IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

IBM Cloud Discussion :

IBM aide les entreprises à se préparer à la prochaine génération de chiffrement


Sujet :

IBM Cloud

  1. #1
    Communiqués de presse

    Femme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2018
    Messages
    2 135
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Mai 2018
    Messages : 2 135
    Points : 158 426
    Points
    158 426
    Par défaut IBM aide les entreprises à se préparer à la prochaine génération de chiffrement
    IBM aide les entreprises à se préparer à la prochaine génération de chiffrement

    IBM Security lance un nouveau service qui permet aux entreprises d'expérimenter le chiffrement entièrement homomorphe (FHE) - une technologie émergente qui permet aux données de rester chiffrées tout en étant traitées ou analysées dans des environnements de cloud ou de tiers.

    Les services de chiffrement homomorphique d'IBM Security offrent aux entreprises une formation, un soutien d'experts et un environnement de test pour développer des prototypes d'applications pouvant tirer parti du FHE.

    Alors que les techniques de chiffrement actuelles permettent de protéger les données en stockage et en transit, les données doivent être déchiffrées pendant leur traitement ou leur analyse, ce qui les expose à des risques accrus en matière de sécurité et de confidentialité. Le FHE permet aux données de rester chiffrées même pendant leur traitement, ce qui comble le fossé des modèles de chiffrement classiques et ouvre de nouvelles possibilités de partage et de traitement des données sensibles par des tiers et dans le cloud.

    Nom : IBM_logo_in.jpg
Affichages : 18415
Taille : 117,8 Ko

    "Le chiffrement entièrement homomorphe offre un potentiel énorme pour l'avenir de la protection de la vie privée et du cloud computing, mais les entreprises doivent commencer à s'informer sur le FHE et à l'expérimenter avant de pouvoir tirer pleinement parti de ce qu'il a à offrir", déclare Sridhar Muppidi, directeur de la technologie chez IBM Security. "En apportant à nos clients l'expertise et les ressources d'IBM en matière de cryptographie, qui sont le moteur de l'innovation dans leurs secteurs d'activité particuliers, nous pouvons travailler ensemble pour créer une nouvelle génération d'applications qui tirent parti de la puissance des données sensibles, sans compromettre la vie privée".

    Les algorithmes à l'origine de la FHE sont en cours de développement par IBM et la communauté des chercheurs depuis plus de dix ans, mais les calculs de la FHE étaient à l'origine trop lents pour une utilisation quotidienne - il fallait des jours ou des semaines pour des calculs qui ne prenaient que quelques secondes sans chiffrement. Avec la croissance exponentielle de la puissance de calcul de l'industrie et les progrès des algorithmes qui sous-tendent le FHE, le FHE peut désormais être exécuté en quelques secondes par bit, ce qui le rend suffisamment rapide pour de nombreux types de cas d'utilisation dans le monde réel.

    Au début de cette année, IBM a publié des outils et du matériel pédagogique pour les développeurs et a travaillé avec des clients sélectionnés sur les premiers programmes pilotes pour FHE.


    Source : IBM

    Et vous ?

    Quel est votre avis sur ce service de chiffrement ?

    Voir aussi

    IBM vise un chiffrement sûr et des outils de sécurité pour l'informatique quantique, et propose Quantum Safe Cryptography pour la gestion des clés et les transactions applicatives
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 428
    Points : 1 627
    Points
    1 627
    Par défaut
    Quel est votre avis sur ce service de chiffrement ?

    Je ne comprend pas comment ça peu fonctionner en l'Etat, ou alors il faudra faire appel à des algorithme de cryptage spécifique.
    Mais si le traitement par des tiers est rendu possible, je ne voit pas vraiment l'intérêt de crypter quoi que ce soit .

  3. #3
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    959
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 959
    Points : 3 528
    Points
    3 528
    Par défaut
    Un nouvel outil de torture morale pour les écolo.

  4. #4
    Membre du Club
    Homme Profil pro
    Architecte
    Inscrit en
    Mars 2013
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Architecte
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2013
    Messages : 14
    Points : 57
    Points
    57
    Par défaut Quel est votre avis sur ce service de chiffrement ?
    Le chiffrement homomorphique a justement cette particularité, contrairement aux autres algorithmes de cryptologie : si vous chiffrez (avec un algorithme de ce type), ensuite n'importe qui peut faire des opérations sur le chiffré (donc sans avoir accès au clair : le secret est conservé), et il vous suffit de déchiffrer le résultat pour récupérer le clair (sur lequel les opérations ont été réalisées également).
    C'est une idée qui date des années 70-80 environ, mais qui n'avait pas tant d'applications potentielles (et surtout pas d'algorithme concrètement utilisable !), mais avec le "cloud computing" (ou plus classiquement la sous-traitance) l'intérêt est évident.
    Les problèmes à résoudre sont multiples :
    - Que le chiffrement soit suffisamment sûr, i.e. indécryptable (par d'autres que celui qui l'a chiffré), c'est la base en cryptologie.
    - Que l'algorithme reste déchiffrable (par celui qui l'a chiffré), et ce, malgré tous les calculs (sur le chiffré) qu'il subira (c'est de là que vient son nom d'ailleurs : homo morphe). Et c'est le problème principal : certains algorithmes permettent de faire quelques opérations (additions, ou multiplication...) mais pas toutes, sous peine de devenir totalement indéchiffrable, ou de perdre une partie de l'information.
    - Et bien sûr qu'il soit suffisamment rapide pour être exploitable et rentable.

    Un exemple (théorique) :
    J'ai les nombres 10 et 47, je les chiffre (avec un algorithme homomorphe et une clef connue de moi seul), j'obtiens par exemple respectivement 57 et 12. Je confie ces nombres à un tiers en lui disant de faire une opération, par exemple les additionner : il obtiendra 69 (en fait il devra peut-être faire une opération différente d'une simple addition, pour que cela corresponde à une addition des deux nombres initiaux) et me donne ce résultat. Si je déchiffre 69 avec ma clef j'obtiendrai : 58, qui est bien la somme de 10 et 47. Le tiers ne doit pas pouvoir retrouver 10 et 47 à partir de 57 et 12, ni 58 à partir de 69.

    Le premier algorithme fonctionnel est justement issu d'une thèse d'un chercheur de Stanford et IBM (Watson), c'est pour cela qu'IBM est la première société à tenter de "vendre" ce type de solution.
    Reste à savoir s'il est suffisamment performant et autorise toutes les opérations nécessaires de l'informatique de gestion (ou de l'IA). Mais la recherche dans ce domaine avance, c'est l'essentiel.

    C'est une technologie de rupture (du moins en cryptologie), un peu comme les algorithmes à clefs publiques dans les années 70 : en cryptologie il restait un problème majeur (depuis des siècles) : l'échange de clefs à distance, personne ne pensait que c'était possible en toute sécurité, et Diffie et Hellman sont arrivés (et même un peu avant eux https://fr.wikipedia.org/wiki/James_Ellis). Mais ce système a un défaut pratique : sa lenteur. Alors Phil Zimmermann (PGP) est arrivé avec une nouvelle idée : on échange juste des clefs secrètes avec un algorithme à clef publique, et on chiffre les données avec un algorithme à clef secrète (cryptographie hybride).

  5. #5
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    428
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 428
    Points : 1 627
    Points
    1 627
    Par défaut
    ...
    Et c'est le problème principal : certains algorithmes permettent de faire quelques opérations (additions, ou multiplication...) mais pas toutes, sous peine de devenir totalement indéchiffrable, ou de perdre une partie de l'information.
    ...
    @ArchiTech
    C'est bien ce qui m'avait semblé comprendre, mais du coup, l'entité qui devra gérer les donnés devra bien savoir quel algo utiliser et aura forcement un nombre d'opération possible sur les donnée crypté qu'elle pourra gérer.
    C'est pour ça que je trouve l'idée peut pertinente, elle nécessite forcement une connaissance étendue des fournisseurs de donnés et de ceux qui les traites.
    Donc autant échanger une clé, ce sera plus rapide puisque de toute les façons, une certaine "dose" de confiance et de connaissances sera nécessaire pour les parties en présences.

    Du coup si ton presta auquel tu ne veut pas faire confiance, doit savoir quel type de données il gère pour toi et quel traitement il peut effectuer sur celles-ci, je trouve ça antinomique.
    Enfin, je suis totalement d'accord avec le fait que la recherche avance sur le sujet et on est d'accord, c'est toujours une bonne chose, mais j'en revient à mon idée de départ, en l'Etat actuel de la recherche, ça ne me semble pas exploitable.

  6. #6
    Membre expert
    Profil pro
    undef
    Inscrit en
    Février 2013
    Messages
    959
    Détails du profil
    Informations personnelles :
    Localisation : France, Lot (Midi Pyrénées)

    Informations professionnelles :
    Activité : undef

    Informations forums :
    Inscription : Février 2013
    Messages : 959
    Points : 3 528
    Points
    3 528
    Par défaut
    Citation Envoyé par ArchiTech Voir le message
    J'ai les nombres 10 et 47, je les chiffre (avec un algorithme homomorphe et une clef connue de moi seul), j'obtiens par exemple respectivement 57 et 12. Je confie ces nombres à un tiers en lui disant de faire une opération, par exemple les additionner : il obtiendra 69 (en fait il devra peut-être faire une opération différente d'une simple addition, pour que cela corresponde à une addition des deux nombres initiaux) et me donne ce résultat. Si je déchiffre 69 avec ma clef j'obtiendrai : 58, qui est bien la somme de 10 et 47. Le tiers ne doit pas pouvoir retrouver 10 et 47 à partir de 57 et 12, ni 58 à partir de 69.
    Faudrait savoir 10+47 ça fait 57 ou 58 ?

  7. #7
    Expert éminent
    Avatar de Matthieu Vergne
    Homme Profil pro
    Consultant IT, chercheur IA indépendant
    Inscrit en
    Novembre 2011
    Messages
    2 264
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant IT, chercheur IA indépendant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 2 264
    Points : 7 760
    Points
    7 760
    Billets dans le blog
    3
    Par défaut
    Je vois plusieurs réponses qui critiquent car l'intermédiaire devrait connaître l'algorithme utilisé pour chiffrer le message. Sauf que c'est déjà le cas, et c'est justement une des hypothèses de base de la cryptologie moderne. Contrairement à ce qui s'est fait pendant une bonne partie de l'histoire, où tout se jouait sur le secret, aujourd'hui il faut publier les algos pour pouvoir les évaluer, et échanger des messages pour se mettre d'accord sur l'algo à utiliser durant les échanges pour pouvoir communiquer. Le secret aujourd'hui est réduit à la clé de chiffrement uniquement. Que l'intermédiaire doivent connaître l'algo pour savoir quelles opérations sont homomorphes n'est donc pas un soucis, tant qu'il ne connaît pas le clé (et le message).
    Site perso
    Recommandations pour débattre sainement

    Références récurrentes :
    The Cambridge Handbook of Expertise and Expert Performance
    L’Art d’avoir toujours raison (ou ce qu'il faut éviter pour pas que je vous saute à la gorge {^_^})

  8. #8
    Membre chevronné Avatar de petitours
    Homme Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    Février 2003
    Messages
    1 935
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2003
    Messages : 1 935
    Points : 2 013
    Points
    2 013
    Par défaut
    Ça ne va pas être pratique de regarder une vidéo toujours chiffrée

    Plus sérieusement, ceci me parait hors sol par rapport à la pratique car je vois toujours autant de mots de passes sur des post-it ou sur une feuille dans le tiroir et pas plus tard que vendredi j'ai découvert que Free, fournisseur d’accès pour des millions de gens, stocke les mots de passe des comptes utilisateur en clair et les transmet à ses clients qui ont perdu leurs identifiants en clair dans un mail...

    J'ai clairement le sentiment que tout ça est autant du luxe que de s'intéresser à l'optimisation des réglages des rétroviseurs d'une voiture qui n'a pas de roue.
    Il y a 10 sortes de personnes dans le monde : ceux qui comprennent le binaire et les autres

Discussions similaires

  1. Réponses: 0
    Dernier message: 16/02/2019, 08h23
  2. HP aide les entreprises à repenser l’environnement PC
    Par Mejdi20 dans le forum Communiqués
    Réponses: 0
    Dernier message: 01/04/2010, 09h26
  3. Réponses: 0
    Dernier message: 31/03/2010, 11h56
  4. Réponses: 0
    Dernier message: 25/02/2010, 11h51
  5. Réponses: 0
    Dernier message: 19/02/2010, 11h27

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo