Qu'est-ce que le cryptage homomorphe?
Le concept connu sous le nom de cryptage homomorphe, dans lequel le texte chiffré peut être manipulé et travaillé sans être décrypté, a été présenté pour la première fois à la communauté scientifique en 1978 par Ronald Rivest, Leonard Adleman et Michael Dertouzos en tant qu'homomorphisme de confidentialité. Un schéma de chiffrement homomorphe sémantiquement sécurisé a été développé et proposé par Shafi Goldwasser et Silvio Micali en 1982. En 2009, Craig Gentry a prouvé qu'un schéma de chiffrement entièrement homomorphe est possible. CipherText. Sans le développement d'une solution homomorphe, l'envoi et la réception de données est essentiellement la seule fonction qui peut être accomplie avec des données cryptées. Les plus grandes préoccupations étaient le niveau d'informatique nécessaire pour traiter la demande cryptée sur les données cryptées et ceer un schéma de chiffrement de cette nature pourrait être suffisamment sûr pour une utilisation pratique.
Avec l'avènement et l'expansion continue du cloud computing, proposer une méthode de chiffrement homomorphe viable est cruciale. Sinon, le risque est trop élevé pour confier les données à un fournisseur de computs en nuage lorsque ces données doivent rester sécurisées. Si le fournisseur a accès de quelque manière que ce soit aux données sous sa forme décryptée, les données peuvent trop facilement devenir compromises. Gentry a prouvé qu'il s'agit d'une théorie viable, bien que le temps que les calculs prennent et la facilité potentielle avec laquelle le cryptage puisse être brisé sont des préoccupations.
Le système de Gentry décrit comment créer un schéma de chiffrement qui permettra aux données d'être stockées en toute sécurité dans un environnement cloud où le propriétaire des données peut utiliser la puissance de calcul du fournisseur de cloud pour effectuer des fonctions sur les données cryptées persistantes. Il fait çadans un processus en trois étapes. Un schéma de cryptage est construit qui est «bootstrappable» ou se compose d'un schéma de chiffrement quelque peu homomorphe qui peut fonctionner avec son propre circuit de décryptage. Ensuite, un schéma de cryptage de clés publics presque applicable est construit à l'aide de réseaux idéaux. Enfin, les schémas sont modifiés pour être plus simplistes, ce qui leur permet d'être bootstrappable tout en maintenant leur profondeur.
Cette méthode crée un schéma de chiffrement complètement homomorphe, mais il reste relativement peu pratique. Le cryptage homomorphe a évolué pour être principalement sécurisé contre les attaques de texte brut choisi, mais la sécurisation contre les attaques de texte chiffré choisi reste un problème. En plus du problème de sécurité, les schémas entièrement homomorphes sont si grands et complexes que le facteur de temps a empêché leur utilisation dans la plupart des applications. Des systèmes de chiffrement quelque peu homomorphes ont été développés pour aborder au moins le facteur de temps, en utilisant uniquement les parties les plus efficaces d'un chiffre d'affaires entièrement homomorpheschéma.