Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Mais qu'est-ce que le cryptage homomorphe ? Qu'est-ce que ça veut dire? Et qu'est-ce qui le rend différent des autres types de cryptage ?

Qu'est-ce que le cryptage ?

Lorsque vous cryptez un fichier, vous encodez son contenu pour qu'il apparaisse confus au point d'être méconnaissable. Le seul moyen d'accéder aux données cryptées est soit d'obtenir sa clé de cryptage, soit d'essayer de la déchiffrer manuellement ou à l'aide d'un logiciel tiers.

Le principal avantage du chiffrement d'un fichier, d'un groupe de fichiers ou même d'une base de données entière est de les garder privés de toute personne qui n'est pas autorisée à les afficher ou à les modifier, garantissant ainsi leur authenticité et leur confidentialité.

Cependant, le problème avec la plupart des types de cryptage est l'impossibilité de modifier les données pendant qu'elles sont cryptées. Bien que cela puisse ne pas sembler être un gros problème au début, cela revient à ne pas pouvoir fermer la porte d'entrée de votre maison pendant que vous y êtes. Décrypter les données pour les modifier les rend vulnérables à toutes les attaques contre lesquelles vous tentiez de les protéger.

Qu'est-ce que le cryptage homomorphe ?

Le chiffrement homomorphe est un type de chiffrement à clé publique, bien qu'il puisse avoir des clés symétriques dans certains cas, ce qui signifie qu'il utilise deux clés distinctes pour chiffrer et déchiffrer un ensemble de données, avec une clé publique.

Connexe: Termes de cryptage de base que tout le monde devrait connaître maintenant

Le mot « homomorphe » signifie en grec « même structure », car le cryptage homomorphe utilise des systèmes algébriques pour crypter les données et générer des clés, permettant aux personnes autorisées d'accéder aux données cryptées et de les modifier sans avoir à les décrypter.

Il existe trois types de chiffrement homomorphe :

  • Cryptage entièrement homomorphe
  • Cryptage quelque peu homomorphe
  • Cryptage partiellement homomorphe

Les trois types varient dans le niveau d'accès opérationnel qu'ils permettent d'affecter les données cryptées. Le chiffrement entièrement homomorphe est le type le plus récent. Il offre la possibilité complète d'éditer et d'accéder aux données cryptées.

Les cryptages homomorphes "un peu" et "partiellement", comme leurs noms l'indiquent, ne permettent qu'un accès limité aux données.

Ils soit :

  • Limitez le nombre d'opérations exécutées sur un ensemble de données, comme avec un "chiffrement quelque peu homomorphe" ou,
  • Vous permet uniquement d'exécuter des opérations simples mais pour un nombre illimité de fois, comme avec le "chiffrement partiellement homomorphe", ce qui en fait le type de chiffrement homomorphe parfait pour les données hautement sensibles.

Applications réelles sur le cryptage homomorphe

Grâce à sa sécurité et sa flexibilité remarquables, le chiffrement homomorphe est présent dans de nombreux domaines importants qui traitent des quantités massives de données sensibles nécessitant un accès régulier.

Cela ne se limite pas non plus aux entreprises qui travaillent avec des données sensibles. Il a maintenant atteint un niveau où il est mis en œuvre dans un usage quotidien.

Gestionnaires de mots de passe

Qu'est-ce que le cryptage homomorphe ?

L'exemple récent le plus notable vient de Google Chrome et Microsoft Edge. Les deux navigateurs ont récemment introduit le chiffrement homomorphe pour leurs outils de gestion des mots de passe intégrés au navigateur, ainsi qu'un générateur de mots de passe intégré au navigateur  pour Microsoft Edge .

Les navigateurs comme Chrome et Edge sont largement utilisés. Il y a de fortes chances que vous ou quelqu'un que vous connaissez utilise l'un d'entre eux quotidiennement et peut-être même leur confie-t-il des mots de passe et d'autres informations de connexion.

Mais comment vont-ils implémenter le cryptage homomorphe dans leurs gestionnaires de mots de passe, indispensables à tout internaute, pour gagner en efficacité et en sécurité ?

Vous connaissez peut-être la « surveillance des mots de passe ». Sinon, la surveillance des mots de passe se produit lorsque votre gestionnaire de mots de passe exécute en permanence vos mots de passe par rapport à des listes publiques de connexions récemment violées ou divulguées. De cette façon, il peut vous alerter chaque fois qu'il détecte l'un de vos mots de passe flottant en ligne.

Auparavant, et avec les méthodes de cryptage traditionnelles, votre gestionnaire de mots de passe devait décrypter vos identifiants pour les comparer à ces listes énormes et en constante augmentation d'informations d'identification compromises, ce qui, en soi, réduit considérablement votre vie privée et met vos mots de passe en danger.

Mais avec le cryptage homomorphe, vous conservez une confidentialité totale pendant que votre gestionnaire de mots de passe exécute vos mots de passe encore cryptés par rapport à ces listes.

Applications Web et fournisseurs SaaS

Qu'est-ce que le cryptage homomorphe ?

Les applications Web et les fournisseurs SaaS doivent collecter et traiter de grandes quantités de données qui sont, le plus souvent, des données d'utilisateur privées. Le besoin de cryptage sécurisé augmente en fonction du type de données en question, qu'il s'agisse de fichiers généraux ou d'informations sensibles comme les dossiers financiers et les informations de carte de crédit.

Dans ces deux scénarios, les données doivent être sécurisées mais également disponibles pour le cloud du fournisseur de services et les ressources informatiques à stocker et à traiter.

L'utilisation du cryptage homomorphe au lieu de ses alternatives peut garantir à la fois la confidentialité et la capacité de traiter, calculer et modifier les données sans les décrypter. C'est une victoire à la fois pour le fournisseur de services, car cela augmente sa fiabilité, et pour vous, car vos données deviennent à la fois privées et sécurisées.

Pourquoi ne pas utiliser le cryptage homomorphe partout ?

Si le cryptage homomorphe est aussi génial, pourquoi de plus en plus d'entreprises ne l'utilisent-elles pas dans leurs services, en particulier celles qui détiennent des données sensibles ?

Comparé à d'autres types de méthodes de cryptage qui offrent des niveaux de sécurité similaires, le cryptage homomorphe est incroyablement lent. Cela ne permet une utilisation que dans des cas individuels tels que des gestionnaires de mots de passe personnels et des applications SaaS et Web par utilisateur.

Mais lorsqu'il s'agit de canaux de communication rapides et de bases de données volumineuses, le cryptage homomorphe est trop lent et peu pratique pour compenser la légère augmentation de la confidentialité et de la sécurité.

Le cryptage homomorphe n'est en aucun cas nouveau. Il remonte à 1978, ce qui lui a donné beaucoup de temps pour gagner en efficacité, en complexité et en vitesse. Mais il n'a été utilisé et étudié par des entreprises établies que depuis dix ans. Néanmoins, cela signifie qu'Internet connaîtra probablement une révolution du cryptage homomorphe dans un avenir proche.

Dans l'attente d'un meilleur cryptage

Ce n'est pas parce qu'un modèle de chiffrement est ancien qu'il est sans fondement et qu'il ne peut pas évoluer vers une version qui répond aux besoins actuels en matière de cybersécurité. Les entreprises qui attachent de l'importance à la sécurité des données continueront de croître et d'évoluer ou de modifier leurs modèles de chiffrement pour en faire les meilleurs, ce qui peut être difficile à suivre.

Vous n'avez pas besoin de devenir cryptographe pour comprendre ce que les entreprises font avec vos données, mais il est bon de comprendre la terminologie de base du cryptage et d'en savoir plus à ce sujet.


Quelle est la différence entre Android TV et Google TV ?

Quelle est la différence entre Android TV et Google TV ?

Étant donné que le système d'exploitation Android a été développé par Google, il est compréhensible que vous soyez confus quant aux différences entre Google TV et Android TV. Est-ce la même chose ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Comment fonctionnent les poids numériques Tonal et Nordic Tracks ?

Avez-vous vu des publicités pour des appareils d'exercice qui utilisent le poids numérique et vous êtes-vous demandé ce que c'était ? Ou avez-vous regardé ces nouvelles machines élégantes et bien rangées et vous êtes-vous demandé d'où venait toute la résistance ?

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

10 questions courantes sur les voitures électriques que vous avez toujours voulu poser

Les véhicules électriques (VE) sont de plus en plus populaires. En 2020, il y avait environ 1,8 million de véhicules électriques enregistrés aux États-Unis, soit trois fois plus qu'en 2016. Dans le monde, il y avait environ 10,2 millions de véhicules électriques en 2020.

Comment installer une Dashcam dans votre voiture

Comment installer une Dashcam dans votre voiture

Si vous possédez une dashcam, son installation peut sembler une corvée. Dans certains cas, ce n'est pas aussi simple que vous le souhaiteriez, mais l'installation d'une dashcam dans votre voiture vaut chaque minute que vous y consacrez.

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Pourquoi les GPU Nvidias de la série 30 sont meilleurs quAMD

Nvidia est l'un des deux noms de confiance dans le développement de cartes graphiques. Soit vous avez un GPU Nvidia, soit vous optez pour un GPU AMD. Selon à qui vous demandez, Nvidia est toujours légèrement en avance sur AMD en ce qui concerne les GPU. Plus rapide, plus gros, plus fort, plus innovant.

Audio 16 bits contre 24 bits contre 32 bits

Audio 16 bits contre 24 bits contre 32 bits

Lorsque vous traitez de l'audio numérique, vous verrez souvent des termes tels que la résolution audio, la fréquence d'échantillonnage et d'autres qui décrivent les caractéristiques d'un fichier. Il est important de savoir ce qui sépare un bon son d'un mauvais son, c'est pourquoi il serait utile de se familiariser avec ces termes.

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Adaptateur CPL ou Wi-Fi maillé : quel est le meilleur pour votre maison ?

Si vous ne parvenez pas à vous connecter à Internet dans certaines zones de votre maison, il existe plusieurs façons de résoudre le problème. Deux des options les plus populaires sont les adaptateurs CPL et le Wi-Fi maillé.

Pourquoi vous voyez de lencre dans votre écran cassé

Pourquoi vous voyez de lencre dans votre écran cassé

Il n'est pas rare de voir des taches noires ou violacées qui ressemblent à de l'encre sur l'écran de votre appareil cassé (téléphone, tablette ou ordinateur portable). Mais y a-t-il vraiment de l'encre dans votre écran ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Comment la force et le retour haptique rendent les jeux plus immersifs ?

Une grande partie de notre plaisir des jeux est l'immersion, vous permettant de plonger dans un monde virtuel comme si vous y étiez vraiment. Une chose qui peut augmenter votre immersion est la simulation du toucher physique du monde réel, vous rapprochant du monde virtuel.

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

5 des meilleures inventions de Nikola Tesla et comment elles ont façonné le monde

Quand vous pensez au mot Tesla, il est naturel que des images de voitures électriques et de milliardaires apparaissent. Cependant, l'inventeur Nikola Tesla, dont Elon Musk a nommé son entreprise, a joué un rôle énorme dans l'histoire et a changé le cours de la vie de nombreuses personnes. Alors, qui était Nikola Tesla, et de quelles inventions clés était-il responsable ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Que sont les erreurs dexécution et comment les corrigez-vous ?

Ne détestez-vous pas lorsque vous essayez de démarrer un programme et obtenez un message d'erreur indiquant Erreur d'exécution ? Malheureusement, malgré les gens régulièrement ennuyeux, l'erreur d'exécution redoutée ne fait pas un excellent travail pour s'expliquer et ce qui s'est passé exactement.

Quest-ce que le cryptage homomorphe ?

Quest-ce que le cryptage homomorphe ?

Un mot qui revient beaucoup ces derniers temps est le cryptage homomorphe. De nombreuses entreprises et services en ligne transforment leur modèle de cryptage en un type de cryptage homomorphe, annonçant que c'est pour une meilleure confidentialité et sécurité des utilisateurs.

Quest-ce quune image bitmap ?

Quest-ce quune image bitmap ?

Pour la plupart des gens, les médias numériques font partie de votre vie quotidienne. Mais nous ne pensons pas toujours à la façon dont il est créé.

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Que sont les affichages de champ lumineux et comment fonctionnent-ils ?

Les affichages de champ lumineux changent progressivement la façon dont nous voyons le monde qui nous entoure. Ou plutôt, comment nous voyons le monde qui n'est pas autour de nous. De la photographie classique à l'enseignement et au diagnostic avancés en passant par la présence et le divertissement à distance, cet article examinera ce qu'est un affichage à champ lumineux, comment fonctionnent les différents types d'affichage et comment ils sont utilisés.

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

Quest-ce que le protocole Matrix et comment fonctionne-t-il ?

La plupart des plateformes que nous utilisons pour communiquer entre elles en ligne sont liées à un seul fournisseur. Mais il n'y a aucune raison technique pour que les choses soient ainsi. Il existe des moyens de discuter en ligne qui offrent un plus grand degré de confidentialité et de liberté. Matrix est l'un de ces moyens.

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Comment fonctionnent les communications série UART, SPI et I2C et pourquoi nous les utilisons toujours

Qu'il s'agisse de périphériques informatiques, d'appareils intelligents, d'appareils Internet des objets (IoT) ou d'outils de mesure électroniques, ils utilisent tous des protocoles de communication série pour connecter différents composants électroniques entre eux.

Quest-ce que la cyberintimidation et comment y faire face ?

Quest-ce que la cyberintimidation et comment y faire face ?

Internet a permis à plus de personnes de se connecter que jamais, que ce soit pour le meilleur ou pour le pire. Autant les gens utilisent Internet à des fins constructives et amusantes, autant d'autres l'utilisent pour effectuer un nouveau type d'intimidation : la cyberintimidation.

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

99 termes de crypto-monnaie expliqués : chaque définition de crypto dont vous avez besoin

Les crypto-monnaies sont des monnaies numériques qui fonctionnent sur des réseaux informatiques décentralisés appelés blockchains. Certaines des crypto-monnaies les plus importantes et les plus largement acceptées sont Bitcoin, Ethereum, Tether, Cardano, Binance Coin et USD Coin.

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Quest-ce quun hyperviseur ? Est-ce différent dune machine virtuelle ?

Un hyperviseur est un logiciel utilisé pour créer des machines virtuelles. Une machine virtuelle est une émulation d'un ordinateur. Les machines virtuelles sont utilisées pour créer plusieurs environnements informatiques sur un seul matériel.

Point daccès vs routeur : quelle est la différence ?

Point daccès vs routeur : quelle est la différence ?

La configuration du Wi-Fi pour votre maison ou votre entreprise peut facilement devenir écrasante et déroutante. Il existe de nombreux termes et appareils différents impliqués dans le processus, et chaque situation Wi-Fi est unique. Une grande entreprise avec une tonne d'appareils connectés à un réseau sur une grande surface aura besoin de choses radicalement différentes d'une simple maison avec quelques appareils.

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Les 8 meilleurs portefeuilles cryptés logiciels pour stocker vos actifs

Si vous possédez une quantité de crypto-monnaie, vous vous demandez peut-être comment la stocker de la manière la plus sûre et la plus sécurisée. Étant donné qu'une crypto-monnaie est une forme d'argent numérique, vous ne pouvez pas simplement la mettre dans votre tiroir de chevet ou dans un coffre-fort. Au lieu de cela, il doit être stocké sur un élément matériel ou logiciel.