Home » Sciences et technologies » Itinéraires vers un stockage sécurisé et un calcul abordable

Itinéraires vers un stockage sécurisé et un calcul abordable

by Nouvelles

Crédit: domaine public Pixabay / CC0

Le stockage des données dans le cloud est désormais routinière pour les personnes et les entreprises, mais les risques de cybersécurité existent toujours, en particulier dans la gestion de l’authentification des utilisateurs et du contrôle d’accès en toute sécurité. Les chercheurs développent de nouvelles méthodes pour stocker les données en toute sécurité et d’une manière abordable en calcul, et pour l’exploiter efficacement – en informatique directement sur les données cryptées.

Le cloud computing, bien que indispensable pour les opérations commerciales modernes, est également devenu une cible significative pour les cyberattaques en raison de la grande quantité de données sensibles stockées en ligne. Actuellement, plus de 90% des organisations comptent sur les services cloud pour les opérations critiques, et il y a plus de 3,6 milliards d’utilisateurs de cloud actifs dans le monde. Cela se traduit par 47% de la population mondiale en utilisant les services cloud, soulignant la dépendance généralisée sur le cloud.

Malheureusement, cette dépendance à l’égard du cloud computing comporte des risques accrus. Les violations de données augmentent à la fois en fréquence et en gravité: selon l’étude de la sécurité du cloud Thales 2024, 44% des entreprises ont déclaré avoir subi une violation dans leur environnement cloud, avec 14% signaler une violation au cours des 12 derniers mois.

Au fur et à mesure que les organisations migrent des données plus sensibles vers le cloud – la moitié de toutes les données stockées dans le cloud sont classées comme sensibles – la surface d’attaque pour les cybercriminels se développe. Cela rend les violations non seulement plus courantes mais aussi plus dommageables, car la perte d’informations sensibles peut avoir des conséquences d’une grande envergure, y compris des dommages financiers et de réputation importants. Le coût moyen mondial d’une violation de données en 2024 a été estimé à 4,88 millions de dollars.

De nos jours, le soi-disant «chiffrement côté client» est efficace dans la sécurité des données et la protection de la confidentialité dans le stockage des données cloud. Cependant, pour que les données cryptées soient utiles, il reste encore un long chemin à parcourir vers un calcul sécurisé pratique. Nous sommes toujours confrontés à une évolutivité importante et à des obstacles de performance. La recherche continue d’explorer des moyens de combler cet écart, ce qui rend le calcul évolutif et préservant la confidentialité plus efficace et plus accessible pour les applications à grande échelle.

Les causes profondes des violations de données

L’authentification des utilisateurs et le contrôle d’accès sont parmi les mécanismes les plus critiques pour dissuader les violations de données.

Dans les environnements de cloud computing d’aujourd’hui, les serveurs cloud sont entièrement chargés d’appliquer correctement les politiques d’accès à contrôle. En conséquence, les erreurs de configuration des serveurs dues à des erreurs humaines ou à des bogues logiciels, ou un compromis de serveurs dus à des attaques malveillants, peuvent entraîner de graves violations. En fait, l’Agence américaine de sécurité nationale (NSA) envisage une mauvaise configuration Une vulnérabilité principale dans un environnement cloud.

Cryptage côté client pour un stockage sécurisé

Les données peuvent être cryptées et déchiffrées sur les appareils des utilisateurs finaux avant de les télécharger et de les télécharger à partir du cloud. Cette approche garantit que les données sont chiffrées pendant le transit et le stockage, ce qui rend les données inaccessibles à quiconque sans les clés de décryptage, y compris les fournisseurs de services et d’autres attaquants potentiels. Tant que les clés de déchiffrement sont maintenues sécurisées par les utilisateurs finaux, la sécurité et la confidentialité des données peuvent être assurées même si le compte cloud de l’utilisateur et le serveur cloud sont compromis.

Les solutions de chiffrement côté client existantes dans le cloud computing peuvent utiliser des clés privées ou publiques. Par exemple, le chiffrement côté client de Google Workspace utilise un serveur de distribution de clés en ligne pour la distribution entre les utilisateurs autorisés à des fins de chiffrement et de partage de données. Cependant, un serveur de distribution en ligne peut être à la fois un goulot d’étranglement de sécurité et de performances. Pour contourner cela, Mega, un autre service de cryptage côté client, utilise le cryptage des clés publics et ne nécessite donc pas de serveur de distribution de clés en ligne. Mais cela nécessite une gestion sophistiquée des certificats de clés publics, car le nombre de cryptage de clés publics est proportionnel au nombre d’utilisateurs de données potentiels pour partager un document, ce qui en fait une stratégie difficile à évoluer.

Coutrage de la limitation de calcul du cryptage côté client

Supposons qu’un hôpital souhaite externaliser le stockage des dossiers médicaux électroniques de ses patients au cloud et souhaite établir des politiques spécifiques sur qui peut accéder aux dossiers. Avant d’externaliser un dossier, l’hôpital peut spécifier qu’il ne peut être accessible que par les cardiologues, par exemple, l’hôpital universitaire ou par des scientifiques du Life Science Institute. Soit “CT” le dossier médical crypté et “AP” = (cardiologue et hôpital universitaire) ou (scientifique et Institut de sciences de la vie) être la politique d’accès. CT et AP sont liés cryptographiquement ensemble et sont téléchargés sur le cloud pour le stockage. Ensuite, seuls les utilisateurs dont les attributs satisfont AP peuvent décrypter CT pour obtenir le dossier médical décrypté.

Il s’agit d’un système de chiffrement évolutif car sa politique d’accès n’a pas besoin de répertorier chaque utilisateur autorisé qui peut accéder aux données, uniquement les attributs des utilisateurs potentiels. Le contrôle d’accès (c.-à-d. Le décryptage) des données chiffrés n’est pas appliqué par le serveur cloud mais via les algorithmes de chiffrement et de décryptage qui sont théoriquement prouvés.

Au-delà du stockage sécurisé: exploiter efficacement les données sécurisées

L’un des principaux inconvénients d’efficacité de ces systèmes – qui sont déjà déployés – est que le décryptage est coûteux en calcul pour les appareils limités aux ressources. Pour résoudre ce problème, nous a proposé un protocole Cela améliore l’efficacité du décryptage pour les utilisateurs finaux par deux ordres de grandeur, en externalisant la majeure partie de la charge de travail de décryptage sur un serveur de cloud public.

Un autre problème critique dans le déploiement est la «révocation des utilisateurs»: chaque fois qu’un utilisateur quitte le système, modifie sa position ou perd sa clé privée existante, la clé doit être révoquée pour éviter un accès non autorisé à des données sensibles. Les systèmes actuels utilisent principalement des horodatages pour empêcher les utilisateurs révoqués de décrypter de nouveaux contenus, mais que les horodatages nécessitent des mises à jour régulières, qui peuvent être lourdes en calcul dans les grands systèmes. Nous cryptage basé sur des attributs révocables basé sur le matériel pour rendre la révocation moins chère.

Calcul directement sur des données cryptées

Idéalement, les serveurs devraient être en mesure d’effectuer des opérations significatives sur des données cryptées sans jamais les décrypter, en préservant la confidentialité à chaque étape.

C’est là que ce que l’on appelle “cryptage entièrement homomorphe” vient. Il s’agit d’une technique de cryptage de pointe qui permet des opérations mathématiques – en particulier, l’addition et la multiplication – pour être exécutée sur des données chiffrées directement par un serveur, sans avoir besoin de décryptage.

Cependant, les systèmes actuels de pointe ne sont pas pratiques pour les calculs à grande échelle en raison du «bruit» – les données indésirables et aléatoires introduites par les opérations cryptographiques – qui menace l’intégrité des résultats. Des procédures fréquentes d’atténuation du bruit sont nécessaires – encore une fois, une méthode coûteuse en calcul, en particulier pour les grands ensembles de données.

Notre nouvelle approche à Informatique sécurisée sur les données cryptées Permet de réaliser un nombre illimité d’opérations arithmétiques sans avoir besoin de “bootstrap” (le fonctionnement mathématique pour réduire le bruit), réalisant des performances supérieures sur diverses tâches informatiques sécurisées, telles que Ré-identification de la personne préservant la confidentialité.

Fourni par la conversation

Citation: Computing basé sur le cloud: les routes vers un stockage sécurisé et un calcul abordable (2025, 10 février) récupéré le 10 février 2025 de

Ce document est soumis au droit d’auteur. Outre toute émission équitable aux fins d’études privées ou de recherche, aucune pièce ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni uniquement à des fins d’information.

#Itinéraires #vers #stockage #sécurisé #calcul #abordable

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.