Repousser les limites de la cryptographie sécurisée
Des dossiers médicaux aux informations financières, en passant par les secrets industriels, la société se sert régulièrement des systèmes numériques pour traiter des données extrêmement sensibles. «Nous sommes arrivés à un point où la question n’est plus de savoir comment chiffrer les données, mais comment les traiter en toute sécurité», explique Jean-Sébastien Coron, directeur du département d’informatique de l’université du Luxembourg. Le projet CLOUDMAP, financé par l’UE, contribue à répondre à cette question. Le projet, qui a reçu le soutien du Conseil européen de la recherche(s’ouvre dans une nouvelle fenêtre), entendait renforcer les fondements et la praticité de technologies cryptographiques avancées telles que le chiffrement homomorphique, qui permet aux utilisateurs de calculer directement sur des données chiffrées sans avoir à les déchiffrer au préalable.
Renforcer la cryptographie avancée
Pour ce faire, les chercheurs ont voulu à approfondir la compréhension mathématique des primitives cryptographiques émergentes, notamment le chiffrement homomorphique, les cartes multilinéaires et les nouveaux systèmes cryptographiques basés sur des réseaux de treillis. «Nous avons obtenus de nouveaux résultats cryptographiques qui ont révélé des faiblesses jusqu’alors inconnues dans d’importantes constructions de cartes multilinéaires qui aident à clarifier les limites de sécurité réalistes de l’obscurcissement et des outils connexes», explique Jean-Sébastien Coron, qui a été le coordinateur du projet. Le projet entendait également largement améliorer l’efficacité, en particulier pour les opérations exigeantes telles que l’amorçage dans le chiffrement homomorphique et la protection de haut niveau contre les attaques par canal auxiliaire. «En ce qui concerne la résistance aux attaques par canal auxiliaire, le projet a introduit des contre-mesures asymptotiquement optimales, ainsi que de puissantes techniques de masquage d’ordre élevé pour les schémas post-quantiques en cours de normalisation. Ces résultats renforcent considérablement la cryptographie avancée contre les attaques physiques», ajoute Jean-Sébastien Coron.
Mettre les nouveaux outils cryptographiques en pratique
Un autre aspect essentiel des travaux du projet a consisté à combler le fossé entre la théorie et la pratique, en veillant à ce que les outils cryptographiques puissent être déployés sur du matériel, notamment sur des plateformes embarquées et limitées. «Au-delà de l’identification des limites et des vulnérabilités, nous avons également examiné comment les connaissances théoriques pouvaient éclairer des conceptions plus pratiques, conduisant à de nouveaux algorithmes, à des primitives et à des améliorations mesurables de l’efficacité», souligne Jean-Sébastien Coron. «Cette interaction contribue à rendre la recherche cryptographique avancée plus pertinente pour les applications concrètes.» À mesure de l’avancement du projet, les chercheurs se sont adaptés aux évolutions majeures dans le domaine. Par exemple, lorsque plusieurs constructions proposées de cartes multilinéaires se sont révélées peu sûres et que les techniques homomorphiques basées sur les treillis ont rapidement mûri, les chercheurs ont réagi en exposant les faiblesses des systèmes existants et en proposant des alternatives plus robustes et plus efficaces.
Soutenir les technologies respectueuses de la vie privée
Le projet CLOUDMAP a permis de mieux comprendre ce qui est sécurisé et ce qui ne l’est pas, une compréhension qui pourrait contribuer à empêcher le déploiement de systèmes fragiles. Ses travaux soutiennent également les technologies respectueuses de la vie privée qui permettent d’analyser les données sans les divulguer. «En relevant considérablement le niveau de sécurité et d’efficacité de la cryptographie, nous avons contribué à faire en sorte que les futurs systèmes numériques puissent rester à la fois puissants et fiables dans un monde post-quantique », conclut Jean-Sébastien Coron. Le projet étant officiellement achevé, les chercheurs affinent à présent leurs techniques afin de les intégrer dans des écosystèmes cryptographiques plus vastes, notamment l’intelligence artificielle sécurisée et l’analyse de données respectueuse de la vie privée.