Simple Science

La science de pointe expliquée simplement

# Physique# Technologies émergentes# Cryptographie et sécurité# Physique quantique

Améliorer la sécurité des données avec le chiffrement quantique consultable

Un nouveau modèle combine le cryptage recherché avec l'informatique quantique pour une meilleure protection des données.

― 7 min lire


Sécurise tes données avecSécurise tes données avecla tech quantiquele cloud.efficacement les données sensibles dansNouveau modèle de cryptage protège
Table des matières

Avec la montée du cloud computing, beaucoup de gens et d'entreprises stockent maintenant des infos sensibles en ligne. Ça rend super important de protéger ces données contre les accès non autorisés. Une manière de le faire, c'est d'utiliser une méthode appelée chiffrement consultable, qui permet aux utilisateurs de chercher dans leurs données chiffrées sans avoir besoin de les déchiffrer d'abord.

C'est quoi le chiffrement consultable ?

Le chiffrement consultable permet aux utilisateurs de fouiller dans leurs données stockées dans le cloud sans révéler le contenu réel des données. C'est essentiel pour garantir la vie privée et la Sécurité. L'idée, c'est que les données sont chiffrées avant d'être uploadées dans le cloud, donc même si quelqu'un accède au serveur cloud, il ne peut pas lire les données réelles. Cependant, il peut quand même faire des recherches dessus d'une manière contrôlée.

Le besoin de techniques de recherche efficaces

Avec de plus en plus de gens qui utilisent des services de cloud, la quantité de données stockées peut être écrasante. C'est crucial d'avoir des moyens efficaces pour que les utilisateurs trouvent rapidement les données dont ils ont besoin. Les techniques de recherche portables traditionnelles ne sont pas forcément efficaces pour les données chiffrées. Du coup, les chercheurs et les ingés se concentrent sur le développement de nouvelles méthodes qui garantissent sécurité et efficacité.

Les défis de l'Informatique quantique

L'informatique quantique est un nouveau domaine qui pourrait changer notre façon d'aborder les problèmes informatiques en général. La puissance des ordinateurs quantiques représente des risques pour les méthodes de sécurité traditionnelles. Ça veut dire que les algorithmes et les méthodes de chiffrement sur lesquels on compte pourraient devenir moins sûrs. Par conséquent, il y a une volonté de développer de nouveaux schémas de chiffrement qui peuvent résister aux capacités de l'informatique quantique.

Calcul quantique aveugle

Une alternative qui est en cours d'exploration s'appelle le calcul quantique aveugle. Cette méthode permet à un utilisateur avec des ressources limitées de réaliser des calculs quantiques sur ses données en les envoyant à un serveur distant. Le serveur effectue le calcul sans rien apprendre sur les données elles-mêmes. Cette méthode vise à garder les données et les calculs privés, en s'assurant qu'aucune info sensible n'est divulguée pendant le traitement.

Modèles de calcul quantique totalement aveugles

En se basant sur le calcul quantique aveugle, les chercheurs ont proposé des modèles de calcul quantique totalement aveugles. Ces modèles sont conçus pour garantir que même le serveur ne sait pas quelles opérations il effectue sur les données. Ça veut dire que les données et le processus de calcul sont gardés confidentiels.

Modèle proposé de chiffrement quantique consultable

En réponse à ces besoins, un nouveau modèle a été proposé qui combine le chiffrement consultable avec le calcul quantique totalement aveugle. Ce modèle permet à plusieurs clients d'accéder à leurs données et de les rechercher dans le cloud tout en maintenant la vie privée et la sécurité de leurs informations.

Accès multi-clients

Le modèle proposé permet à divers clients de stocker et de rechercher leurs données chiffrées dans le système cloud. Chaque client a des capacités quantiques limitées et envoie ses données à un centre de clés de confiance. Ici, la génération de clés se fait de manière sécurisée, et les clients uploadent leurs données chiffrées. Le centre de données est responsable de l'exécution des calculs de recherche sans déchiffrer les données.

Assurer la sécurité du modèle

Pour garantir la sécurité de ce nouveau modèle, il incorpore diverses techniques. L'utilisation d'opérateurs de rotation limite ce que le centre de données peut apprendre sur le calcul en cours. De plus, l'introduction de qubits pièges permet au modèle d'obscurcir encore plus les opérations réalisées. Ça empêche les acteurs malveillants d'obtenir des infos sur les données réelles ou le processus de recherche.

Comparer les techniques actuelles

Les méthodes de chiffrement consultable actuelles reposent souvent sur des systèmes de clés publiques ou symétriques. Les systèmes de clés publiques sont à risque à cause des avancées en informatique quantique. Les systèmes de clés symétriques font aussi face à des vulnérabilités à cause de découvertes récentes. Le modèle de chiffrement quantique consultable proposé vise à surmonter ces problèmes tout en offrant une fonctionnalité de recherche efficace.

Analyse de sécurité du modèle proposé

Le modèle proposé a été analysé pour sa sécurité contre différents types d'attaques, que ce soit de la part d'acteurs malveillants externes ou de potentielles faiblesses à l'intérieur du système lui-même.

Attaques externes

Dans le cas d'attaques externes, toute partie non autorisée aurait du mal à obtenir des informations à cause des méthodes de chiffrement en place. Même si un attaquant intercepte les données en transmission, le chiffrement utilisé signifie qu'il ne peut pas déchiffrer le contenu. Le modèle utilise des techniques similaires à celles des protocoles de distribution de clés quantiques, offrant une couche de protection supplémentaire.

Attaques internes

Pour les attaques internes, qui pourraient être réalisées par le centre de données lui-même, le modèle maintient l'aveuglement grâce à sa conception. Le centre de données ne peut pas déterminer quelles opérations sont réalisées, ce qui permet de protéger les données et les processus de calcul. Même si le serveur a accès aux données, ses connaissances sont limitées à des opérations générales, empêchant toute compréhension des données réelles détenues par les clients.

Évaluation des performances du modèle

Le schéma de chiffrement quantique consultable proposé a été évalué par rapport à d'autres méthodes de chiffrement consultable et modèles de calcul quantique aveugle. En comparant l'efficacité des opérations de recherche et la capacité à supporter l'accès multi-clients, le modèle proposé montre des améliorations significatives.

Complexité temporelle des opérations de recherche

Dans les schémas de chiffrement consultable traditionnels, la complexité temporelle implique souvent plusieurs étapes pour l'indexation, la génération de portes de sortie et la recherche. Le modèle proposé, en s'appuyant sur l'informatique quantique, peut effectuer des recherches plus efficacement en appliquant des algorithmes comme celui de Grover, offrant un avantage en termes de vitesse et d'efficacité pour rechercher dans des données chiffrées.

Conclusion

L'introduction d'un modèle de chiffrement quantique consultable multi-clients marque un pas en avant significatif dans la sécurisation des données stockées dans le cloud. En intégrant des méthodes de calcul quantique aveugle dans le chiffrement consultable, on peut atteindre à la fois la vie privée et l'efficacité. Cette approche répond non seulement aux défis croissants posés par l'informatique quantique, mais garantit aussi que les données sensibles restent confidentielles pendant le traitement et la recherche dans les environnements cloud.

À l'avenir, des recherches supplémentaires seront nécessaires pour améliorer ces systèmes, en se concentrant particulièrement sur la sécurité du centre de clés et la prévention des accès non autorisés.

Source originale

Titre: Quantum Searchable Encryption for Cloud Data Based on Full-Blind Quantum Computation

Résumé: Searchable encryption (SE) is a positive way to protect users sensitive data in cloud computing setting, while preserving search ability on the server side, i.e., it allows the server to search encrypted data without leaking information about the plaintext data. In this paper, a multi-client universal circuit-based full-blind quantum computation (FBQC) model is proposed. In order to meet the requirements of multi-client accessing or computing encrypted cloud data, all clients with limited quantum ability outsource the key generation to a trusted key center and upload their encrypted data to the data center. Considering the feasibility of physical implementation, all quantum gates in the circuit are replaced with the combination of {\pi}/8 rotation operator set {Rz({\pi}/4), Ry({\pi}/4), CRz({\pi}/4), CRy({\pi}/4), CCRz({\pi}/4), CCRy({\pi}/4)}. In addition, the data center is only allowed to perform one {\pi}/8 rotation operator each time, but does not know the structure of the circuit (i.e., quantum computation), so it can guarantee the blindness of computation. Then, through combining this multi-client FBQC model and Grover searching algorithm, we continue to propose a quantum searchable encryption scheme for cloud data. It solves the problem of multi-client access mode under searchable encryption in the cloud environment, and has the ability to resist against some quantum attacks. To better demonstrate our scheme, an example of our scheme to search on encrypted 2-qubit state is given in detail. Furthermore, the security of our scheme is analysed from two aspects: external attacks and internal attacks, and the result indicates that it can resist against such kinds of attacks and also guarantee the blindness of data and computation.

Auteurs: Wenjie Liu, Yinsong Xu, Wen Liu, Haibin Wang, Zhibin Lei

Dernière mise à jour: 2023-09-24 00:00:00

Langue: English

Source URL: https://arxiv.org/abs/2309.13685

Source PDF: https://arxiv.org/pdf/2309.13685

Licence: https://creativecommons.org/licenses/by/4.0/

Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.

Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.

Plus d'auteurs

Articles similaires