De la récupération privée d’informations à l’apprentissage fédéré, les nouvelles approches de la sécurisation des informations entraînent non seulement des solutions pratiques de sécurité des données, mais aussi des moyens de repenser les fondations de données.
Les codes secrets existent depuis des centaines d’années. Tout le monde, des pirates aux diplomates, les a utilisés pour enfermer les messages des yeux indiscrets. Ces dernières années, les mathématiciens ont construit des algorithmes encore meilleurs qui sont plus difficiles que jamais à briser.
En cours de route, les mathématiciens ont également commencé à découvrir que les algorithmes pourraient faire plus que sécuriser un message ou protéger l’emplacement du trésor. Ils pouvaient appliquer des règles complexes et synchroniser les personnes qui travaillaient ensemble.
Les meilleurs algorithmes assument désormais de nombreux rôles au-delà de la simple protection d’un message. Certains peuvent arrêter de tricher. D’autres peuvent assurer des décisions équitables et aider les équipes à constituer un consensus. Certains offrent un décideur neutre qui fonctionne sans parti pris ni faveur. De nouveaux cas d’utilisation apparaissent souvent pour les mêmes algorithmes de base.
Ces algorithmes peuvent transformer les flux de travail partout. Dans un intérêt de promouvoir une infrastructure informatique meilleure et plus sécurisée pour toute entreprise, voici sept des approches les plus prometteuses pour améliorer la sécurité, l’équité et l’efficacité de l’ensemble de votre flux de données – qui pourraient également offrir des avantages inattendus de nouvelle génération.
Blockchain
Le mot est souvent utilisé comme synonyme de crypto-monnaie, mais le concept est beaucoup plus large. C’est une solution générale pour que les concurrents arrivent à un consensus. Les émetteurs de crypto-monnaie l’utilisent pour suivre un grand livre de qui possède la pièce, mais vous pouvez l’utiliser pour suivre n’importe quel actif ou décision.
Les chaînes les plus compétentes peuvent exécuter des algorithmes arbitrairement complexes dans un système public partagé qui permet à chacun d’auditer les calculs. Ils comptent sur des algorithmes cryptographiques tels que les arbres Merkle ou l’algorithme de signature numérique de la courbe elliptique (ECDSA) pour traiter toutes les transactions dans un processus hautement réglementé. Tout le monde, des collègues aux concurrents, peut être sûr que les résultats ont été trouvés ouvertement et honnêtement.
Les dirigeants informatiques peuvent s’appuyer sur les algorithmes pour mettre à jour la chaîne pour tout scénario qui nécessite de renforcer la confiance entre les utilisateurs suspects. Certains développent des moyens d’investir ou de parier sur les événements. D’autres souhaitent simplifier des transactions complexes telles que l’achat d’une voiture qui nécessite de synchroniser plusieurs parties, comme les prêteurs, les agents d’assurance ou les agents de service.
Les coûts d’utilisation de certaines des chaînes les plus importantes telles que Ethereum peuvent être importantes, mais il existe maintenant un certain nombre de bonnes chaînes secondaires ou tertiaires comme Arbitrum qui offrent à peu près la même sécurité à des prix considérablement inférieurs. Certaines options à consulter sont Solana, Arbitrum, Gnosis ou Skale, mais il y en a trop à énumérer ici.
Récupération d’informations privées
La sécurisation d’une base de données est assez simple. La protection de la vie privée des utilisateurs est cependant un peu plus difficile. Les algorithmes de récupération d’informations privés permettent aux gens de rechercher dans la base de données des blocs de données spécifiques sans révoquer trop au propriétaire de la base de données.
Cette couche de protection supplémentaire repose sur la brouillure de plus grands blocs de données dans un blob mathématique complexe et impénétrable. Seul le bon utilisateur peut déballer les blocs particuliers qu’il souhaite voir. La base de données ne peut pas suivre les bits particuliers demandés car le blob en comprend autant.
Les algorithmes sont utiles dans les domaines où même une requête de base de données peut en révéler trop. Les bureaux de négociation en actions, par exemple, pourraient vouloir empêcher le négociation d’initiés en cachant leurs enquêtes du back-office qui maintient les bases de données. Les agences gouvernementales sécurisées peuvent protéger les informations compartimentées qui sont stockées dans les infrastructures communes.
Sealpir, Muchpir et Frodopir sont trois exemples de bibliothèques qui peuvent être incorporées pour fournir des services de récupération d’informations privés.
Grondements
Les signatures numériques sont une caractéristique bien comprise des mathématiques de cryptage modernes. Une personne ayant des connaissances d’une clé secrète l’utilise pour certifier une collection de bits. Les installations logicielles, les transactions de base de données et les entrées DNS ne sont que quelques-unes des nombreuses collections de bits certifiées.
ZK-Snarks offre un moyen plus puissant de certifier quelque chose avec la fonctionnalité supplémentaire de ne pas le révéler. Le terme est un acronyme pour «les arguments non interactifs succincts de connaissances.» Un snark dans une pièce d’identité numérique peut garantir que quelqu’un est assez vieux pour boire de l’alcool sans révéler son âge exact.
Certaines des utilisations les plus évidentes peuvent être dans les contrats numériques. Un côté peut garantir certains facteurs sans révéler des informations sensibles ou personnelles. Un système de vote numérique peut tabuler les choix d’une manière qui peut être vérifiée sans révéler le vote de quiconque.
Les algorithmes sont généralement très rapides et certaines applications s’appuient davantage sur eux pour leur vitesse que leur capacité à retenir les données. Parfois, la vérification d’un ZK-Snark pour une transaction peut être beaucoup plus efficace que le peignage via toutes les données de la transaction.
Certaines implémentations incluent Libsnark, Dizk ou Zokrates.
Cryptographie post-quantum
Les algorithmes traditionnels de cryptographie public-clé seront facilement brisés lorsqu’un ordinateur quantique de taille suffisante apparaît. Personne n’a décrit publiquement de nombreux progrès réels vers la création d’une machine qui peut briser les systèmes actuellement utilisés, mais certains chercheurs ont consacré leur temps à se préparer à ce moment. Ils ont créé de nouveaux algorithmes avec une structure différente qui ne serait pas immédiatement fissable.
L’Institut national des normes et de la technologie a organisé des concours pour développer de bons algorithmes et ils ont déjà identifié plusieurs options potentielles. Ce sont une bonne base pour toute entreprise avec des raisons de s’inquiéter de l’apparence de bons ordinateurs quantiques.
Mais même ceux qui ne sont pas si inquiets pourraient vouloir explorer les algorithmes, car ils sont suffisamment différents pour offrir certains avantages. SPHINCS +, par exemple, repose sur des fonctions de hachage de base bien étudiées. Certaines puces ont les fonctions de hachage implémentées dans le silicium.
Le travail au NIST est un bon point de départ. Son site Web pointe vers des normes, des discussions et des implémentations de référence.
Apprentissage fédéré avec chiffrement
L’un des plus grands défis pour la formation des algorithmes d’IA est la nécessité de collecter toutes les données en un seul endroit. Ce n’est pas seulement cher; C’est également peu pratique car l’ensemble de données est généralement beaucoup plus grand que même les plus grandes machines. Il s’agit également d’un dangereux risque de confidentialité pour stocker toutes ces informations en un seul endroit où les voleurs de données peuvent profiter d’un guichet unique.
Certains scientifiques de l’IA trouvent des moyens de diviser les tâches d’apprentissage dans des endroits distincts afin que les données n’aient pas besoin d’être agrégées. Ils mélangent également des couches de cryptage pour ajouter une confidentialité supplémentaire.
Certaines avancées récentes peuvent être trouvées dans des projets tels que IBM FL, OpenFL, Pysyft, NVFlare et un certain nombre d’autres parce que c’est un domaine de recherche très active.
Confidentialité différentielle
Au lieu de simplement brouiller les données, les algorithmes de confidentialité différentiels fournissent un secret en ajoutant des distorsions et du bruit aléatoires. Le résultat est un ensemble de données qui devrait être statistiquement similaire à l’original, mais sans informations personnellement identifiables dans le clair.
Par exemple, une base de données des victimes de cancer pourrait identifier la rue dans laquelle la victime vit mais n’aura pas de numéro de rue précis. Ou, si le facteur de confidentialité (identifié avec une lettre grecque Epsilon) est plus en place, la rue pourrait être remplacée par une à proximité. Les scientifiques des données peuvent toujours étudier les résultats, mais les voleurs d’identité ne trouveront pas beaucoup de valeur.
Google et IBM distribuent des bibliothèques pour transformer vos données. MIT Press publie un nouveau livre sur le sujet dans leur série de connaissances essentielles.
Cryptage entièrement homorphe (FHE)
Traditionnellement, les informations cryptées sont complètement impénétrables car l’objectif est de s’assurer qu’il n’y a aucun moyen de dire ce qu’il y a à l’intérieur de ce paquet codé sans la clé. Mais ces derniers temps, certains mathématiciens ont trouvé des moyens intelligents d’avoir notre gâteau et de le manger aussi. (J’ai écrit sur certaines des premières techniques de mon livre.)
Aujourd’hui, il existe de nombreuses façons de raisonner sur les données sans les décrypter, ce qui permet de renforcer la sécurité de l’entreprise. Certains algorithmes peuvent rechercher des enregistrements de base de données spécifiques. D’autres peuvent faire de l’arithmétique de base.
L’objectif brillant est de créer des algorithmes de cryptage entièrement homomorphes (FHE) qui permettent des calculs arbitraires et complets de Turing sur des données cryptées sans les décoller. Il existe de bons algorithmes qui offrent cela, mais l’efficacité laisse beaucoup à désirer.
Certains des algorithmes les plus récents peuvent être trouvés catalogués dans cette liste.