IBM ouvre une boîte à outils de chiffrement homomorphe pour Linux

Société IBM annoncé le à propos de l'ouverture des textes sources de la boîte à outils FHE (IBM Fully Homomorphic Encryption) avec implémentation du système cryptage homomorphe complet pour le traitement des données sous forme cryptée. FHE vous permet de créer des services d'informatique confidentielle, dans lesquels les données sont traitées cryptées et n'apparaissent à aucun moment sous forme ouverte. Le résultat est également généré crypté. Le code est écrit en C++ et distribué par sous licence MIT. En plus de la version pour Linux, des boîtes à outils similaires pour macOS и iOS, écrit en Objective-C. La publication d'une version pour Android.

FHE soutient plein opérations homomorphes qui vous permettent d'effectuer l'addition et la multiplication de données cryptées (c'est-à-dire que vous pouvez implémenter n'importe quel calcul arbitraire) et d'obtenir un résultat crypté en sortie, ce qui serait similaire au cryptage du résultat de l'addition ou de la multiplication des données d'origine. Le cryptage homomorphe peut être considéré comme la prochaine étape dans le développement du cryptage de bout en bout : en plus de protéger la transmission des données, il offre la possibilité de traiter les données sans les déchiffrer.

Sur le plan pratique, le cadre peut être utile pour organiser le cloud computing confidentiel, dans les systèmes de vote électronique, dans les protocoles de routage anonymisés, pour le traitement crypté des requêtes dans un SGBD, pour la formation confidentielle des systèmes d'apprentissage automatique. Un exemple d'application du FHE est l'organisation de l'analyse des informations sur les patients des établissements médicaux dans les compagnies d'assurance sans que la compagnie d'assurance n'ait accès à des informations permettant d'identifier des patients spécifiques. Aussi mentionné développement de systèmes d'apprentissage automatique pour détecter les transactions frauduleuses avec des cartes de crédit basés sur le traitement de transactions financières anonymes cryptées.

La boîte à outils comprend une bibliothèque HElib avec la mise en œuvre de plusieurs schémas de cryptage homomorphes, un environnement de développement intégré (le travail s'effectue via un navigateur) et un ensemble d'exemples. Pour simplifier le déploiement, des images Docker prêtes à l'emploi basées sur CentOS, Fedora et Ubuntu ont été préparées. Des instructions pour assembler la boîte à outils à partir du code source et l’installer sur un système local sont également disponibles.

Le projet se développe depuis 2009, mais ce n'est que maintenant qu'il a été possible d'atteindre des indicateurs de performance acceptables qui permettent de l'utiliser dans la pratique. Il est à noter que FHE rend les calculs homomorphes accessibles à tous ; avec l'aide de FHE, les programmeurs d'entreprise ordinaires seront capables de faire en une minute le même travail qui nécessitait auparavant des heures et des jours en impliquant des experts titulaires d'un diplôme universitaire.


Parmi d'autres développements dans le domaine de l'informatique confidentielle, on peut noter publication du projet OpenDP avec mise en place de méthodes confidentialité différentielle, permettant d'effectuer des opérations statistiques sur un ensemble de données avec une précision suffisamment élevée sans possibilité d'y identifier des enregistrements individuels. Le projet est développé conjointement par des chercheurs de Microsoft et de l'Université Harvard. L'implémentation est écrite en Rust et Python et fourni sous licence MIT.

L'analyse utilisant des méthodes de confidentialité différentielles permet aux organisations de réaliser des échantillons analytiques à partir de bases de données statistiques, sans leur permettre d'isoler les paramètres d'individus spécifiques des informations générales. Par exemple, pour identifier les différences dans les soins aux patients, les chercheurs peuvent recevoir des informations qui leur permettent de comparer la durée moyenne de séjour des patients dans les hôpitaux, tout en préservant la confidentialité des patients et en ne mettant pas en évidence les informations sur les patients.

Deux mécanismes sont utilisés pour protéger les informations personnelles ou confidentielles identifiables : 1. L'ajout d'une petite quantité de « bruit » statistique à chaque résultat, ce qui n'affecte pas l'exactitude des données extraites, mais masque la contribution des éléments de données individuels.
2. Utiliser un budget de confidentialité qui limite la quantité de données produites pour chaque demande et n'autorise pas de demandes supplémentaires qui pourraient violer la confidentialité.

Source: opennet.ru

Ajouter un commentaire