[3/3] Les applications pratiques de la cryptographie avancée
Rédigé par Monir Azraoui
-
25 mars 2025Les entretiens nous ont donné un aperçu des fondements et des promesses de la cryptographie post-quantique (article #1) et des techniques de cryptographie avancée pour la vie privée (article #2). Les experts et expertes ont abordé les cas d’utilisation pratiques de ces technologies prometteuses tout en mettant en lumière les défis à surmonter pour leur adoption à grande échelle.
Si la cryptographie classique continue de jouer un rôle essentiel au quotidien, les outils de cryptographie avancée répondent aux nouveaux défis posés par des usages tels que le cloud computing ou l'intelligence artificielle, où le traitement des données est souvent délégué à des serveurs distants. En ce qui concerne les preuves à divulgation nulle de connaissance (ZKP), l’approche est légèrement différente : il s'agit avant tout d'améliorer les garanties de sécurité en réduisant la nécessité de faire confiance à une partie tierce, tout en minimisant les risques associés. Il est également important de souligner que ces nouveaux outils cryptographiques s'appuient sur les fondamentaux de la cryptographie traditionnelle, comme le chiffrement et le hachage.

Les applications concrètes de la cryptographie avancée
Au cours des auditions, les experts ont tous reconnu que ces technologies peuvent jouer un rôle essentiel dans le traitement et la protection des données et en particulier des données personnelles.
Contribuer au respect des principes du RGPD
Les technologies de cryptographie avancée peuvent en partie contribuer au respect de certains des principes de protection des données prévus par l’article 5 du RGPD :
Le principe de confidentialité.
Les technologies de cryptographie avancées contribuent naturellement au respect du principe de confidentialité. Les techniques telles que le FHE (Fully Homomorphic Encryption), le FE (Functional Encryption) ou le calcul multipartite sécurisé (MPC) permettent de réaliser des opérations sur des données personnelles chiffrées sans les déchiffrer, préservant ainsi leur confidentialité à chaque étape du traitement. D’un autre côté, en permettant de démontrer la connaissance d’une information sans la révéler, les preuves de connaissance à divulgation nulle de connaissance (ZKP) peuvent également contribuer à la confidentialité des données personnelles.
Le principe de minimisation de données.
La capacité des ZKP à offrir une preuve de la véracité d’une affirmation sans divulgation de l’information sous-jacente contribue au respect du principe de minimisation des données du RGPD. Ainsi, les ZKP pourraient s’avérer utiles dans des systèmes d'authentification et de contrôle d'accès, où la preuve de l'identité d'un utilisateur est nécessaire sans révéler d'informations personnelles inutiles (type « vérification d’âge »).
Le principe de loyauté et de transparence.
Les techniques de cryptographie avancée apportant des garanties de vérifiabilité (« verifiable storage », « verifiable computation », « verifiable encryption », etc.) pourraient contribuer au principe de transparence en permettant aux personnes concernées de vérifier les opérations sur les données effectuées par un responsable de traitement.
Le principe de limitation des finalités.
Le chiffrement fonctionnel (FE) semble particulièrement adéquat pour contribuer au principe de limitation des finalités. En effet, cette technologie permet un accès aux données uniquement pour des finalités spécifiques grâce à des clés fonctionnelles, limitant ainsi l’utilisation des données pour un objectif défini. De même, les protocoles ad-hoc de MPC, conçus pour un usage particulier, permettent des opérations sur les données pour des objectifs spécifiques.
Le principe de responsabilité (accountability).
Les signatures de groupe, par exemple, fournissent, par conception, un mécanisme pouvant permettre de contribuer au principe de responsabilité : en cas d'abus, l’administrateur du groupe peut identifier le signataire et le rendre responsable des transactions qu’il a signées avec sa clé privée de signature.
L’apprentissage automatique et l’intelligence artificielle
Parmi les contextes d'application les plus dynamiques de la cryptographie avancée, l’apprentissage automatique et l'intelligence artificielle (IA) occupent une place importante. Cela est particulièrement vrai dans le contexte des réseaux de neurones profonds.
Les techniques de MPC sont très pertinentes dans le domaine de l’apprentissage automatique, en particulier dans le scénario où des modèles sont entraînés, en collaboration avec plusieurs parties, sur des données qui doivent rester confidentielles. L’une des difficultés des protocoles de MPC est la nécessité que les parties prenantes doivent rester connectées tout le long du protocole.
La phase d’entraînement sur des données chiffrées est un sujet de recherche en pleine ébullition. Cette approche permettrait de préserver la confidentialité des données d'entraînement. Cependant, sa mise en œuvre est aujourd’hui encore complexe. La phase d’inférence sur des données chiffrées en FHE permet d’ores et déjà aux modèles d’IA d’effectuer des prédictions tout en conservant les données chiffrées.
Par ailleurs, l’un des experts a mentionné les travaux sur le tatouage numérique des modèles d’IA et des données d’entraînement (voir nos articles LINC sur le sujet du tatouage numérique en IA), qui intéressent de nombreux industriels, notamment pour l’objectif de la protection de la propriété industrielle des modèles. L’objectif du tatouage est d’insérer un signal unique, inaltérable, indétectable et difficile à prévoir, dans les données ou le modèle. Il sera alors possible au propriétaire du modèle de prouver qu’il en est effectivement le propriétaire et que son modèle est utilisé sans son accord.
L’informatique confidentielle dans le cloud
Dans le contexte du cloud computing, le client dernier a la responsabilité de protéger les données qu’il stocke et traite dans le cloud. Le chiffrement est une des mesures auxquelles il peut avoir recours.
Les techniques de chiffrement avancé, notamment le FHE, se révèlent comme une mesure pertinente dans ce contexte. En chiffrant les données avec un FHE avant qu’elles ne quittent le client et en les conservant chiffrées pendant leur transit, leur stockage et leur traitement dans le cloud, les données restent illisibles à la fois pour des tiers malveillants que pour le fournisseur lui-même, tout en maintenant les fonctionnalités du service cloud.
En outre, le MPC offre des applications avancées pour le stockage sécurisé et le traitement des données personnelles dans les environnements cloud. Le MPC permet de réaliser des calculs sur des bases de données distribuées tout en préservant la confidentialité des informations. Par exemple, il peut être utilisé pour effectuer des calculs sur des données personnelles réparties entre plusieurs fournisseurs de services cloud, garantissant que les données ne sont jamais centralisées en un seul endroit (c’est particulièrement vrai pour les protocoles de MPC à base de secret sharing où les données sont fragmentées et traitées de manière collaborative sans révéler l’intégralité des informations à chaque partie). Cette approche réduit le risque de compromission en cas de violation chez un fournisseur unique, car les données sont fragmentées et réparties de manière sécurisée. Le MPC est également utile pour effectuer des calculs sur des données provenant de plusieurs clients tout en préservant la confidentialité des données individuelles de chaque client (cas de mutualisation de données et de calcul collaboratif). Le MPC permet de réaliser ces traitements dans le cloud, sans que les données spécifiques de chaque client ne soient divulguées ni au fournisseur cloud ni aux autres clients.
Quels sont les freins à l’adoption ?
La question est légitime. Ces technologies offrent un potentiel innovant, voire révolutionnaire, dans la manière dont les données personnelles pourraient être traitées tout en maintenant leur sécurité. Pourtant, leur adoption n’est pas encore généralisée. Les entretiens nous ont permis d’identifier certains éléments de réponses à ce paradoxe.
Un domaine en constante évolution
Les entretiens ont mis en lumière que le champ de la cryptographie avancée est en constante évolution et que cette évolution est rapide. Les technologies qui étaient considérées comme simplement des théories il y a quelques années (le FHE, le post-quantique, etc.) font désormais partie des domaines de recherche les plus dynamiques. Cette incertitude sur les technologies peut rendre difficile la prise de décision pour les entreprises, car elles doivent évaluer en permanence si les nouvelles avancées sont prêtes pour être adoptées.
Par ailleurs, la complexité technique de ces solutions peut être un frein à leur adoption généralisée. Toutefois, des frameworks comme Concrete-ML (pour le FHE), ou des initiatives visant à simplifier la mise en œuvre, comme dans l’outil SCALE-MAMBA (pour le MPC), peuvent contribuer à surmonter cette complexité et à rendre ces technologies plus accessibles.
Enfin, les compromis en matière de performance peuvent entraver l'adoption de ces technologies. En effet, les techniques avancées de chiffrement sont par nature intensives en calcul. Elles introduisent des surcharges (« overhead ») significatives lors du traitement des données chiffrées, ce qui entraîne inévitablement des temps de traitement plus longs par rapport aux opérations effectuées sur des données en clair. Cela peut être un facteur limitant pour les entreprises qui ont besoin de performances élevées. Cependant, suivant les cas d’usage, certains organismes pourraient se contenter de technologies lentes, ne nécessitant pas de traitement en temps réel. Dans ces cas, ils devraient pouvoir s’accommoder des calculs intensifs (par exemple, en lançant un processus pendant la nuit). Néanmoins, l’amélioration des performances est un objectif continu, avec des chercheurs et des industriels travaillant sur de nouvelles techniques (notamment matérielles) et des algorithmes plus efficaces. Il est donc raisonnable d’envisager qu’à terme les performances s’amélioreront suffisamment pour répondre au besoin des organismes.
Une adoption industrielle peu encouragée
Malgré la maturité de certaines technologies de cryptographie avancées, leur adoption est lente. L'inertie des entreprises, la résistance au changement et le manque d'incitations réglementaires sont autant de facteurs qui peuvent freiner leur mise en œuvre généralisée.
Ainsi, l’un des experts a relevé que le blocage de l’adoption généralisée des technologies cryptographiques avancées peut être en partie attribuée à une absence de demande du marché. Pourquoi investir massivement dans la recherche et le développement de ces technologies si les clients ne le demandent pas explicitement ? Tant que l'adoption des technologies n'est pas une exigence clairement formulée par les clients ou imposée par des réglementations strictes, de nombreuses entreprises peuvent préférer investir leurs ressources ailleurs, là où elles perçoivent une demande plus immédiate, et donc un bénéfice plus important. Une impulsion extérieure peut s'avérer nécessaire.
Ce même expert imagine donc des appels d'offres pour des projets spécifiques qui pourraient inclure des exigences en matière de PETs dans leurs spécifications, contraignant ainsi les industriels à répondre à ces exigences pour être éligibles à ces projets. À terme, il envisage que des obligations normatives ou réglementaires pourraient changer la donne.
La complexité de la migration vers le post-quantique
Cette migration est complexe et nécessiter une planification approfondie de la part des organismes. Il ne s’agira pas simplement de remplacer les algorithmes pré-quantiques par les nouveaux algorithmes post-quantiques. L’ANSSI recommande donc de mettre en œuvre des systèmes hybrides. Cependant, la gestion de ces systèmes hybrides pourrait être complexe. Il sera nécessaire de sensibiliser les organismes, et de les informer sur les mesures nécessaires pour se préparer au post-quantique.
Conclusion des 3 articles
En conclusion, les entretiens avec les experts révèlent le fait que certains outils de cryptographie avancée sont d’ores et déjà pratiques et déployables même s’ils n’ont pas encore été vraiment adoptés par les industriels.
Par ailleurs, les auditions témoignent du fait que le domaine de la cryptographie avancée connaît actuellement une phase d'effervescence, tant en recherche que dans l’application industrielle. Les perspectives émergentes sont prometteuses, offrant des solutions pertinentes pour la protection des données personnelles et la sécurité de l'IA.
En outre, les normes en cours d’élaboration par des organisations telles que le NIST (pour le post-quantique), l’ISO (pour le FHE, le MPC, les ZKP ou les signatures de groupe) ou le Consortium Homomorphic Encryption Standardization (pour le FHE) jouent un rôle clé dans l’adoption par les industriels.
Toutefois, l'adoption généralisée de ces technologies n'est pas dépourvue de défis, comme une maturité technologique qui doit encore être atteinte et l’absence d’incitation à l’utilisation de ces technologies.
Il est indéniable que la CNIL a un rôle important à jouer, dans le cadre de ses missions, pour favoriser l’adoption et encourager l’utilisation des technologiques cryptographiques avancées.
Illustration : pexels