Accueil   >   Blog   >   Le chiffrement homomorphe : définition et avantages

Le chiffrement homomorphe : définition et avantages, interview de Zama

Concepts clés

Outils et Technologies

A retenir dans cet article

L’article explore le concept du Chiffrement Homomorphe (FHE) au cours d’une interview réalisée auprès de Pascal Paillier, expert en cryptographie et CTO de Zama, startup spécialisée dans la deep tech. L’interview met en lumière le rôle du FHE dans la protection des données, expliquant sa capacité à effectuer des calculs sur des données chiffrées sans les déchiffrer, offrant ainsi une solution aux problèmes de sécurité. Les avantages potentiels du FHE pour divers secteurs, tels que la santé, la finance et les bases de données, sont également abordées, soulignant son potentiel de transformation dans le domaine de la cybersécurité.

Plongeons dans le futur de la cybersécurité avec Zama, une entreprise à la pointe de l’innovation. Dans cette première partie d’une interview exclusive menée par LePont, nous explorons la définition du Chiffrement Homomorphe (FHE) et ses avantages considérables en matière de protection des données. Pascal Paillier, CTO de Zama nous guide à travers les fondements de cette technologie révolutionnaire, offrant un aperçu captivant des progrès qui redéfinissent la sécurité numérique. Restez à l’écoute pour la suite, où nous plongerons dans les cas d’usages concrets du FHE et ses perspectives d’avenir prometteuses.

Pouvez-vous nous présenter Zama et expliquer en quoi consiste votre expertise dans le domaine du chiffrement homomorphe (Fully Homomorphic Encryption, FHE en anglais) ? 

Zama est une startup dans le domaine de la deep tech et en pleine croissance, basée à Paris et fondée par Rand Hindi et moi-même fin 2019. L’équipe est constituée d’environ 70 personnes actuellement, avec des domaines d’expertise variés en cryptographie, machine learning, compilation, optimisation, blockchain et hardware design.

L’entreprise est entièrement tournée vers un seul but : faire du FHE une technologie efficace et facile à utiliser par tous les développeurs, au travers d’outils open-source et communautaires.  

Comment avez-vous identifié le besoin d’introduire le FHE dans le domaine de la cybersécurité ?

Nos profils se complètent idéalement car Rand est expert en machine learning et je suis moi-même expert en cryptographie, avec des expériences entrepreneuriales très complémentaires. Mais nous partageons la même volonté de changer la donne mondiale en matière de data privacy.

Ce problème de confidentialité des données est devenu global et incontournable non seulement pour la blockchain et l’IA mais aussi dans toutes les applications cloud habituelles lorsque les données sont sensibles.

Le chiffrement dit homomorphe a fait rêver la communauté scientifique en cryptographie, qui a cherché à le réaliser techniquement depuis les années 80, avec une accélération des trouvailles dans les 15 dernières années. Son efficacité s’est considérablement améliorée, ce qui permet aujourd’hui d’ouvrir la voie à une adoption généralisée.

Celle-ci va se faire progressivement dans les années à venir, avec une priorité des scénarios où le défaut de maîtrise de la sécurité de la donnée est véritablement bloquant, comme la santé, la finance, les bases de données ou les applications régaliennes.

Pour aller plus loin :

Pour nos lecteurs qui pourraient ne pas être familiers ce terme, pourriez-vous donner une définition simple du chiffrement entièrement homomorphe (FHE) ?

Le chiffrement classique…

Le concept est assez simple et peut sembler magique. Le chiffrement classique, peu importe qu’il soit pré ou post-quantique, ne permet que de chiffrer l’information en transit ou en stockage.

Dès que l’on souhaite calculer des choses, c’est-à-dire transformer cette information, le chiffrement classique impose de déchiffrer la donnée pour effectuer le calcul voulu, quitte à re-chiffrer ensuite. Cette étape, même temporaire, est la source de tous les problèmes de sécurité car elle expose à la fois la donnée et la clé de déchiffrement.

…vs le chiffrement entièrement homomorphe

Par opposition, le FHE permet d’effectuer le même calcul sans avoir à déchiffrer. On peut directement appliquer le calcul sur le chiffré sans savoir ce qu’il contient et on obtient un chiffré du bon résultat sans le connaître non plus.

Pas de déchiffrement, donc pas de donnée ou de clé en clair, et donc pas de trou potentiel de sécurité.

Comment le FHE se distingue des autres formes de chiffrement ?

Au-delà de sa capacité étonnante de permettre des calculs dits homomorphes, c’est-à-dire sur données chiffrées, le FHE a plusieurs caractéristiques bien particulières qui le rendent plus délicat à opérer.

Taille des chiffrés et des clés

Tout d’abord, les chiffrés sont significativement plus gros, de 3 à 4 ordres de grandeur. La clé publique de calcul est elle aussi plus imposante, de l’ordre de plusieurs dizaines de mégaoctets.

Complexité des calculs homomorphes

Ensuite, la nature des calculs homomorphes élémentaires à enchaîner pour réaliser le calcul voulu varie en fonction du mécanisme de FHE qu’on aura sélectionné : il en existe plusieurs, et souvent il existe aussi plusieurs façons d’utiliser un même mécanisme. Chez Zama, celui que nous utilisons à travers tous nos produits s’appelle TFHE et il a l’immense avantage de pouvoir appliquer des fonctions par tabulation de manière très efficace.

Mais quel que soit le mécanisme de FHE utilisé, la réalisation du calcul voulu implique de déterminer avec quel enchaînement de calculs élémentaires on va l’effectuer. Il y a là un travail complexe à la fois de décomposition du calcul et d’optimisation, qui avant Zama devait être fait « à la main » par des experts en cryptographie, et qui est désormais automatique. Toute cette partie est inexistante dans le chiffrement classique.

Résistance aux attaques quantiques

Pour finir, le FHE est intrinsèquement résistant aux attaques quantiques, c’est-à-dire des attaques s’appuyant sur l’usage d’ordinateurs quantiques. Même si l’on ignore encore quand ceux-ci vont finalement devenir disponibles, le fait que le FHE soit déjà immunisé offre une garantie de confiance dans la durabilité de la technologie.

Pouvez-vous illustrer la façon dont le FHE fonctionne dans la pratique ?

Le scénario de base du FHE est relativement simple. Imaginons qu’un utilisateur de ChatGPT souhaite résumer un texte sensible de 1000 pages sans le révéler à OpenAI.

  1. L’utilisateur génère une clé secrète qui va lui servir au chiffrement et au déchiffrement, ainsi qu’une clé publique de calcul homomorphe qu’il poste sur son compte OpenAI.
  2. Il chiffre ensuite son texte avec sa clé secrète et soumet le chiffré comme requête de calcul au service ChatGPT.
  3. Celui-ci va exécuter le modèle ChatGPT de façon homomorphe au chiffré d’entrée, avec l’aide de la clé publique de l’utilisateur, pour produire directement un résultat chiffré lui-aussi.
  4. Le résultat chiffré est retourné à l’utilisateur qui le déchiffre avec sa clé secrète, ce qui termine l’échange en cours. Aucun déchiffrement n’a eu lieu du côté d’OpenAI, et l’utilisateur a donc pu bénéficier du service sans jamais avoir à exposer son texte sensible. Le résultat final est parfaitement identique à celui que l’utilisateur aurait obtenu en donnant son texte en clair.

Médecine et diagnostic

Ce scénario se répète à l’infini pour toutes sortes de services d’IA externalisés. On peut typiquement penser à du diagnostic médical comme la détection automatique de tumeurs cancéreuses à partir de radiographies de patients sans que celles-ci soient exposées, etc. L’application à la génomique individuelle devient possible par exemple, sans risque de vol du génome, et l’on sait que ce risque est en partie à l’origine de l’interdiction bioéthique de ce type de services en France.

Finance décentralisée

Les transactions sur les blockchains souffrent elles aussi de l’absence de data privacy car sur une blockchain, toutes les opérations sont exécutées sur des données en clair. Avec les transactions par exemple, chacun peut savoir à tout moment combien de tokens passent d’un compte donné à un autre. Mais posteriez-vous vos relevés bancaires sur votre réseau social favori ?

Sans diverses options de confidentialité, la finance décentralisée qui émerge actuellement ne pourra prétendre remplacer à terme les systèmes financiers traditionnels qui eux, en disposent. Le FHE apporte une solution simple à ce blocage en permettant de chiffrer à la fois les soldes des comptes et les montants en transit en fonction de ce que souhaite le concepteur du smart contract. En 2023, Zama a spécifiquement conçu pour cela une machine virtuelle homomorphe pour Ethereum appelée fhEVM. Elle est actuellement déployée par Fhenix, la première blockchain de l’écosystème capable d’opérer sur données chiffrées. Les développeurs d’applications décentralisées peuvent désormais facilement déployer de nouvelles expériences respectueuses de la vie privée et créer des business models innovants, sans bien sûr se limiter à la finance. 

Quels sont les avantages clés que le FHE offre en termes de cybersécurité, notamment pour la protection des données dans la blockchain et l’IA ?

C’est très simple : dès lors que toutes vos données dans le cloud sont chiffrées, et en l’absence de toute clé de déchiffrement, tous les risques habituels de violation disparaissent. Les utilisateurs ne peuvent craindre ni un vol de leurs données par des tiers, qui ne se retrouveraient qu’avec des informations inexploitables, ni une revente ou un détournement par le prestataire de service lui-même. La seule façon d’obtenir les données d’un utilisateur en clair consiste maintenant à les lui demander (gentiment). C’est en cela que le FHE est disruptif. Il remet l’utilisateur au centre du système, puisque son consentement devient indispensable à la collecte de données. 

Naturellement, cette nouvelle donne entraîne une rupture forte avec les usages habituels que les prestataires de service font des données en clair, qui ne relèvent pas aujourd’hui d’une impossibilité technique mais seulement d’une auto-inhibition de principe, encadrée par les obligations réglementaires et normatives induites par les lois nationales sur les données personnelles, le RGPD, la série de normes ISO 27000, la certification SecNumCloud, etc. L’adoption du FHE, s’il est parfaitement aligné avec l’esprit de ce corpus réglementaire, va de fait beaucoup plus loin en garantissant une isolation mathématique totale entre le prestataire et la donnée en clair.

Comment le FHE peut-il résoudre le problème des violations de données, comme celles que nous observons de plus en plus, en particulier dans le cloud ?

Dans un grand nombre de cas où le niveau de sécurité habituel reste insuffisant, l’utilisateur peut se trouver satisfait de cette isolation, car le prestataire devient un pur calculateur zero-trust offrant une option sécuritaire disponible dans le cas d’une exigence forte de confidentialité des données, option qui vient s’ajouter aux modes opératoires classiques. 

Selon la nature de son service, le prestataire peut également gagner beaucoup à exposer une interface d’accès FHE à ses clients, du fait qu’il n’a plus à démontrer la conformité au corpus d’exigences de cybersécurité, celles-ci étant remplies de facto par la disparition totale des risques. Un opérateur tel qu’Azure par exemple, est soumis à une contrainte de régionalisation de ses centres de données lors du traitement des données de certains de ses clients tels que des entités étatiques, pour des raisons de souveraineté. Le remplacement par une interface FHE lui permet de déporter ses serveurs là où ses coûts seront optimisés, sans considération de localisation, l’unique question résiduelle étant la simple disponibilité du service. 

 

Nos formations en protection de données :

Ces articles devraient vous intéresser

Le Pont Learning