Logo Zéphyrnet

Les chercheurs ont du mal à intégrer la sécurité quantique dans le cloud – Physics World

Date :


Image d'une longue chaîne de 1 et de 0 apparaissant aléatoirement sur un fond bleu
Avance aléatoire : en utilisant des nombres aléatoires quantiques comme clés de chiffrement, en dispersant les clés via l'algorithme de partage secret de Shamir, en appliquant un codage d'effacement dans le texte chiffré et en transmettant en toute sécurité les données via des réseaux protégés par QKD vers des nuages ​​distribués, les chercheurs affirment qu'ils visent à accélérer l'application. de la technologie quantique dans le stockage cloud. (Autorisation : Institut américain de physique)

Un nouveau protocole de stockage d'informations basé sur le cloud computing, qui pourrait combiner une sécurité de niveau quantique avec une meilleure efficacité de stockage des données, a été proposé et démontré par des chercheurs chinois. Les chercheurs affirment que les travaux, qui combinent des techniques existantes connues sous le nom de distribution de clés quantiques (QKD) et le partage secret de Shamir, pourraient protéger les données sensibles telles que les informations génétiques des patients dans le cloud. Certains experts indépendants doutent cependant qu’il s’agisse d’une véritable avancée en matière de sécurité de l’information.

L'idée principale derrière QKD est de chiffrer les données à l'aide d'états quantiques qui ne peuvent être mesurés sans les détruire, puis d'envoyer les données via les réseaux de fibre optique existants au sein et entre les principales zones métropolitaines. En principe, de tels systèmes rendent la transmission des informations absolument sécurisée, mais à eux seuls, ils permettent uniquement la communication d'utilisateur à utilisateur, et non le stockage de données sur des serveurs distants.

Le partage secret de Shamir, quant à lui, est un algorithme développé par le scientifique israélien Adi Shamir en 1979, capable de crypter des informations avec une sécurité quasi parfaite. Dans l’algorithme, un secret crypté est dispersé entre plusieurs parties. Tant qu’une fraction spécifique de ces partis reste intransigeante, chaque parti ne peut absolument rien reconstruire du secret.

Stockage cloud sécurisé et efficace

Dong-Dong Li et des collègues de l'Université des sciences et technologies de Chine (USTC) à Hefei et de la société dérivée QuantiqueCTek ont combiné ces deux technologies dans un protocole qui utilise le partage secret de Shamir pour crypter les données stockées dans le cloud et résister aux intrus extérieurs. Avant de télécharger les données sur le serveur central, un opérateur utilise un générateur de nombres aléatoires quantiques pour générer deux flux binaires appelés K et R. L'opérateur utilise K pour crypter les données, puis les supprime. R sert de clé « d’authentification » : après avoir crypté les données, l’utilisateur insère une partie du flux binaire R dans le texte chiffré et le télécharge sur un serveur central, conservant le reste localement. La proportion que l'utilisateur télécharge doit être inférieure au seuil Shamir.

À l'étape suivante, le serveur central effectue ce que l'on appelle un codage d'effacement sur le texte chiffré. Cela divise les données en paquets envoyés aux serveurs distants. Pour éviter la perte d'informations, le système a besoin d'un certain niveau de redondance. La technique standard actuelle de stockage dans le cloud, la mise en miroir du stockage, y parvient en stockant des copies complètes des données sur plusieurs serveurs. Dans la technique choisie par Li et ses collègues, les blocs de données redondants sont plutôt dispersés entre les serveurs. Cela présente deux avantages par rapport à la mise en miroir du stockage. Premièrement, cela réduit les coûts de stockage, car moins de redondance est requise ; Deuxièmement, compromettre un serveur n'entraîne pas une fuite complète de données, même si l'algorithme de cryptage est compromis. « Le codage par effacement se caractérise par une tolérance aux pannes, une évolutivité et une efficacité élevées. Il permet une récupération de données très fiable avec des blocs redondants plus petits », expliquent les chercheurs. Monde de la physique.

Lorsqu'un utilisateur souhaite récupérer les données d'origine, le serveur central demande les blocs de données à des serveurs distants choisis au hasard, les reconstruit et les renvoie sous forme cryptée à l'utilisateur d'origine, qui peut récupérer la clé de cryptage K et décrypter le message car il avoir la proportion de R qui a été initialement retenue localement ainsi que celle qui a été insérée dans le message. Cependant, un pirate informatique ne pouvait obtenir que la partie téléchargée. Les chercheurs écrivent qu'ils ont mené un « système de test minimal pour vérifier la fonctionnalité et les performances de notre proposition » et que « la prochaine étape dans le développement de cette technologie implique la recherche et la validation d'une technologie de stockage multi-utilisateurs. Cela signifie que nous nous concentrerons sur la façon dont notre système peut gérer efficacement et en toute sécurité le stockage de données pour plusieurs utilisateurs.

Des travaux supplémentaires sont nécessaires

Barry Sanders, qui dirige l'Institut des sciences et technologies quantiques de l'Université de Calgary au Canada, décrit un article sur les travaux de Avances AIP comme « un bon article traitant de certaines questions concernant la manière de sécuriser le stockage dans le cloud dans un sens quantique ». Il estime toutefois que davantage de détails sont nécessaires. Il souhaiterait notamment voir une véritable démonstration d’un système de stockage cloud distribué répondant aux exigences que l’on peut attendre en matière de cybersécurité.

« Ils ne font pas cela, même dans le sens idéal du terme », explique Sanders, qui est titulaire d'un poste à l'USTC mais n'a pas participé à ce travail. « Quel système allez-vous créer ? Quel est le rapport avec d’autres systèmes ? Quels sont les modèles de menace et comment montrer que les adversaires sont neutralisés par cette technique ? Rien de tout cela n’est évident dans cet article.

René Renner, qui dirige un groupe de recherche sur la théorie de l'information quantique à l'ETH Zurich, en Suisse, est tout aussi critique. « Le côté positif de cet article est qu'il tente au moins de combiner des protocoles d'inspiration quantique et de les intégrer dans des tâches cryptographiques classiques, ce que l'on ne voit pas très souvent », dit-il. « Le problème que j'ai est que cet article utilise de nombreuses techniques qui sont a priori complètement sans rapport – le partage de secrets n'est pas vraiment lié au QKD, et la génération de nombres aléatoires quantiques est différente du QKD – ils les mélangent tous, mais je ne pense pas qu'ils apportent une contribution scientifique à aucun des ingrédients individuels : ils les composent simplement ensemble et disons que cette combinaison est peut-être une bonne façon de procéder.

Comme Sanders, Renner n'est pas non plus convaincu par le test expérimental de l'équipe. « En le lisant, c'est juste une description de la façon dont les choses sont mises en place, et je ne vois vraiment pas de valeur ajoutée dans la façon dont ils le font », dit-il.

spot_img

Dernières informations

spot_img