elle est conçue sur une architecture sous-jacente connue sous le nom de cryptographie par réseau euclidien, qui cache des données à l’intérieur de structures algébriques complexes appelées réseaux euclidiens.

Voici comment cela fonctionne. En mathématiques, les réseaux euclidiens présentent des problèmes qui sont considérés comme très difficiles à résoudre. L’un de ces problèmes est appelé problème du vecteur le plus court : trouver le point dans le réseau le plus proche de l’origine. La difficulté à résoudre ces problèmes est utile pour les cryptographes, car ils peuvent appliquer cette insolubilité pour protéger les informations, même lorsque les ordinateurs quantiques sont assez forts pour craquer les techniques de chiffrement actuelles.

La cryptographie basée sur un réseau euclidien n’est pas seulement destinée à contrecarrer les futurs ordinateurs quantiques. Ce couteau suisse d’algèbre cryptographique est également à la base d’une autre technologie de chiffrement homomorphe appelée FHE (Fully Homomorphic Encryption).

Aujourd’hui, les fichiers sont chiffrés en transit et au repos, mais déchiffrés en cours d’utilisation. Ce processus permet aux pirates de visualiser ou de voler des fichiers non chiffrés.

Les technologies cryptographiques de calcul sécurisé, telles que le FHE, éliminent cette vulnérabilité en permettant le calcul sur les données par différents utilisateurs même si le fichier reste chiffré.

Jusqu’à récemment, le FHE était trop lent et coûteux pour être utilisé largement. Mais les techniques d’optimisation algorithmique et d’accélération matérielle ont réduit le temps et les coûts d’utilisation du FHE de plusieurs ordres de grandeur. Les calculs qui auraient requis des années peuvent désormais être effectués en quelques heures ou même minutes. Le FHE et d’autres outils de calcul sécurisé pourraient permettre à plusieurs entités coopérantes d’effectuer des calculs sur un fichier sans jamais voir des données sensibles ou les exposer à des pirates informatiques.

Par exemple, une agence d’évaluation du crédit à la consommation pourrait analyser et produire des scores de crédit sans jamais déchiffrer les données personnelles. De plus, les médecins traitants pourraient partager les dossiers médicaux des patients avec des spécialistes, des laboratoires, des chercheurs en génomique et des entreprises pharmaceutiques de manière à permettre à chaque partie d’accéder aux données pertinentes sans jamais révéler l’identité du patient.

La bonne nouvelle est que la communauté de la sécurité prépare déjà l’avenir. En fait, en décembre dernier, les scientifiques d’IBM ont soumis leurs techniques de chiffrement post-quantique à l’Institut National des Normes et de la Technologie pour qu’ils les considèrent comme une norme mondiale ; un pas de plus vers la fin de la course aux armements pour la cybersécurité.