Le chiffrement homomorphe ou comment effectuer des traitements sur des données chiffrées

Magazine
Marque
MISC
HS n°
Numéro
5
Mois de parution
avril 2012
Domaines


Résumé

Et si vos données n'étaient jamais déchiffrées, même en mémoire, même quand vos applications ou le système d'exploitation les utilise ? Le chiffrement dit « complètement homomorphe » permettrait de réaliser de tels exploits. Seul hic, la construction d'un tel système de chiffrement est restée pendant trente ans un problème ouvert, jusqu'à récemment où des avancées spectaculaires ont eu lieu …


1. Le Graal de la cryptographie : une conjecture de 1978

Alice n’a qu’une confiance modérée en son fournisseur de service de courriel. Elle voudrait que les messages de ses interlocuteurs arrivent chiffrés chez son hébergeur, et y restent stockés chiffrés, sans que jamais celui-ci ne puisse avoir accès aux clairs. Mais dans ce cas, elle doit renoncer à de nombreux services : comment demander au serveur de sélectionner les messages contenant un certain mot-clé ou correspondant à un ensemble de critères plus complexes, sans que le serveur ne déchiffre le contenu de la boîte aux lettres ? Comment le serveur va-t-il appliquer des filtres automatiques à l’arrivée d’un courrier : traitement du spam, ajout automatique d’événements au calendrier, tri automatique dans des dossiers, etc. ?

Ce problème est bien sûr générique et peut être décliné en de nombreuses variantes. Dans un contexte plus professionnel, la tendance est à l’externalisation...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.

Les taxonomies se cachent pour ne pas mourir

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

« Attention, nouveau virus ! » Nombreux sont les articles à nous alerter régulièrement, par cette métonymie, sur l’émergence d’un nouveau malware. Pourtant, le terme de virus a-t-il encore un sens aujourd’hui ? Wannacry était-il un ver, ou un ransomware ? NotPetya, un wiper, ou bien un ver ? Et plus encore, au-delà de l’utilisation de termes et expressions se pose la question de la nécessaire catégorisation des incidents de cybersécurité ; pourquoi, comment, à quelles fins ? Essai (critique) de réponse.

Les difficultés du désassemblage sur ARM

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Cet article aborde les problèmes spécifiques à l’architecture ARM qui se posent lorsqu’on désassemble un exécutable, c’est-à-dire lorsqu’on l’analyse statiquement pour en produire une représentation en langage assembleur. En effet, les particularités de l’architecture ARM peuvent rendre le désassemblage – déjà habituellement compliqué – particulièrement ardu.