Une nouvelle génération de techniques cryptographiques pour renforcer la confidentialité
Les techniques actuelles de cryptographie protègent les transactions contre les pirates, mais souvent au prix de l'utilité des données conservées. De fait, cette utilité est souvent rajoutée par-dessus les techniques cryptographiques, via une gestion monolithique des clés. Le projet RECUP (Cryptographic techniques for reconciling utility with privacy in computer systems) s'est attaqué à ce dilemme entre la confidentialité et l'utilité, en trouvant comment protéger au mieux le fournisseur et le consommateur d'un service, sans réduire la capacité à utiliser les données. Les chercheurs de RECUP ont conçu des modèles de sécurité ainsi que de nouveaux protocoles de chiffrement et d'authentification, qui étendent les contrôles très fins sur la confidentialité. Ils ont visé des techniques cryptographiques capables d'apporter des procédures plus efficaces pour gérer les clés. Ils ont aussi conçu de nouveaux modèles et protocoles pour des opérations comme le chiffrement et l'authentification. Le travail de modélisation a concerné toutes les opérations cryptographiques de base impliquées lorsqu'un pirate tente de bricoler l'état interne de la primitive. Les partenaires du projet ont étudié et développé des méthodes utilisant des systèmes distribués, minimisant la vulnérabilité grâce à des algorithmes spéciaux. Ces algorithmes exploitent une seule fois une entité donnée du réseau, pour une opération donnée. Ils ont aussi étudié les problèmes de l'agrégation des données distribuées tout en préservant la confidentialité. Pour améliorer la sécurité des données, l'équipe a inventé la technique de traitement sécurisé dans le réseau des requêtes SUM exactes, très sûre mais aussi économe en bande passante. Les chercheurs ont mis au point un nouveau protocole distribué d'échange de clés authentifiées, basé sur un mot de passe. Il facilitera la fourniture de services protégés par mot de passe pour des utilisateurs très mobiles qui utilisent des différents appareils. Enfin, ils étudient la possibilité d'intégrer le protocole dans des produits et des services connexes. Le projet RECUP a mis au point des techniques cryptographiques permettant aux systèmes et aux réseaux informatiques de mieux transporter des données sensibles. Les gouvernements, les entreprises et le grand public bénéficieront de méthodes de gestion des données qui minimisent le risques d'exposer involontairement des informations sensibles.
Mots‑clés
Techniques de cryptographie, confidentialité, transactions en ligne, hackers, utilité des données, systèmes d'ordinateurs