Introduction aux techniques cryptographiques d'amélioration de la confidentialité

Preuve à divulgation nulle de connaissance – Prouver quelque chose sans divulguer de renseignements

Par : Betty Ann Bryanton, Agence du revenu du Canada

Introduction

D'énormes quantités de données sont recueillies par les organismes gouvernementaux, les moteurs de recherche, les systèmes de réseautage social, les hôpitaux, les institutions financières et d'autres organisations. Ces données, stockées de façon centralisée, entraînent un risque d'atteinte à la sécurité. De plus, les personnes naviguent sur Internet, acceptent les témoins de connexion et partagent des renseignements identificatoires personnels (RIP) en échange de services, d'avantages, de recommandations, etc. Pour faciliter le commerce électronique et les services d'accès, les personnes doivent s'authentifier, ce qui signifie de fournir des « preuves » pour indiquer qu'elles sont bien la personne qu'elles disent être. Cela peut signifier de fournir un mot de passe, un numéro de permis de conduire, un numéro de passeport ou un autre identificateur personnel. Ces données pourraient être volées, et leur partage pourrait compromettre les RIP connexes, comme l'âge et l'adresse du domicile. Des preuves à divulgation nulle de connaissance peuvent aider dans ces scénarios.

Qu'est-ce que la preuve à divulgation nulle de connaissance?

La preuve à divulgation nulle de connaissance (PDNC) fait partie des différentes techniques cryptographiques d'amélioration de la confidentialité et elle peut être utilisée pour appliquer, à des niveaux détaillés, des contrôles de protection de la vie privée nécessitant un accès minimal et fondés sur des principes de protection de la vie privée dès la conceptionNotes de bas de page1.

Habituellement, une preuve que l'affirmation X est vraie révèle aussi des renseignements sur la raison pour laquelle X est vraie. Les PDNC, cependant, prouvent qu'une déclaration est vraie sans révéler de connaissance supplémentaire. Il est important de noter que les PDNC ne garantissent pas une preuve à 100 %, mais qu'ils offrent un très haut degré de probabilité.

Les PDNC utilisent des algorithmes qui prennent les données en tant qu'entrées et qui renvoient soit « vrai » soit « faux » en tant que sorties. Cela permet à deux parties de vérifier la vérité de l'information sans révéler l'information ou la façon dont la vérité a été déterminée. Par exemple, une personne peut prouver la déclaration « Je suis un adulte âgé d'au moins 21 ans » sans fournir de données aux fins de vérification à un serveur central.

La PDNC a été introduite par des chercheurs du MIT en 1985Notes de bas de page2 et elle est maintenant utilisée pour de nombreuses applications dans le monde réel.

PDNC et autres concepts

La PDNC se distingue des concepts suivants :

De plus, la PDNC ne doit pas être confondue avec la norme de chiffrement avancé, dans le cadre de laquelle les parties partagent un numéro secret. Dans le cas de la PDNC, le démonstrateur montre qu'il possède un numéro secret sans divulguer ce numéro. Dans les deux cas, les parties ont un secret partagé, mais avec la PDNC, l'objectif est de faire des affirmations sans révéler de renseignements superflus.

Comment fonctionne la PDNC?

Pour comprendre le fonctionnement de la PDNC, prenons le scénario d'une démonstratrice (Peggy) et d'un vérificateur (Victor). L'objectif de la PDNC est de prouver une déclaration avec une probabilité très élevée sans révéler de renseignements supplémentaires.

Peggy (la démonstratrice) veut prouver à Victor (le vérificateur, qui est daltonien et ne lui fait pas confiance) que deux balles sont de couleurs différentes (p. ex. une balle verte et une balle rouge). Peggy demande à Victor de révéler une des balles, puis de mettre les deux balles derrière son dos. Puis, Peggy demande à Victor de les échanger ou non, puis de lui en montrer une. Elle répond si c'est la même couleur ou si elle est différente de la précédente. Bien sûr, elle pourrait deviner, mentir, ou être elle-même daltonienne. Ainsi, afin de le convaincre qu'elle dit la vérité, ce processus doit être répété à maintes reprises. En faisant cela, Peggy finira par convaincre Victor qu'elle a la capacité d'identifier correctement les différentes couleurs.

Ce scénario satisfait aux trois critères d'une PDNC :

  1. Validité (la qualité d'être fondé sur une raison valable) : Si Peggy ne disait pas la vérité, ou si elle était daltonienne, elle ne pourrait deviner correctement que 50 % du temps.
  2. Exhaustivité : Après avoir répété ce processus (la « preuve ») à de très nombreuses reprises, la probabilité que Peggy devine correctement serait très faible, convainquant Victor que les balles sont de couleurs différentes.
  3. Connaissance nulle : Victor n'apprend rien de plus; il n'apprend même jamais quelle balle est verte et quelle balle est rouge.

Ce qui est expliqué ci-dessus, c'est la démonstration interactive, qui exige une communication dans les deux sens entre deux parties. Les PDNC d'aujourd'hui utilisent une démonstration non interactive, selon laquelle deux parties ont une clé commune pour transmettre et recevoir de l'information. Par exemple, une clé délivrée par le gouvernement dans le cadre d'un passeport pourrait être utilisée pour démontrer la citoyenneté sans révéler le numéro de passeport ou le nom du citoyen.

Pourquoi est-ce important?

Les PDNC assurent un flux de données sécurisé et invisible, protégeant les renseignements des utilisateurs contre les fuites potentielles et le vol d'identité. Cela améliore le commerce électronique en permettant des transactions plus privées et sécurisées.
L'utilisation de la PDNC aide non seulement à lutter contre les risques liés à la sécurité des données, mais cette technique de vérification minimale viable aide aussi à empêcher la divulgation d'un plus grand nombre de RIP que nécessaire. Cela profite à la fois aux particuliers et aux organisations. Les personnes n'ont pas à partager leurs RIP et les organisations qui sont confrontées à une augmentation des atteintes à la sécurité, et donc à des coûts importants, à une atteinte à la réputation et à une perte de confiance, ne reçoivent pas les RIP qui pourraient être divulgués.
Un autre avantage pour les particuliers et les organisations est une vérification plus efficace, réduisant les processus à goulot d'étranglement qui reposent sur un fardeau de preuve manuel ou inefficace.
Une vérification positive et efficace entre les parties (même les parties non fiables) ouvre de nombreuses pistes de collaboration et de demandes de renseignements.

Applications et cas d'utilisation

Les PDNC peuvent protéger la confidentialité des données dans un ensemble diversifié d'applications et de cas d'utilisation, dont les suivants :

  • Finances : Un demandeur d'hypothèque ou de bail peut prouver que son revenu se situe dans une certaine fourchette sans révéler son salaire. (Selon Dilmegani, 2022, l'institution financière ING utilise déjà cette technologie.)
  • Vote en ligne : La PDNC peut permettre un vote anonyme et vérifiable et contribuer à prévenir la fraude ou la manipulation du vote.
  • Apprentissage automatique : Un propriétaire d'algorithme d'apprentissage automatique peut convaincre les autres des résultats du modèle sans révéler de renseignements sur le modèle.
  • Sécurité de chaînes de blocs : Les transactions peuvent être vérifiées sans partager de renseignements tels que les adresses des portefeuilles et les montants avec des systèmes tiers.
  • Gestion de l'identité et des justificatifs d'identité : La vérification sans identité pourrait s'appliquer à l'authentification, à la messagerie chiffrée de bout en bout, aux signatures numériques ou à toute application nécessitant des mots de passe, des passeports, des certificats de naissance, des permis de conduire ou d'autres formes de vérification de l'identité. Les systèmes de prévention de la fraude pourraient valider les justificatifs d'identité des utilisateurs et les RIP pourraient être anonymisés aux fins de conformité aux règlements ou d'identité décentralisée.
  • Sécurité internationale : Les PDNC permettent de vérifier l'origine d'un élément d'information sans révéler sa source. Cela signifie que les cyberattaques peuvent être attribuées à une entité ou à un pays particulier sans révéler la façon dont les renseignements ont été obtenus. C'est déjà utilisé par le ministère de la Défense des États-Unis (Zero-knowledge proof: how it works and why it's important, n.d.).
  • Désarmement nucléaire : Les pays pourraient échanger en toute sécurité des preuves de désarmement sans exiger l'inspection physique d'installations nucléaires classifiées.
  • Passeports vaccinaux relatifs à la COVID-19 et aux déplacements : Comme c'est actuellement le cas au Danemark, les personnes pourraient prouver leur statut vaccinal sans avoir à fournir leurs RIP (Shilo, 2022).
  • Applications relatives à la vérification ou à la conformité : Tout processus nécessitant une vérification de la conformité pourrait utiliser la PDNC. Cela pourrait comprendre la vérification que les impôts ont été déposés, qu'un avion a été entretenu ou que les données sont conservées par un teneur de registres.
  • Paiements anonymes : Les paiements par carte de crédit pourraient être effectués sans être visibles pour plusieurs parties, comme les fournisseurs de paiements, les banques et les autorités gouvernementales.

Défis

Alors que la PDNC présente de nombreux avantages, elle pose aussi certains défis que doivent prendre en considération les organisations qui souhaitent l'utiliser.

  • Intensité du calcul : Les algorithmes de PDNC sont intenses sur le plan du calcul. Dans le cas des PDNC interactives, de nombreuses interactions entre le vérificateur et le démonstrateur sont requises, et dans le cas des PDNC non interactives, des capacités de calcul importantes sont requises. Cela rend les PDNC inadaptées aux appareils lents ou mobiles et peut causer des problèmes d'extensibilité pour les grandes entreprises.
  • Coûts du matériel : Les entités qui veulent utiliser des PDNC doivent tenir compte des coûts du matériel qui peuvent augmenter les coûts pour les utilisateurs finaux.
  • Hypothèses de confiance : Bien que certains paramètres publics des PDNC soient disponibles aux fins de réutilisation et que les participants à la configuration approuvée sont censés être honnêtes, les destinataires doivent compter sur l'honnêteté des développeurs (What are zero-knowledge proofs?, 2023).
  • Menaces de l'informatique quantique : Bien que les algorithmes cryptographiques de PDNC soient actuellement sécurisés, le développement d'ordinateurs quantiques pourrait éventuellement briser le modèle de sécurité.
  • Coûts d'utilisation de la technologie : Les coûts des PDNC peuvent varier en fonction des exigences de configuration, de l'efficacité, des exigences en matière d'interactivité, de la concision de la preuve et des hypothèses de difficulté requises (Big Data UN Global Working Group, 2019).
  • Manque de normes : Malgré les initiatives en cours visant à normaliser les techniques et les constructions nulles de connaissance, il n'y a toujours pas de normes, de systèmes, ni de langages homogènesNotes de bas de page3.
  • Aucune garantie à 100 % : Même si la probabilité de vérification pendant que le démonstrateur ment peut être considérablement faibleNotes de bas de page4, les PDNC ne garantissent pas que la déclaration est valide à 100 %.
  • Compétences : Les développeurs de PDNC doivent avoir une expertise en cryptographie de PDNC et être conscients des subtilités et des différences entre les garanties fournies par les algorithmes de PDNC.

QuelleS sont les prochaines étapes?

Au cours des dernières années, il y a eu une forte pression en faveur de l'adoption de connaissances nulles dans les applications logicielles. Plusieurs organisations ont construit des applications utilisant des capacités nulles de connaissance (NC), et les PDNC sont largement utilisées pour protéger les chaînes de blocs. Par exemple, la ville de Zoug en Suisse a enregistré tous ses numéros d'identification de citoyens sur une chaîne de blocs (Anwar, 2018).

Bien qu'il doive y avoir des améliorations en matière d'éducation, de normalisation et de certifications de confidentialité relatives à la méthode NC pour améliorer la confiance dans les produits et services NC, les PDNC ont un grand potentiel pour économiser les coûts organisationnels relatifs aux atteintes à la sécurité, ainsi que pour préserver la vie privée des utilisateurs et réduire l'utilisation de RIP comme produit à vendre. Les PDNC aident une organisation à passer de la réaction aux atteintes à la sécurité à leur prévention.

Rencontre avec le scientifique des données

Inscrivez-vous à la présentation Rencontre avec le scientifique des données

Si vous avez des questions à propos de mon article ou si vous souhaitez en discuter davantage, je vous invite à une Rencontre avec le scientifique des données, un événement au cours duquel les auteurs rencontrent les lecteurs, présentent leur sujet et discutent de leurs résultats.

Jeudi, le 15 juin
De 13 00 h à 16 00 h, HE
MS Teams – le lien sera fourni aux participants par courriel

Inscrivez-vous à la présentation Rencontre avec le scientifique des données.
À bientôt!

Abonnez-vous au bulletin d'information du Réseau de la science des données pour la fonction publique fédérale pour rester au fait des dernières nouvelles de la science des données.

Sujets connexes

Authentification, chaîne de blocs, Web 3.0, techniques d'amélioration de la confidentialité : confidentialité différentielle, chiffrement homomorphe, calcul sécurisé multipartite, environnement d'exécution de confiance

Références

Date de modification :