Technologie

Nos modèles de sécurité s’appuient sur les mathématiques

Vous trouverez ci-dessous l’étendue des domaines académiques de la cryptographie moderne dans lesquels nous sommes actifs et auxquels nous contribuons.

Contrôle d’accès

Dans le chiffrement basé sur les attributs de la politique de clé, une politique d’accès est codée dans la clé secrète de l’utilisateur et les textes chiffrés sont associés à un ensemble d’attributs. Dans l’ABE à politique de texte chiffré, la clé secrète est associée à un ensemble d’attributs et la politique d’accès est codée dans le texte chiffré.

Ressources

Pour mettre en œuvre l’algorithme Covercrypt : consultez le dépôt GitHub de Cosmian ici pour plus d’informations.

Notre approche

Notre équipe a développé une solution de chiffrement multi-utilisateurs plus efficace, appelée Covercrypt. Covercrypt fournit des droits d’accès aux utilisateurs en fonction d’une politique d’accès exprimée comme l’union des droits des utilisateurs.
Cette construction s’inspire du cadre Subset Cover proposé par D. Naor, M. Naor et J. Lotspiech, qui permet de diffuser des informations chiffrées à un groupe d’utilisateurs qui évolue dynamiquement.

Covercrypt possède les mêmes fonctionnalités que le chiffrement à base d’attributs avec politique de clés, mais avec une approche plus simple et des performances plus efficaces.

Recherche dans le chiffré

En général, il ne suffit pas de chiffrer une grande base de données et de l’externaliser dans le cloud. Comme les données chiffrées semblent totalement aléatoires, il est par exemple impossible de distinguer les documents liés au projet sur lequel vous travaillez des autres dans l’ensemble de la base de données. Même si vous vous souvenez des derniers fichiers (chiffrés) que vous avez poussés, vous ne connaissez pas les fichiers ajoutés par vos collègues.

Ressources

Vous trouverez plus de détails dans notre documentation technique ici.

Notre approche

La recherche dans le chiffré est un protocole cryptographique conçu pour effectuer des recherches en toute sécurité sur un serveur cloud non fiable. Grâce aux index chiffrés, les grandes bases de données peuvent être externalisées en toute sécurité sans compromettre la convivialité. Après une demande de recherche, le serveur en cloud peut répondre à la liste de toutes les entrées correspondant au mot-clé demandé sans connaître ni le mot-clé ni les entrées puisque tout est chiffré. Pour fournir notre propre version de ce protocole, notre équipe de chercheurs et de cryptographes a développé Findex. Findex est une bibliothèque de chiffrement consultable qui permet de créer des index chiffrés pouvant être consultés efficacement à l’aide de requêtes et de réponses chiffrés.

Algorithmes de recherche sur données chiffrées, thèse de M. Raphael Bost

Enclave sécurisée

Intel® Software Guard eXtensions (SGX) offre un chiffrement de la mémoire basé sur le matériel qui isole le code d’application spécifique et les données dans la mémoire. Intel SGX permet au code utilisateur d’allouer des régions privées de la mémoire, appelées enclaves, qui sont conçues pour être protégées des processus fonctionnant à des niveaux de privilèges plus élevés.

Ressource

Plus d’informations sur Intel® SGX & Gramine SGX

Notre approche

Chez Cosmian, nous nous appuyons sur Intel® SGX et Gramine-SGX, un système d’exploitation invité ultra léger conçu pour exécuter une seule application Linux avec des exigences minimales pour l’hôte. C’est la base de Microservice Encryption qui permet à nos utilisateurs d’exposer un microservice web confidentiel Python dans le cloud.

Calculs sur des données chiffrées à l’aide d’un chiffrement entièrement homomorphe

Le chiffrement entièrement homomorphe (FHE) est une forme de chiffrement qui permet d’effectuer ou de déléguer tout type de calcul sur des textes chiffrés sans avoir accès aux données sources sous-jacentes. Les résultats de ces calculs sont également chiffrés et seul un utilisateur connaissant la clé secrète est en mesure de déchiffrer le résultat du calcul.

Notre approche

Une ‘heatmap’ est une représentation graphique de la distribution de points. Elle est très utile pour représenter les habitudes, les achats ou la consommation d’énergie par exemple. Avec la collaboration de chercheurs de Leuven, nous avons proposé deux méthodes pour le calcul rapide de cartes thermiques sur des données chiffrées à l’aide d’un chiffrement entièrement homomorphique. Nous nous intéressons également à la fourniture de preuves de calculs homomorphes corrects dans les protocoles interactifs entre deux utilisateurs en réduisant la quantité de communication entre les deux parties par rapport aux solutions existantes. Ces travaux trouvent des applications pour prouver des calculs FHE corrects dans le contexte de la recherche d’informations privées ou du calcul d’intersection d’ensembles privés à l’aide du chiffrement homomorphique

Article académique

Le résultat d’une partie du travail de l’équipe sur ce sujet peut être trouvé dans l’article de recherche MyOPE : Malicious securitY for Oblivious Polynomial Evaluation, (par Malika Izabachène, Anca Nitulescu, Paola de Perthuis et David Pointcheval), qui a été publié et présenté au SCN en septembre 2022. Lire la version complète ici.

Ressource

Le code source est public et peut être trouvé ici Les deux méthodes ont été décrites dans l’article Homomorphically counting elements with the same property, publié sur PoPets en juillet 2022, ».

Vous disposez de quelques minutes ?

Nous pouvons vous donner un aperçu interactif du fonctionnement de notre technologie.

Calculs sur des données chiffrées : Fournir des résultats de calcul sur des données privées

Permettre à quelqu’un de calculer des résultats sur des données privées est nécessaire dans de nombreux cas d’utilisation de l’analyse de données lorsque celles-ci sont sensibles et n’appartiennent pas à l’analyste. Le chiffrement fonctionnel fournit des primitives permettant de divulguer le résultat d’un calcul sur des données privées et chiffrées sans les données d’entrée elles-mêmes, et peut être rendu non interactif (ce qui n’est pas le cas dans les constructions de calcul multipartite), et limité aux fonctions établies conjointement (par exemple, une sommation), afin d’empêcher l’utilisation de calculs indésirables.

Notre approche

L’un de nos cryptographes a travaillé sur un article de recherche qui fournit un outil intéressant pour de nombreux contextes de calculs de similitudes ou de diagnostics avec des données privées de deux parties indépendantes, dans la lignée du chiffrement fonctionnel. Plus précisément, dans les graphes de transactions bancaires entre comptes privés répartis entre plusieurs banques, les mesures de similarité entre les nœuds de graphes privés appartenant à des entités financières distinctes peuvent aider à la détection de réseaux de blanchiment d’argent en s’appuyant sur le fait que les banques ne partagent pas leurs observations de modèles, tout en gardant des informations exclusives chiffrées afin qu’elles ne soient jamais divulguées. (1) Nous avons également écrit une implémentation de Decentralized Multi-Client Functional Encryption (DMCFE) pour les produits internes ; dans ce cas, d’une autre manière que dans [PP22], les données sont décentralisées et il n’y a pas de termes quadratiques diagonaux dans la fonction, mais seulement des produits internes entre le vecteur de la clé de décchiffrement et les données chiffrées. Une application typique serait qu’une entité collecte la somme des données privées des utilisateurs, par exemple pour des calculs de moyenne.

Article académique

plus d’informations sur l’article iciTwo-Client Inner-Product Functional Encryption, with an Application to Money-Laundering Detection“, (par Paola de Perthuis et David Pointcheval) publié au CCS en novembre 2022.

Ressource

Pour plus de détails sur notre proposition de mise en œuvre, consultez notre GitHub ici

Calculs sur des données chiffrées : Calculs sur des données structurées en graphe

Les nouveaux formats de base de données permettant d’obtenir une vue synthétique des données avec de nombreux liens internes utilisent de plus en plus les structures de graphe, qui apparaissent comme un outil de description naturel (un exemple de cela serait l’utilisation répandue de Neo4j). Elles sont particulièrement utiles dans les contextes d’apprentissage automatique, lorsque l’on utilise ce format pour modéliser le comportement général de systèmes complexes de manière succincte. Compte tenu des incitations actuelles à préserver la confidentialité des données même lorsqu’elles sont volumineuses, qu’elles utilisent beaucoup de mémoire et que des calculs doivent être effectués dessus, des solutions cryptographiques devraient être appliquées à cette structure de données, en utilisant ses particularités pour améliorer l’efficacité des solutions génériques. Les graphes sont des structures représentées par des nœuds reliés par des arêtes orientées ou non orientées (pondérées). Les nœuds peuvent contenir des valeurs individuelles et des caractéristiques pour les décrire (telles que des étiquettes, des vecteurs de valeurs).

Notre approche

Notre équipe a travaillé sur le projet ANR CRYPTO4GRAPH-AI, en collaboration avec l’INRIA, Eccenca, et le Fraunhofer FIT. Il vise à développer des solutions cryptographiques pour les données de structures de graphes. L’un des premiers résultats de ce projet est le chiffrement fonctionnel (voir la section correspondante pour plus d’informations), avec [PP22], qui a des applications notables dans les graphes de comptes bancaires et leurs transactions.

Article académique

Version complète de l’article « Two-Client Inner-Product Functional Encryption, with an Application to Money-Laundering Detection ».

Nous sommes fiers de travailler avec des partenaires scientifiques et technologiques de renommée mondiale.

ACADEMIQUES

           

TECHNOLOGIQUES

     
     
      
.      

NORMES ET CERTIFICATIONS

           

Nous sommes constamment à la recherche de nouveaux partenaires d’excellence

Retrouvez-nous sur les Marketplaces

Reprenez le contrôle de vos données et de vos applications dans le Cloud, profitez de notre offres sur AWS, Microsoft Azure et Google Cloud.