Une nouvelle forme de cryptographie peut-elle résoudre le problème de la confidentialité sur Internet ?
Rachel est une étudiante d’une université américaine qui a été agressée sexuellement sur le campus. Elle a décidé de ne pas le signaler (moins de 10% des survivants le font). Ce qu’elle a fait, cependant, a été d’enregistrer l’agression sur un site Web qui utilise de nouvelles idées de cryptographie pour aider à attraper les prédateurs sexuels en série.
L’organisation Callisto permet à un survivant d’entrer son nom dans une base de données, ainsi que les détails d’identification de son agresseur, tels que le pseudonyme des médias sociaux ou le numéro de téléphone. Ces détails sont cryptés, ce qui signifie que les identités du survivant et de l’auteur sont anonymes. Si vous avez piraté la base de données, il n’y a aucun moyen d’identifier l’une ou l’autre des parties.
Cependant, si le même auteur est nommé par deux personnes, le site Web enregistre une correspondance et cela déclenche un e-mail à deux avocats. Chaque avocat reçoit le nom d’un des survivants (mais pas le nom de l’auteur). Les avocats contactent ensuite les survivants pour les informer du match et leur proposent d’aider à coordonner toute autre action s’ils souhaitent la poursuivre.
En bref, Callisto permet aux survivants d’agressions sexuelles de faire quelque chose d’inédit : ils peuvent découvrir si leur agresseur est un récidiviste sans s’identifier auprès des autorités ni même identifier le nom de l’agresseur. Ils ont appris quelque chose d’utile, et peut-être d’utile, sans rien donner. Les survivants peuvent trouver réconfortant de savoir qu’ils ne sont pas les seuls. Ils ne pensent pas que c’est de leur faute, déclare Tracy DeTomasi, PDG de Callisto. Et le nombre fait la force. Peut-être qu’une personne n’a pas de cas, mais deux personnes si.
La capacité de deux étrangers à mettre en commun leurs connaissances sans se révéler aucune information personnelle est une idée apparemment paradoxale de l’informatique théorique qui alimente ce que beaucoup appellent la prochaine révolution technologique. La même théorie permet, par exemple, à deux gouvernements de découvrir si leurs systèmes informatiques ont été piratés par le même ennemi, sans qu’aucun des gouvernements ne divulgue de données confidentielles, ou à deux banques de découvrir si elles sont escroquées par la même personne, sans que ni l’un ni l’autre ne fasse faillite. lois sur la protection des données financières.
Le terme générique pour ces nouvelles techniques cryptographiques, dans lesquelles vous pouvez partager des données tout en gardant ces données privées, est les technologies améliorant la confidentialité, ou animaux de compagnie. Ils offrent aux détenteurs de données la possibilité de mettre en commun leurs données de manière nouvelle et utile. Dans le secteur de la santé, par exemple, des règles strictes interdisent aux hôpitaux de partager les données médicales des patients. Pourtant, si les hôpitaux pouvaient combiner leurs données dans des ensembles de données plus importants, les médecins auraient plus d’informations, ce qui leur permettrait de prendre de meilleures décisions sur les traitements. En effet, un projet en Suisse utilisant Pets permet depuis juin aux chercheurs médicaux de quatre hôpitaux universitaires indépendants d’analyser leurs données combinées d’environ 250 000 patients, sans perte de confidentialité entre les institutions. Juan Troncoso, co-fondateur et PDG de Tune Insight, qui dirige le projet, déclare : Le rêve de la médecine personnalisée repose sur des ensembles de données plus vastes et de meilleure qualité. Les animaux de compagnie peuvent réaliser ce rêve tout en respectant les réglementations et en protégeant le droit à la vie privée des personnes. Cette technologie sera transformatrice pour la médecine de précision et au-delà.
Les deux dernières années ont vu l’émergence de dizaines de startups Pet dans les domaines de la publicité, de l’assurance, du marketing, de l’apprentissage automatique, de la cybersécurité, de la fintech et des crypto-monnaies. Les gouvernements s’y intéressent également. L’année dernière, les Nations Unies ont lancé leur Pet Lab, qui n’avait rien à voir avec le bien-être des animaux domestiques, mais plutôt un forum permettant aux bureaux nationaux de statistique de trouver des moyens de partager leurs données au-delà des frontières tout en protégeant la vie privée de leurs citoyens.
Jack Fitzsimons, fondateur du UN Pet Lab, déclare : Les animaux de compagnie sont l’une des technologies les plus importantes de notre génération. Ils ont fondamentalement changé la donne, car ils offrent la promesse que les données privées ne sont utilisées qu’aux fins prévues.
Les idées théoriques sur lesquelles les animaux de compagnie sont basés datent d’un demi-siècle. En 1982, l’informaticien chinois Andrew Yao posait la question suivante : est-il possible que deux millionnaires découvrent qui est le plus riche sans que l’un ni l’autre ne révèle combien il vaut ? La réponse contre-intuitive est que oui, c’est possible. La solution implique un processus dans lequel les millionnaires s’envoient des paquets d’informations, utilisant le hasard pour cacher les chiffres exacts, mais à la fin, les deux millionnaires sont satisfaits de savoir qui est le plus riche, sans qu’aucun d’eux ne le sache. autres détails de la richesse des autres.
Le problème des millionnaires de Yaos était l’une des idées fondamentales d’un nouveau domaine de la cryptographie, le calcul multipartite sécurisé dans lequel des informaticiens ont étudié comment deux ou plusieurs parties pouvaient interagir les unes avec les autres de telle sorte que chaque partie gardait secrètes des informations importantes et pourtant toutes étaient capables de tirer des conclusions significatives de leurs données regroupées. Ces travaux ont conduit au milieu des années 1980 à une floraison de résultats de plus en plus hallucinants, l’un des plus fulgurants étant la preuve de la connaissance zéro, dans laquelle il est possible pour une personne de prouver à quelqu’un d’autre qu’elle détient des informations secrètes. sans révéler aucune information à ce sujet ! Cela vous permet, par exemple, de prouver que vous avez résolu un sudoku sans avoir à révéler aucun détail de votre solution. Les preuves à connaissance nulle impliquent un processus, comme pour le problème des millionnaires, dans lequel le prouveur envoie et reçoit des paquets d’informations dans lesquels les détails cruciaux sont obscurcis par le hasard.
UNUn autre instrument précieux de la boîte à outils Pet est le cryptage entièrement homomorphe, une procédure magique souvent appelée le Saint Graal de la cryptographie. Il permet à la personne A de crypter un ensemble de données et de le donner à la personne B, qui effectuera des calculs sur les données cryptées. Ces calculs fournissent à B un résultat, lui-même crypté, qui ne peut être décrypté qu’une fois renvoyé à A. En d’autres termes, la personne B a effectué des analyses sur un ensemble de données sans rien apprendre sur les données ou le résultat de leurs analyses. (Le principe est que certaines structures abstraites, ou homomorphismes, sont conservées pendant le processus de cryptage.) Lorsque le cryptage entièrement homomorphe a été évoqué pour la première fois dans les années 1970, les informaticiens n’étaient même pas sûrs que cela serait même possible et ce n’est qu’en 2009 que l’américain Craig Gentry a démontré comment cela pouvait être fait.
Ces trois concepts révolutionnaires, le calcul multipartite sécurisé, les preuves à connaissance nulle et le cryptage entièrement homomorphe sont différentes manières de partager les données sans les révéler. Dans les années 1980, au cours des premières années de recherche, les cryptographes ne pensaient pas que ces innovations pourraient avoir des utilisations pratiques, en grande partie parce qu’il n’y avait pas de problèmes concrets évidents auxquels elles étaient une solution.
Les temps ont changé. Le monde est inondé de données et la confidentialité des données est devenue une question politique, éthique et juridique extrêmement controversée. Après un demi-siècle au cours duquel les animaux de compagnie étaient essentiellement des jeux académiques obscurs, ils sont désormais considérés comme une solution à l’un des défis déterminants du monde numérique : comment garder les données sensibles privées tout en étant capable d’extraire de la valeur de ces données.
L’émergence d’applications a conduit la théorie, qui est maintenant suffisamment bien développée pour être commercialement viable. Microsoft, par exemple, utilise un cryptage entièrement homomorphe lorsque vous enregistrez un nouveau mot de passe : le mot de passe est crypté puis envoyé à un serveur qui vérifie si ce mot de passe figure ou non dans une liste de mots de passe découverts lors de violations de données, sans le serveur. pouvoir identifier votre mot de passe. Meta, Google et Apple ont également introduit au cours de la dernière année des outils similaires dans certains de leurs produits.
En plus des nouvelles techniques cryptographiques, les animaux domestiques incluent également des avancées dans les statistiques informatiques telles que la confidentialité différentielle, une idée de 2006 dans laquelle du bruit est ajouté aux résultats afin de préserver la vie privée des individus. Ceci est utile dans des applications telles que les statistiques officielles, où des moyennes simples peuvent révéler des informations privées sur des personnes issues de groupes minoritaires.
Une grande partie des investissements récents dans les animaux de compagnie provient des crypto-monnaies. Plus tôt cette année, la crypto-échange Coinbase a dépensé plus de 150 millions de dollars pour acheter Unbound Security, une startup de calcul multipartite cofondée par le Britannique Nigel Smart, professeur de cryptographie à la KU Leuven en Belgique. Dans l’espace blockchain, le calcul multipartite est désormais partout, dit-il. Au cours de la dernière année, est-ce que cela fonctionnera ? être standard.
Il pense que les animaux de compagnie finiront par se répandre dans l’ensemble de l’écosystème numérique. C’est l’avenir. Ce n’est pas une mode. Ce que cette technologie vous permet de faire, c’est de collaborer avec des personnes avec lesquelles vous n’auriez pas pensé à collaborer auparavant, soit parce que c’était légalement impossible de le faire, soit parce que ce n’était pas dans votre intérêt commercial, puisque vous auriez révélé des informations. Cela ouvre de nouveaux marchés et applications, que nous commençons à peine à voir. C’est comme aux débuts d’Internet, personne ne savait quelles applications allaient arriver. Nous sommes dans la même situation avec les animaux de compagnie.
Je pense que cela devient de plus en plus intrinsèque. Vous le voyez partout. Toutes les données seront finalement calculées avec une technologie améliorant la confidentialité.
Les applications actuelles des animaux domestiques sont de niche, en partie parce que la technologie est si nouvelle, mais aussi parce que beaucoup de gens l’ignorent. Plus tôt cette année, les gouvernements britannique et américain ont lancé conjointement un prix de 1,3 million pour que les entreprises proposent des idées pour libérer le potentiel des animaux de compagnie pour lutter contre les défis sociétaux mondiaux.
Pourtant, certains usages font déjà leur effet, comme Callisto. DeTomasi dit que 10 à 15% des survivants qui ont utilisé le site ont eu des matchs, ce qui signifie que leurs agresseurs ont de nombreuses victimes. DeTomasi ne connaît pas les noms des survivants avec des allumettes, ni les noms des assaillants, car le système les garde secrets. (La Rachel mentionnée dans l’introduction est un nom inventé à des fins d’illustration.)
DeTomasi dit cependant que 90% des agressions sexuelles sur les campus sont le fait de délinquants en série, qui en moyenne commettront six fois au cours de leur année universitaire. Donc, si nous les arrêtons après deux fois, nous empêchons 59 % des agressions de se produire. Callisto est actuellement disponible dans 40 universités aux États-Unis, dont Stanford, Yale, Notre Dame et Northwestern, et le plan est de le déployer dans toutes les universités. C’est vraiment nécessaire, ajoute-t-elle, et ça marche vraiment.
La vie secrète des animaux de compagnie
Quatre des plus importants intimité-améliorer les technologies
Calcul multipartite sécurisé
Permet à deux ou plusieurs parties de calculer sur leurs données partagées, sans qu’aucune partie ne révèle aucune de leurs données privées.
Zéro connaissance
Permet à une personne de prouver à une autre personne qu’elle sait que quelque chose est vrai, sans révéler aucune information sur la façon dont elle sait que c’est vrai.
Cryptage entièrement homomorphe
Le soi-disant Saint Graal de la cryptographie, dans lequel il est possible d’exécuter des analyses sur des données chiffrées sans les déchiffrer au préalable.
Confidentialité différentielle
Un moyen d’ajouter du bruit aux données qui préserve la confidentialité.