7 Techniques de chiffrement de pointe pour réinventer la sécurité des données

Lucas Morel

De la récupération privée d’informations à l’apprentissage fédéré, les nouvelles approches de la sécurisation des informations entraînent non seulement des solutions pratiques de sécurité des données, mais aussi des moyens de repenser les fondations de données.

Les codes secrets existent depuis des centaines d’années. Tout le monde, des pirates aux diplomates, les a utilisés pour enfermer les messages des yeux indiscrets. Ces dernières années, les mathématiciens ont construit des algorithmes encore meilleurs qui sont plus difficiles que jamais à briser.

En cours de route, les mathématiciens ont également commencé à découvrir que les algorithmes pourraient faire plus que sécuriser un message ou protéger l’emplacement du trésor. Ils pouvaient appliquer des règles complexes et synchroniser les personnes qui travaillaient ensemble.

Les meilleurs algorithmes assument désormais de nombreux rôles au-delà de la simple protection d’un message. Certains peuvent arrêter de tricher. D’autres peuvent assurer des décisions équitables et aider les équipes à constituer un consensus. Certains offrent un décideur neutre qui fonctionne sans parti pris ni faveur. De nouveaux cas d’utilisation apparaissent souvent pour les mêmes algorithmes de base.

Cette couche de protection supplémentaire repose sur la brouillure de plus grands blocs de données dans un blob mathématique complexe et impénétrable. Seul le bon utilisateur peut déballer les blocs particuliers qu’il souhaite voir. La base de données ne peut pas suivre les bits particuliers demandés car le blob en comprend autant.

Les algorithmes sont utiles dans les domaines où même une requête de base de données peut en révéler trop. Les bureaux de négociation en actions, par exemple, pourraient vouloir empêcher le négociation d’initiés en cachant leurs enquêtes du back-office qui maintient les bases de données. Les agences gouvernementales sécurisées peuvent protéger les informations compartimentées qui sont stockées dans les infrastructures communes.

Sealpir, Muchpir et Frodopir sont trois exemples de bibliothèques qui peuvent être incorporées pour fournir des services de récupération d’informations privés.

L’Institut national des normes et de la technologie a organisé des concours pour développer de bons algorithmes et ils ont déjà identifié plusieurs options potentielles. Ce sont une bonne base pour toute entreprise avec des raisons de s’inquiéter de l’apparence de bons ordinateurs quantiques.

Mais même ceux qui ne sont pas si inquiets pourraient vouloir explorer les algorithmes, car ils sont suffisamment différents pour offrir certains avantages. SPHINCS +, par exemple, repose sur des fonctions de hachage de base bien étudiées. Certaines puces ont les fonctions de hachage implémentées dans le silicium.

Le travail au NIST est un bon point de départ. Son site Web pointe vers des normes, des discussions et des implémentations de référence.

Certains des algorithmes les plus récents peuvent être trouvés catalogués dans cette liste.