Les schémas de chiffrement recherchables basés sur les attributs offline/online à partir de réseaux de lattices idéaux représentent une avancée majeure dans le domaine de la cryptographie moderne. En combinant des propriétés de sécurité avancées avec une grande efficacité, ces schémas offrent des solutions prometteuses pour la protection des données sensibles. Découvrons ensemble les concepts fondamentaux et les applications de cette technologie innovante.
La sécurité des schémas traditionnels de chiffrement recherchable basé sur les attributs repose sur des hypothèses théoriques traditionnelles liées aux nombres, ce qui les rend vulnérables aux algorithmes quantiques. Face à cette menace, les chercheurs se tournent vers des solutions basées sur les lattices idéales pour concevoir des systèmes résistants aux attaques quantiques.
Problèmes des schémas existants
Les schémas de chiffrement recherchable basés sur les lattices existants sont confrontés à deux problèmes principaux :
- La faible efficacité de l’exécution des algorithmes de chiffrement, de génération de clés et de recherche.
- Le besoin de grandes espaces de stockage pour les pièges de recherche (trapdoors).
La proposition du schéma ABSEIL
Pour résoudre ces problèmes, une équipe de recherche dirigée par Yang Yang a proposé un nouveau schéma appelé ABSEIL, basé sur les lattices idéaux. ABSEIL utilise la technologie offline/online qui divise les opérations complexes en deux phases distinctes :
- Phase offline : exécution préalable des opérations arithmétiques complexes.
- Phase online : réalisation des opérations arithmétiques moins complexes lors des requêtes.
Fonctionnement et avantages
Grâce à la fonction de recherche par mot clé du schéma ABSEIL, les utilisateurs autorisés peuvent récupérer efficacement les données souhaitées avec un piège de recherche léger. De plus, ABSEIL intègre un mécanisme de re-chiffrement par proxy pour une partage de données bout-en-bout.
Participants impliqués
Le schéma ABSEIL implique cinq types de participants :
- Autorité centrale (CA)
- Propriétaire des données (DO)
- Consommateur des données (DC)
- Serveur proxy (PS)
- Serveur cloud (CS)
Rôles et interactions
La CA initialise le système et génère les clés maîtresses publique et secrète. Elle délivre ensuite les clés secrètes aux consommateurs de données. Le DO chiffre les données et télécharge les chiffrements sur le serveur cloud (CS). Le DC demande un piège de recherche à la CA et le transmet au CS pour rechercher les données correspondantes.
De plus, le DC peut demander à la CA de produire une clé de re-chiffrement, transférée ensuite au PS. Ainsi, le DC délègue le droit de déchiffrement, et le PS produit un nouveau chiffrement re-chiffré qu’il transfère au CS. Le CS offre des services de stockage et recherche les chiffrements correspondants pour le DC.
Liste Concise sur le Schéma ABSEIL
Phase Offline | Phase Online |
Pré-exécution des opérations complexes | Opérations arithmétiques légères |
Gain de temps à l’exécution | Recherche efficace des données |
Le schéma ABSEIL, avec ses avantages en termes d’efficacité et de sécurité améliorée, représente une avancée significative dans le domaine du chiffrement recherché basé sur les attributs, particulièrement pertinent dans l’ère des algorithmes quantiques émergents.