Secret Sharing: La technologie du fragmentiX (Partie 2)
Au-delà de Shamir
En première partie Dans ce billet, nous avons présenté les principes fondamentaux du schéma Secret Sharing de Shamir. Bien que ce schéma soit puissant, les applications réelles exigent souvent plus de flexibilité, d'efficacité et de résilience - en particulier dans le stockage distribué en nuage. Dans cette deuxième partie, nous allons examiner de plus près certaines extensions clés.
Secret Sharing sécurisée sur le plan informatique (CSS) : Une approche hybride pour plus d'efficacité
Si le Secret Sharing de Shamir offre de solides garanties de sécurité, il présente un inconvénient de taille : chaque partage est aussi volumineux que le secret d'origine. Cela signifie que si vous divisez un fichier de 1 Mo en 10 parts, vous devrez utiliser 10 Mo de stockage total, ce qui peut s'avérer peu pratique ou coûteux pour les systèmes à grande échelle.
Pour remédier à cette situation, des schémas secret sharing plus économes en espace ont été introduits, avec des contributions importantes de chercheurs tels que Hugo Krawczyk [1]. L'idée principale est de découpler le secret de sa charge utile : au lieu de partager le secret de l'ensemble des données, on crypte les données à l'aide d'un algorithme de cryptage symétrique (tel que AES), puis applique le Secret Sharing de Shamir uniquement à la clé de cryptage.
Comment fonctionne le CSS
- Crypter le secret à l'aide d'une clé symétrique générée de manière aléatoire.
- Appliquer le Secret Sharing de Shamir pour diviser la clé en n actions avec un seuil k.
- Distribuer le secret crypté à l'aide d'un schéma de distribution k sur n à faible encombrement (par exemple l'algorithme de dispersion de l'information de Rabin). [2]) - dans un esprit similaire à celui de l RAID distribuent les données sur les disques.
Cette approche hybride permet de réduire considérablement les frais de stockage. Par exemple, si un fichier de 1 Mo est distribué à l'aide d'un schéma 7 sur 10, le stockage total requis n'est que d'environ 1,43 Mo - une amélioration significative par rapport aux 10 Mo requis par le schéma Secret Sharing de Shamir, où chacune des 10 parts serait aussi grande que le fichier d'origine.
Considérations sur la sécurité des CSS
Contrairement au Secret Sharing de Shamir, qui offre une sécurité basée sur la théorie de l'information, la sécurité de ce schéma hybride dépend de la force du chiffrement symétrique utilisé. Si l'algorithme de chiffrement est cassé ou si la clé est faible, le secret peut être compromis. Cela dit, les algorithmes de chiffrement symétriques modernes tels que l'AES-256 sont considérés comme très sûrs et robustes face aux ordinateurs quantiques.
Notamment, même si le chiffrement est utilisé, il n'est pas nécessaire de gérer ou de stocker des clés de chiffrement. La clé elle-même est partagée secrètement et n'est reconstruite qu'en cas de besoin, ce qui élimine la nécessité d'un stockage persistant des clés ou de protocoles d'échange de clés.
Principaux avantages de CSS
- Efficacité du stockage : Seule la clé est partagée secrètement avec le Secret Sharing de Shamir, et non l'ensemble des données.
- Évolutivité : Idéal pour les fichiers volumineux ou les systèmes à bande passante limitée.
- Gestion simplifiée des clés : La clé est transitoire et distribuée, elle n'est pas stockée.
Secret Sharing robuste : une approche résiliente pour la sécurité de l'informatique dématérialisée dans le monde réel
Dans des conditions idéales, secret sharing suppose que tous les participants sont honnêtes et que toutes les actions sont intactes. Mais les systèmes réels sont rarement aussi coopératifs. Les parts peuvent être corrompues en raison de défaillances matérielles, d'erreurs de transmission ou même d'altérations délibérées par des adversaires. Dans de tels environnements, Robust Secret Sharing devient essentiel.
Les systèmes robustes sont conçus pour tolérer des actions défectueuses ou malveillantes tout en reconstruisant correctement le secret. Ils étendent le modèle de seuil de base en ajoutant des mécanismes permettant de détecter et d'isoler les actions non valides, ce qui garantit que le processus de reconstruction est à la fois précis et sûr.
Détection des partages corrompus à l'aide de hachages et de MAC
Une approche courante de la robustesse consiste à associer des sommes de contrôle cryptographiques à chaque partage :
- Hachures : Un hachage de l'action peut être calculé et stocké avec elle. Lors de la reconstruction, chaque part est à nouveau hachée et comparée au hachage stocké. Si les valeurs ne correspondent pas, le partage est considéré comme corrompu.
- les codes d'authentification des messages (MAC) : Les MAC sont plus sûrs que les hachages simples car ils utilisent une clé secrète pour générer la somme de contrôle. Cela empêche les adversaires de falsifier des partages d'apparence valide. Chaque partage est accompagné de son MAC, ce qui permet aux participants de vérifier l'intégrité du partage avant de l'utiliser.
Les sommes de contrôle de tous les partages sont généralement stockées avec chaque partage individuel. Cette configuration permet aux parts de se vérifier mutuellement, ce qui aide le système à identifier et à écarter les entrées non valides ou malveillantes.
Considérations sur la confidentialité dans le cadre d'un Secret Sharing robuste
Bien que les hachages et les MAC améliorent l'intégrité, ils doivent être utilisés avec précaution, en particulier dans les systèmes qui visent une sécurité basée sur la théorie de l'information. Le fait de publier ou d'attacher des métadonnées aux partages peut entraîner une fuite involontaire d'informations qui réduisent l'entropie ou donnent des indications sur la structure du secret. S'ils ne sont pas correctement conçus, ces ajouts peuvent affaiblir les garanties de confidentialité du système sous-jacent.
Pour préserver les fortes propriétés de sécurité du schéma de Shamir, il faut intégrer soigneusement des mécanismes de robustesse, idéalement sans introduire de nouvelles hypothèses ou dépendances sur la dureté du calcul. Rabin et Ben-Or ont introduit un système de sécurité remarquable basé sur la théorie de l'information. [3].
Cas d'utilisation concret : Stockage en nuage auto-réparateur
Dans le cadre du stockage distribué en nuage, la robustesse du secret sharing garantit que les données peuvent être récupérées même si certains nœuds de stockage sont compromis ou fonctionnent mal. Elle est particulièrement précieuse dans les réseaux potentiellement hostiles ou peu fiables où la confiance et la fiabilité ne peuvent être garanties. Les systèmes fragmentiX mettent en œuvre le secret sharing robuste non seulement pour détecter les partages corrompus, mais aussi pour les récupérer automatiquement, ce qui permet des capacités d'autoréparation qui améliorent la résilience et réduisent la nécessité d'une intervention manuelle.
Conclusion et perspectives : Les données à l'épreuve du temps avec Secret Sharing
Le partage du secret est plus qu'une astuce cryptographique - c'est un outil fondamental pour construire des systèmes résilients et sécurisés. De la protection des clés de chiffrement au stockage en nuage tolérant aux pannes, ses applications sont vastes et croissantes.
Chez fragmentiX, nous intégrons ces techniques dans notre solution de stockage en nuage distribué afin d'améliorer à la fois la sécurité et la fiabilité. Bien que les fondements de la cryptographie datent de plusieurs décennies, leur pertinence ne fait que croître, en particulier dans un monde où la confiance doit être distribuée et où la résilience n'est pas négociable.
Alors que l'informatique quantique et la cryptanalyse avancée continuent de remettre en question les schémas de chiffrement traditionnels, secret sharing se distingue par sa sécurité basée sur la théorie de l'information et son indépendance par rapport aux hypothèses de dureté de calcul. Il s'agit donc d'un choix convaincant pour protéger les données sensibles contre les menaces actuelles et émergentes.
Que vous soyez une entreprise disposant de données sensibles ou une personne attachée à la protection de la vie privée, une chose est sûre : le partage est parfois le moyen le plus sûr de garder un secret.
Références
[1]Krawczyk, H. (1994). Secret Sharing Fait court. In : Stinson, D.R. (eds) Advances in Cryptology - CRYPTO' 93. CRYPTO 1993. Lecture Notes in Computer Science, vol 773. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-48329-2_12
[2]Michael O. Rabin. 1989. Dispersion efficace des informations pour la sécurité, l'équilibrage des charges et la tolérance aux pannes. J. ACM 36, 2 (avril 1989), 335-348. https://doi.org/10.1145/62044.62050
[3] T. Rabin et M. Ben-Or. 1989. Protocoles secret sharing et multipartites vérifiables avec majorité honnête. In Proceedings of the twenty-first annual ACM symposium on Theory of computing (STOC '89). Association for Computing Machinery, New York, NY, USA, 73-85. https://doi.org/10.1145/73007.73014
Prêt à protéger vos données contre les menaces futures ?
➡️ Prenez contact avec nous pour un consultation ou démo adaptée à votre infrastructure.
Découvrez en détail le fonctionnement de fragmentiX :
➡️ Lire la première partie "Qu'est-ce que Secret Sharing ? -Le schéma de Shamir expliqué et son importance pour la sécurité des données".
➡️ Explorez notre solutions.



0 commentaires