La recherche sur la cryptographie OSU conduit à un énorme gain d’efficacité dans l’informatique sécurisée

La recherche sur la cryptographie OSU conduit à un énorme gain d'efficacité dans l'informatique sécurisée

Crédit : Université d’État de l’Oregon

Des chercheurs de l’Oregon State University ont développé un protocole de calcul sécurisé qui est 25 % plus efficace que ce que l’on pensait le meilleur possible, ce qui signifie des économies futures de temps et d’énergie pour les groupes devant faire équipe pour les calculs tout en préservant la confidentialité de leurs données individuelles.

Mike Rosulek, professeur agrégé d’informatique à l’OSU College of Engineering, et l’étudiant diplômé Lance Roy ont présenté leurs conclusions lors de la 41e Conférence internationale annuelle virtuelle de cryptologie de ce mois-ci, ou Crytpo 2021. La conférence est organisée par l’International Association for Cryptologic Research.

Roy, un jeune de 22 ans qui a grandi à Corvallis, est entré au doctorat en informatique de l’État de l’Oregon. programme à 18 ans, allant directement du lycée homeschool à l’OSU Graduate School. Il avait commencé à auditer des cours de premier cycle à l’OSU à l’âge de 12 ans.

Le calcul sécurisé est souvent expliqué par le « problème du millionnaire de Yao », une situation hypothétique développée par et nommée d’après l’informaticien et théoricien du calcul Andrew Yao dans laquelle deux personnes riches veulent déterminer qui est le plus riche mais aucune ne veut révéler à l’autre combien d’argent elle /il possède.

« Dans la vraie vie, les entreprises et d’autres groupes se mettront d’accord sur un calcul à exécuter, puis ils font de la magie cryptographique, et à la fin ils n’apprennent que le résultat final du calcul – les entrées et les résultats intermédiaires du calcul restent privés. » dit Rosulek. « L’un de mes exemples préférés est la ville de Boston qui souhaite répondre à la question de savoir s’il existait un écart salarial entre les sexes dans le secteur technologique de la ville. Les entreprises technologiques ont collectivement calculé les statistiques agrégées pertinentes sur leurs données de paie combinées, mais sans aucune entreprise ayant besoin de révéler ses données de paie. »

Une technique standard au sein des protocoles de calcul sécurisés est celle des circuits déformés, qui peuvent se présenter sous plusieurs constructions. Les circuits brouillés sont l’un des rares moyens d’obtenir des protocoles de calcul sécurisés à usage général avec seulement quelques cycles de communication entre les parties impliquées, explique Rosulek.

« La construction la plus efficace de circuits tronqués provient de l’un de mes précédents articles, en 2015 », a déclaré Rosulek, dont le compte Twitter est @GarbledCircus. « Dans cet article, nous avons également donné de bonnes preuves que cela était aussi efficace que possible. Je pensais vraiment qu’il n’était pas possible de faire mieux, et depuis 2015, j’essaie de prouver de manière concluante qu’il était impossible de faire mieux. Cela Le dernier résultat a été une grande surprise parce que nous avons montré comment faire 25 % de mieux que cet article de 2015. »

Rosulek décrit Roy comme le « cerveau » derrière les circuits brouillés plus efficaces, qui impliquent des idées qu’ils ont nommées « trancher et découper ».

« J’avais cessé de penser à essayer de faire mieux que ce que nous avions fait dans le journal de 2015 », a déclaré Rosulek. « Lance connaissait ce problème, mais ce n’était pas quelque chose sur lequel nous travaillions activement ensemble. J’étais très sceptique lorsque Lance est venu me voir avec une idée originale, mais il s’avère que son instinct était correct et il m’a vite convaincu que sa nouvelle idée folle fonctionnait. »

Un circuit informatique normal, explique Roy, contient des portes qui effectuent des calculs de base sur les données. Dans un circuit brouillé, les portes ont été modifiées – brouillées – de sorte que les données qui les traversent sont cryptées.

En essayant de prouver que la technique du circuit brouillé de 2015 ne pouvait pas être améliorée, Roy a découvert que son idée de preuve était valable si une porte utilisait toutes les informations contenues dans une entrée, ou aucune d’entre elles, mais pas si elle en utilisait une partie. Ce concept, le découpage, a orienté sa réflexion vers une tentative d’amélioration de la technique de 2015 plutôt que de prouver qu’elle ne pouvait pas être améliorée.

« Cependant, j’ai également eu un nouveau problème », a déclaré Roy. « La façon dont fonctionne le tranchage, cela ferait fuir trop d’informations pour que les circuits brouillés soient sécurisés. »

Un an plus tard, à la fin de l’été 2020, il a trouvé une solution : le découpage en dés.

« Si la façon dont les circuits brouillés ont été construits était aléatoire, c’est-à-dire en lançant les dés, et si d’autres informations étaient gardées secrètes, l’idée de découpage pourrait être sécurisée », a-t-il déclaré. « Mike était vraiment excité quand je le lui ai montré, et pendant l’hiver 2021 nous avons affiné la technique et écrit le résultat. »


Une sécurité plus efficace pour le machine learning basé sur le cloud


Plus d’information:
Mike Rosulek et al, Trois moitiés font un tout ? Battre la limite inférieure des demi-portes pour les circuits brouillés, Avancées en cryptologie – CRYPTO 2021 (2021). DOI : 10.1007/978-3-030-84242-0_5

Fourni par l’Université d’État de l’Oregon

Citation: La recherche sur la cryptographie OSU conduit à un énorme gain d’efficacité dans l’informatique sécurisée (2021, 19 août) récupéré le 19 août 2021 à partir de https://techxplore.com/news/2021-08-osu-cryptography-huge-efficiency-gain.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.