Recherche dans du contenu chiffré (T. Mueller & C. Forler)

Ce support m’a servi à la réalisation de la conférence Cryptography 102 que j’espère bientôt en ligne.

Aujourd’hui l’utilisation de support en ligne tend à exposer les données aux hébergeurs. Cette exposition peut concerner des données personnelles ou propres à l’entreprise et il est alors souhaitable qu’elles ne soient pas exposées aux hébergeurs qui construisent leur système monétaire sur l’opérabilité de ces données. En attendant la construction d’un chiffrement complètement homomorphique (FHE), les conférenciers ont présentés quelques idées à implémenter pour la recherche dans des données chiffrées.

Simple Encryption:
L’utilisation d’un chiffrement déterministe tel que ECB permet de rechercher facilement dans le cyphertext à l’aide d’une chaîne pré-chiffrée. Cependant ECB présente réellement de grandes faiblesses dans son patern et ne devrait jamais être utilisé pour protéger des données.

Encrypt-Then-Mask:
Le conférencier propose la solution de chiffrer à l’aide d’un chiffrement déterministe puis d’y apposer un masque de type OTP.
Le mot Wi chiffré deterministiquement en LiRi.
mask1
Le HMAC de Li est ki.
mask2
Le masque est généré par la concaténation d’un bit random (Si) et un hash du bit random et de ki.
mask3 mask4
Le masque est ensuite xor-é avec LiRi pour donner Ci.
Une recherche de mot se fera par la soumission de LiRi qui sera xor-é côté serveur pour donner XiYi. Le mot sera confirmé si H(ki+Xi)=Yi
Cette protection est exposée à une attaque par statistiques. En effet, on peut supposer que l’occurrence de recherche qui viendra le plus souvent peut être déterminée par statistique.

La complexité de cette solution est de O(n)

Indexing:
La recherche peut être effectuée à l’aide d’un index construit séparément. Un index chiffré oblige le téléchargement systématique de l’index.

L’index indiquera d’un côté un hash potentiellement salé de la recherche de l’autre sa place dans les documents. Il est possible de protéger cette place en la chiffrant. Le client reçoit alors l’index chiffré du document et le déchiffre de son côté. Le conférencier le suppose exposable à la même attaque que l’ETM.

La complexité est de O(1)

Le problème de ces algorithmes est l’aspect déterministe de la recherche. Si le token est deviné, la recherche l’est.

Facebooktwitterlinkedin
Pierre d'Huy
Pierre d'Huy est un ingénieur spécialisé dans la sécurité des Systèmes d'Information. Il donne occasionnellement des conférences en école (ESE, ESGI Secure Day...) ou devant des publics non-techniques (Les matinées du droits Lamy, l'AFCDP). Amateur de cryptographie et de cartographie, il propose des articles sur de nombreux sujets qui le passionnent.

Leave a Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *