une personne devant des datacenter

SecureCompute

Défi : la sécurité du traitement des données dans le cloud

Aperçu

Proposer des mécanismes cryptographiques permettant d’assurer le transfert, le stockage et l’hébergement de données en toute sécurité.

David Pointcheval, DR CNRS

Le projet SecureCompute envisage d’apporter des outils permettant de concilier la confidentialité des données et le respect de la vie privée avec l’hébergement dans un environnement non-maîtrisé, qui ne peut être considéré de confiance (lutte contre la corruption interne ou les attaques externes ciblées).

Les problématiques soulevées doivent répondre à la préservation de la confidentialité des données, l’anonymat des utilisateurs et l’intégrité des calculs.

Mots clefs : Multi Party Computation, Chiffrement (par attribut, fonctionnel et homomorphe), Technique de preuves.

Faire évoluer

Nos recherches


Les méthodes de chiffrement à clé publique et chiffrement à base d’attributs.

Chiffrement des données, de façon à ce que plus aucune information ne fuite, seul le destinataire (identifié par des attributs conformes à une politique de sécurité) peut déchiffrer.


Le chiffrement homomorphe, chiffrement cherchable et preuves compactes.

Technique de calcul sur des données chiffrées (en mode aveugle). La preuve permet de garantir la sincérité des calculs (calcul vérifiable).


Le chiffrement fonctionnel

Cadre émergent dans lequel une autorité maître peut distribuer des clés pour effectuer certains calculs sur des données chiffrées de manière contrôlée.


Le calcul multi-parties

Technique permettant à des parties disposant des données confidentielles de calculer mutuellement toute fonction sur ces entrées, sans révéler plus d’information que le résultat.


L’authentification anonyme

Techniques d’authentification sans nom d’utilisateur ni mot de passe, le projet propose des schémas de signatures, avec des propriétés particulières, notamment la randomisation ou l’homomorphisme, ainsi que des schémas non-interactifs.

Le consortium

CEA, CNRS/Université de Montpellier, INRIA, UPSL

Implantation du consortium

Les autres projets du PEPR Cybersécurtié

Doctor using technology document management on computer system management for cardiologist
IPoP
La protection des données personnelles
Voir plus
Picture of a woman typing on a computer
SVP
La sécurité des protocoles et du vote électronique
Voir plus
Illustration : lignes de code, sécurité des données, vie privée
COMPROMIS
La sécurité des données multimédia
Voir plus
Office worker in front of computer with warning about virus attack on screen
DefMal
La défense contre les programmes malveillants
Voir plus
Technical Controller Working at His Workstation with Multiple Displays. Displays Show Various Technical Information. He's Alone in System Control Center.
SuperviZ
La supervision et l’orchestration de la sécurité
Voir plus
Close up picture of an engineer made machine
ARSENE
La sécurité matérielle et logicielle des systèmes embarqués
Voir plus
Close-up portrait of focused software engineer wearing eyeglasses looking at computer screen working with big data.
SecurEval
L’évaluation de la sécurité des logiciels
Voir plus
 REV
REV
L’exploitation de vulnérabilités en investigation numérique
Voir plus
Picture of a woman, standing in between two whiteboards and writing equations on them
Cryptanalyse
La résistance des systèmes cryptographiques
Voir plus