Intel et la DARPA créent un système de chiffrement pour le Cloud

Intel devient partenaire de recherche de l’agence DARPA sur un projet centré sur le cryptage entièrement homomorphe ou FHE. Le programme de protection des données dans les environnements virtuels (DPRIVE) cherche des moyens de faire progresser le domaine FHE pour améliorer la confidentialité. Ils essaieront d’accélérer les temps de calcul dans le domaine du cryptage totalement homomorphe.

Le b.a.-ba du FHE

En un mot, le FHE permet de traiter les données chiffrées sans avoir à les déchiffrer au préalable. C’est une avancée majeure pour la sécurité. Mais pour le moment, le FHE n’est pas l’approche la plus pratique dans la plupart des cas. 

Selon DARPA, un calcul qui prend un une fraction de seconde à un ordinateur portable ordinaire prendrait actuellement des semaines si le calcul est effectué sur un serveur conventionnel exécutant le FHE. Il est essentiel de trouver comment atténuer cette taxe de performance pour que le FHE soit un jour largement adopté.

Pour rappel, DARPA ou Defense Advanced Research Projects Agency est une branche du département américain de la Défense. L’agence a pour but d’essayer de nouvelles technologies et de les rendre opérationnelles et d’aller au-delà de la technologie militaire actuelle. DARPA imagine et rend possible de nouvelles capacités pour surmonter les menaces.

Intel développera un accélérateur de circuit intégré

Dans le cadre d’un projet pluriannuel, Intel développera un accélérateur de circuit intégré spécifique à une application dans le but d’accélérer les temps de calcul FHE. La société travaille également avec Microsoft pour tester la technologie sur Microsoft Azure et Microsoft JEDI. IBM travaille également sur FHE. L’année dernière, il a publié une boîte à outils pour faciliter l’exploitation de la méthode de cryptage dans les applications iOS, macOS et Linux.

FHE est très prometteur pour un certain nombre de cas d’utilisation tels que l’extraction de valeur à partir de données privées, l’intersection des ensembles de données, l’analyse génomique, les requêtes inconscientes (c’est-à-dire des requêtes sans révéler l’intention) et une externalisation sécurisée.

Pin It on Pinterest