Défis
Défi n°1 - Construire un chiffrement fonctionnel symétrique et asymétrique efficace
Le premier défi du projet Harpocrates est de savoir comment construire des schémas de cryptage fonctionnel (FE) symétriques et asymétriques efficaces pour prendre en charge une large gamme de fonctions statistiques. La sécurité des systèmes de FE doit être améliorée en minimisant les fuites associées à la fois à la requête de l’utilisateur et au calcul effectif des fonctions. Pour ce faire, nous devons veiller à ce que nos systèmes de cryptage fonctionnel cachent les fonctions, en ce sens que le CSP produira le résultat correct, sans rien apprendre sur la fonction calculée. Un autre défi important consiste à concevoir un mécanisme permettant aux utilisateurs de spécifier explicitement l’entrée d’une fonction. Dans le modèle de cryptage fonctionnel standard, la fonction est appliquée à toutes les données de l’utilisateur. Toutefois, cela peut s’avérer extrêmement problématique dans de nombreux cas, lorsque la fonction n’est pas définie pour certaines données.
Défi n° 2 - Inefficacité de la protection différentielle de la vie privée (DP)
Bien que la protection différentielle de la vie privée soit un outil puissant pour préserver la vie privée des individus, elle souffre actuellement d’inefficacités importantes qui seront traitées dans le cadre de HARPOCRATES. Le premier défi que nous relèverons est la conception d’une base de données privée cryptée en supposant un modèle de menace plus solide que celui présenté dans la littérature actuelle. Plus précisément, dans les approches récentes de pointe, le rôle de l’intégration d’un bruit bien calibré dans les textes chiffrés est donné au CSP. Par conséquent, la sécurité de ces approches n’est assurée que dans l’hypothèse d’un CSP honnête. Dans HARPOCRATES, nous concevrons des systèmes prenant en compte un CSP malveillant. Dans une prochaine étape, nous nous concentrerons sur le problème de la minimisation du bruit total accumulé après une séquence de mises à jour de la base de données.
Défi n° 3 - inefficacité du chiffrement homomorphique (HE)
Pour contourner les inefficacités du chiffrement homomorphique (HE), nous cherchons à concevoir un système de chiffrement homomorphique hybride (HHE), en combinant un système de chiffrement à clé symétrique avec le HE. Toutefois, les schémas symétriques ne sont pas compatibles avec l’HE, principalement en raison de leur grande profondeur multiplicative. La première étape de notre recherche consistera à comparer la compatibilité de différents schémas symétriques avec l’HE. Par conséquent, nous prévoyons de concevoir un système symétrique adapté aux besoins de l’HE, en mettant l’accent sur l’arithmétique des grands nombres entiers.
Défi n°4 - Concevoir des applications d'apprentissage automatique (ML) avec une sécurité renforcée et une meilleure protection de la vie privée
Dans HARPOCRATES, nous visons à déployer des protocoles de calcul multipartite sécurisé (MPC) en combinaison avec des techniques d’apprentissage fédéré et divisé, dans le but de concevoir des applications d’apprentissage machine (ML) avec une sécurité accrue et des garanties de confidentialité plus fortes. Par ailleurs, dans le domaine du cryptage fonctionnel (FE), et contrairement à l’état actuel de la littérature où un tiers de confiance irréaliste génère et distribue des clés de décryptage fonctionnelles, les techniques MPC peuvent offrir aux utilisateurs la possibilité de générer eux-mêmes ces clés et donc d’éviter le recours à un tiers de confiance. C’est pourquoi, dans HARPOCRATES, nous examinerons comment utiliser le MPC pour éliminer le besoin d’une autorité de confiance.
Défi #5 Défi de l'apprentissage automatique préservant la vie privée
La principale difficulté liée à la préservation de la vie privée dans le domaine de l’apprentissage automatique (ML) réside dans le fait que les systèmes de chiffrement homomorphique (HE) et de chiffrement fonctionnel (FE) ne prennent actuellement pas en charge les fonctions non linéaires. À cette fin, nous nous attacherons à trouver les meilleures approximations polynomiales possibles pour les fonctions d’activation utilisées dans le ML. Par ailleurs, nous cherchons à explorer la possibilité de concevoir des modèles préservant la vie privée pour la classification des fichiers cryptés (image, audio et vidéo) – un problème qui, selon nous, fera une réelle différence dans la fourniture de garanties aux utilisateurs finaux en ce qui concerne leur vie privée.
Défi #6 Défis de l'apprentissage fédéré
Malgré des perspectives prometteuses pour l’analyse des données dans des environnements décentralisés et des espaces de données fédérés, L’apprentissage fédéré (AF) présente des défis importants dans trois domaines : la confidentialité des données, la confidentialité des modèles et la résistance aux attaques byzantines. Dans HARPOCRATES, nous concevrons un système FL combinant des approches existantes pour protéger la confidentialité des données (par l’agrégation sécurisée multipartite), la confidentialité des modèles (avec le calcul confidentiel) et la robustesse byzantine.
Impact
- Amélioration des technologies évolutives et fiables de préservation de la vie privée pour le traitement fédéré des données personnelles et leur intégration dans des systèmes réels.
- Des solutions plus conviviales pour le traitement par les chercheurs des registres fédérés de données personnelles dans le respect de la vie privée. Améliorer les technologies de préservation de la vie privée pour les renseignements sur les cybermenaces et les solutions de partage de données. Renforcement de l’écosystème européen de développeurs de logiciels libres et de chercheurs de solutions de préservation de la vie privée.
- Contribution à la promotion d’espaces de données européens conformes au GDPR pour les services numériques et la recherche (en synergie avec le thème DATA-01-2021 du cluster 4 d’Horizon Europe)
- Renforcement des capacités de l’UE en matière de cybersécurité et de la souveraineté de l’Union européenne dans le domaine des technologies numériques. Des infrastructures, des systèmes et des processus numériques plus résistants. Renforcement de la sécurité des logiciels, du matériel et de la chaîne d’approvisionnement. Sécuriser les technologies de rupture. Une assurance et une certification de la sécurité intelligentes et quantifiables, partagées dans toute l’UE.