En 2018, Aayush Jain, un étudiant diplômé de l’Université de Californie à Los Angeles, s’est rendu au Japon pour donner une conférence sur un puissant outil cryptographique que ses collègues et lui développaient. Alors qu’il détaillait l’approche de l’équipe en matière d’obfuscation d’indiscernabilité (iO pour faire court), un membre de l’auditoire a levé la main, perplexe.

Histoire originale réimprimée avec la permission de Magazine Quanta, une publication indépendante de la Fondation Simons dont la mission est d’améliorer la compréhension publique de la science en couvrant les développements et les tendances de la recherche en mathématiques et dans les sciences physiques et de la vie.

«Mais je pensais qu’iO n’existe pas?» il a dit.

À l’époque, un tel scepticisme était répandu. L’obscurcissement d’indiscernabilité, s’il pouvait être construit, serait capable de cacher non seulement des collections de données mais le fonctionnement interne d’un programme informatique lui-même, créant une sorte d’outil maître cryptographique à partir duquel presque tous les autres protocoles cryptographiques pourraient être construits. C’est « une primitive cryptographique pour les gouverner tous », a déclaré Boaz Barak de l’Université de Harvard. Mais pour de nombreux informaticiens, cette puissance même a rendu iO trop beau pour être vrai.

Les informaticiens ont proposé des versions candidates d’iO à partir de 2013. Mais l’excitation intense que ces constructions ont suscitée s’est progressivement étouffée, alors que d’autres chercheurs ont découvert comment briser leur sécurité. Alors que les attaques s’accumulaient, «vous pouviez voir beaucoup d’ondes négatives», a déclaré Yuval Ishai du Technion à Haïfa, en Israël. Les chercheurs se sont demandé, a-t-il dit, «Qui va gagner: les fabricants ou les briseurs?»

«Il y avait des gens qui étaient les fanatiques, et ils croyaient en [iO] et a continué à travailler dessus », a déclaré Shafi Goldwasser, directeur du Simons Institute for the Theory of Computing à l’Université de Californie à Berkeley. Mais au fil des années, dit-elle, «il y avait de moins en moins de ces gens».

Maintenant, Jain – avec Huijia Lin de l’Université de Washington et Amit Sahai, le conseiller de Jain à UCLA – a planté un drapeau pour les fabricants. Dans un article mis en ligne le 18 août, les trois chercheurs montrent pour la première fois comment créer un masquage d’indiscernabilité en utilisant uniquement des hypothèses de sécurité «standard».

Aayush Jain, un étudiant diplômé de l’Université de Californie à Los Angeles à Oakland ce mois-ci.Photographie: Eleena Mohanty

Tous les protocoles cryptographiques reposent sur des hypothèses – certains, comme le célèbre algorithme RSA, dépendent de la croyance largement répandue que les ordinateurs standards ne seront jamais capables de factoriser rapidement le produit de deux grands nombres premiers. Un protocole cryptographique n’est aussi sûr que ses hypothèses, et les précédentes tentatives d’iO reposaient sur des bases non testées et finalement fragiles. Le nouveau protocole, en revanche, dépend d’hypothèses de sécurité qui ont été largement utilisées et étudiées dans le passé.

« Sauf évolution vraiment surprenante, ces hypothèses seront maintenues », a déclaré Ishai.

Bien que le protocole soit loin d’être prêt à être déployé dans des applications du monde réel, d’un point de vue théorique, il offre un moyen instantané de créer une gamme d’outils cryptographiques qui étaient auparavant hors de portée. Par exemple, il permet la création d’un cryptage «refusable», dans lequel vous pouvez convaincre de manière plausible un attaquant que vous avez envoyé un message totalement différent de celui que vous avez réellement envoyé, et d’un cryptage «fonctionnel», dans lequel vous pouvez donner aux utilisateurs choisis différents niveaux d’accès pour effectuer des calculs à partir de vos données.

Le nouveau résultat devrait définitivement faire taire les sceptiques de l’OI, a déclaré Ishai. «Désormais, il n’y aura plus de doutes quant à l’existence d’un masquage indiscernable», a-t-il déclaré. «Cela semble être une fin heureuse.»

Le joyau de la couronne

Pendant des décennies, les informaticiens se sont demandé s’il existait un moyen sécurisé et complet de masquer les programmes informatiques, permettant aux gens de les utiliser sans découvrir leurs secrets internes. L’obscurcissement du programme permettrait une multitude d’applications utiles: par exemple, vous pourriez utiliser un programme obscurci pour déléguer des tâches particulières au sein de votre banque ou de votre compte de messagerie à d’autres personnes, sans craindre que quelqu’un puisse utiliser le programme d’une manière pour laquelle il n’était pas prévu ou lisez les mots de passe de votre compte (sauf si le programme a été conçu pour les afficher).

Mais jusqu’à présent, toutes les tentatives de construction d’obfuscateurs pratiques ont échoué. «Ceux qui sont sortis dans la vraie vie sont ridiculement cassés,… généralement quelques heures après leur libération dans la nature», a déclaré Sahai. Au mieux, ils offrent aux attaquants un ralentisseur, a-t-il déclaré.

En 2001, de mauvaises nouvelles sont également arrivées sur le front théorique: la forme la plus forte d’obfuscation est impossible. Appelé obfuscation de la boîte noire, il exige que les attaquants ne puissent absolument rien apprendre sur le programme, sauf ce qu’ils peuvent observer en utilisant le programme et en voyant ce qu’il produit. Certains programmes, comme l’ont montré Barak, Sahai et cinq autres chercheurs, révèlent leurs secrets si résolument qu’il est impossible de les obscurcir complètement.

LAISSER UN COMMENTAIRE

Rédigez votre commentaire !
Entrez votre nom ici