Accueil du site > Europe et international > European Research Council (ERC) > 10 ans de l’ERC




Recherchez sur ce site


David Pointcheval : « Constituer une force de frappe sur un sujet d’actualité »

Point de vue sur l’aventure ERC de David Pointcheval, directeur de recherche au sein du Département d’Informatique de l’École Normale Supérieure (DI ENS - CNRS/ENS/Inria), lauréat d’une bourse ERC Advanced Grant en 2013.

Avec mon projet CryptoCloud, mon objectif était d’étudier à quel point l’inévitable externalisation des données et des calculs vers le Cloud était compatible avec le respect de la vie privée. C’est d’ailleurs entre la soumission de ce projet (en novembre 2012) et son acceptation (en juillet 2013) que le plus grand scandale de surveillance massive a été révélé avec l’affaire Snowden (juin 2013).

De nombreuses entreprises ont migré leurs services vers le Cloud, pour une plus grande flexibilité mais surtout dans l’espoir de ne plus avoir à gérer les problèmes de maintenance et de sécurité. De leur côté, les particuliers n’hésitent plus à partager leur vie privée sur les réseaux sociaux. Tous font une confiance aveugle aux prestataires de services, quant à la confidentialité de leurs données, de leurs identités, mais aussi de leurs requêtes et calculs. Malheureusement, quels que soient la bonne volonté et le sérieux des prestataires, les moindres vulnérabilités systèmes ou faiblesses humaines pourront être exploitées par un adversaire

CryptoCloud se proposait donc d’apporter la sécurité "by design", pour rassurer les utilisateurs, mais aussi pour permettre au prestataire de se focaliser sur son rôle premier : la disponibilité de service.

L’ERC m’a permis de constituer une force de frappe sur un sujet d’actualité : le respect de la vie privée. Arrivé à mi-parcours de CryptoCloud, j’ai pu m’entourer d’une équipe de plusieurs doctorants et post-doctorants et bénéficier de nombreuses collaborations internationales pour mener à bien ce projet. Nous avons alors développé la thématique de "multi-party computation" absente en France. Nous pouvons d’ores et déjà répondre positivement à la question initiale : le calcul interactif, avec un serveur potentiellement malveillant, peut être garanti sûr, sans fuite d’information. Mais l’efficacité reste un défi majeur.

Nous avons pu avancer sur différents points. Au sujet des protocoles interactifs, nous avons décrit une méthode efficace pour convertir un protocole réputé sûr lorsque les participants sont "honnêtes mais curieux" (ils effectuent les calculs comme décrit par le protocole mais essaient d’apprendre un maximum d’information des messages reçus) en un protocole sûr lorsque les participants peuvent avoir un comportement malicieux. Une extension des Smooth Projective Hash Functions permet en effet de garantir l’absence de déviations par rapport à un comportement honnête. Le chiffrement fonctionnel est une primitive récente qui permet de partager des informations chiffrées, mais sous forme "agrégée", auprès de différents acteurs. Les fonctions d’agrégation sont adaptées aux droits d’accès de chacun, définis par des clés fonctionnelles de déchiffrement. Nous avons proposé la première construction efficace où les agrégations autorisées sont toutes sortes de moyennes pondérées. Néanmoins, un grand nombre de moyennes, avec des pondérations variables, permet de remonter aux valeurs individuelles. Nous avons donc également étudié des moyens pour limiter ce nombre d’agrégations ou la fuite d’information, tout en garantissant la confidentialité des requêtes.
Le chiffrement complètement homomorphe a provoqué une révolution au sein de la communauté cryptographique en 2009. En effet, en théorie, il permet d’effectuer tout calcul sur des données chiffrées. Ainsi, un utilisateur peut envoyer une image chiffrée dans le Cloud, demander un traitement, et la récupérer modifiée sans que personne d’autre n’ait eu besoin ou la possibilité de la déchiffrer. La confidentialité de l’image est garantie vis-à-vis du Cloud. Néanmoins, les schémas de chiffrement permettant de tels calculs par le Cloud sont extrêmement coûteux. Nous avons montré comment, avec un partage de secret entre deux serveurs indépendants, ces calculs pouvaient s’effectuer avec des schémas de chiffrement plus classiques et donc beaucoup moins coûteux. Enfin, l’authentification des individus demeure un problème majeur, notamment sa facilité d’usage pour tous, ainsi que sa résistance aux attaques par virus ou ingénierie sociale. Nous avons déjà ébauché des approches prometteuses.

Voir aussi :