《La cape invisible de l'ère des big data: le pouvoir magique du système de recommandation Chiffrement homomorphique décrypté》

Introduction: La technologie de chiffrement homomorphique est comme une cape d'invisibilité dans le monde numérique, apparaissant silencieusement. Il promet un avenir apparemment impossible : effectuer des analyses et des calculs complexes sans divulguer les données d'origine. Cet article vous emmènera dans une exploration approfondie de l'application du chiffrement homomorphique dans les systèmes de recommandation, révélant comment cette technologie peut protéger notre vie privée à l'ère du big data.

  1. Le dilemme de la confidentialité des systèmes de recommandation a) Revue de l'événement de fuite de données utilisateur et ses impacts Dans l'histoire, de nombreux cas importants de fuite d'informations personnelles ont été découverts. Selon Bleeping Computer, début 2023, la société de capital-risque de mise en bouteille de PepsiCo a été attaquée par des pirates informatiques, qui ont installé un logiciel malveillant de vol d'informations pour voler une grande quantité de données sensibles du système informatique de l'entreprise. Ce qui est encore plus préoccupant, c'est que cette attaque n'a été découverte que près d'un mois après sa survenue, mettant pleinement en lumière la vulnérabilité des entreprises en matière de sécurité informatique.

Ce n'est pas seulement les entreprises, même les organismes gouvernementaux ne sont pas épargnés. En février 2023, un serveur du département de la Défense des États-Unis, contenant 3 To d'e-mails militaires internes, a été exposé en ligne pendant deux semaines. Ce serveur était hébergé sur le cloud gouvernemental Azure de Microsoft et aurait dû être dans un environnement sécurisé physiquement isolé des autres clients commerciaux. Les données divulguées comprenaient des informations sensibles liées au commandement des opérations spéciales américaines, l'entité chargée de mener des opérations militaires spéciales aux États-Unis.

Source de l'image: Blockworks

À l'ère numérique, même les grandes entreprises et les institutions gouvernementales ont du mal à garantir pleinement la sécurité des données. Avec le rôle de plus en plus important des données dans la société moderne, les risques potentiels liés à ces vulnérabilités de sécurité sont de plus en plus graves.

b) Contradiction entre la protection de la vie privée et les recommandations personnalisées Les systèmes de recommandation personnalisés sont devenus une composante essentielle de l'expérience utilisateur, avec une contradiction difficile à concilier entre cette commodité et la vie privée des utilisateurs. D'une part, les utilisateurs souhaitent recevoir des recommandations précises et adaptées à leurs préférences personnelles, ce qui nécessite une compréhension approfondie de leur part. D'autre part, pour bénéficier de ce service personnalisé, les utilisateurs doivent fournir une grande quantité d'informations personnelles au système, ce qui accroît indéniablement les risques de violation de la vie privée. En fin de compte, il pourrait être nécessaire d'atteindre un nouvel équilibre entre les utilisateurs, les entreprises et les organismes de réglementation.

2、Révélation du chiffrement homomorphe : l'habit invisible des données Dans ce contexte, la technologie de chiffrement homomorphique nous offre une nouvelle piste. Les caractéristiques de décentralisation de la blockchain, combinées à des techniques cryptographiques avancées telles que le chiffrement homomorphique, pourraient potentiellement changer radicalement la collecte, le stockage et l'utilisation des données personnelles.

Par exemple, un système de recommandation basé sur la blockchain peut fonctionner de la manière suivante : les données personnelles de l'utilisateur sont stockées hors chaîne Bloc, chiffrées et seules l'utilisateur possède la Clé secrète pour les déchiffrer. L'algorithme de recommandation s'exécute sur les données chiffrées pour générer des résultats de recommandation chiffrés. Ces résultats ne peuvent être déchiffrés et utilisés que si l'utilisateur y autorise. Cette approche garantit à la fois l'exactitude des recommandations et la protection maximale de la vie privée des utilisateurs. De plus, les contrats intelligents peuvent être utilisés pour automatiser les règles et les restrictions d'utilisation des données, garantissant ainsi que les entreprises ne peuvent utiliser les données que dans les limites définies par l'utilisateur. Cela accroît la transparence et donne aux utilisateurs un plus grand contrôle sur leurs propres données.

Source de l'image : zama.ai

a) Qu'est-ce que le chiffrement homomorphique? Explication simple Le chiffrement homomorphique (HE) est une technique qui permet de traiter des données sans avoir besoin de les décrypter. Il peut être utilisé pour créer des contrats intelligents privés sur un bloc hors chaîne public et sans autorisation, seuls certains utilisateurs peuvent voir les données de transaction et l'état du contrat. Bien que le FHE était auparavant trop lent pour être pratique, des avancées récentes permettront d'atteindre cet objectif dans les années à venir.

Pour donner un exemple. Supposons que deux bons amis, Peter et Julie, soient tous deux passionnés par la collection de timbres rares. Un jour, Peter veut savoir quels timbres ils ont en commun avec Julie, mais sans révéler complètement sa propre collection.

Méthode traditionnelle: Peter a montré son catalogue de timbres à Julie. Julie a parcouru le catalogue de Peter tout en vérifiant sa propre collection. Chaque fois qu'ils trouvaient des timbres en commun, ils les notaient sur une nouvelle liste. Enfin, Julie a remis la liste des timbres communs à Peter. Ainsi, Peter sait quels timbres ils possèdent en commun, mais Julie a aussi vu l'ensemble du catalogue de Peter.

Méthodes de protection de la vie privée : Maintenant, imaginez une machine magique. Peter et Julie saisissent chacun leur propre catalogue de timbres dans la machine. La machine comparera miraculeusement les deux catalogues, puis ne montrera que les timbres communs à Peter. Pendant ce processus, Julie ne peut pas voir le catalogue de Peter, et Peter ne peut pas voir celui de Julie. Julie ne saura même pas quel est le résultat final, à moins que Peter ne le lui dise de lui-même.

C'est ainsi que Chiffrement homomorphique est utilisé dans le monde de la blockchain. Cela nous permet d'effectuer des transactions et des opérations privées sur une plateforme publique, protégeant à la fois la confidentialité et la transparence et la sécurité de la blockchain. Bien que cette technologie ait été difficile à mettre en œuvre en raison de problèmes de vitesse, des percées récentes laissent entrevoir sa concrétisation dans les années à venir, offrant ainsi davantage de protection de la vie privée et de possibilités d'innovation pour notre vie numérique.

b) La magie de Chiffrement homomorphique: effectuer des calculs en mode chiffrement Le principe fondamental du chiffrement homomorphique est que les opérations effectuées sur les données chiffrées sont équivalentes aux opérations effectuées sur les données d'origine avant le chiffrement. Cela signifie que nous pouvons effectuer des calculs et des analyses significatifs sur les données chiffrées sans connaître le contenu des données d'origine.

Les principaux types de chiffrement homomorphique comprennent :  部分Chiffrement homomorphique(Partially Homomorphic Encryption, PHE): Prise en charge d'une seule opération, telle que l'addition ou la multiplication. Par exemple : le chiffrement RSA prend en charge l'homomorphisme multiplicatif, le chiffrement de Paillier prend en charge l'homomorphisme additif.  某种Chiffrement homomorphique(Somewhat Homomorphic Encryption, SHE): Prise en charge des opérations d'addition et de multiplication à nombre de fois limité. Par exemple: le plan Gentry précoce.  Chiffrement homomorphe complet (Fully Homomorphic Encryption, FHE): Prise en charge des opérations d'addition et de multiplication à un nombre quelconque de reprises, théoriquement toutes les opérations sont possibles. Par exemple: le schéma amélioré de Gentry, la bibliothèque HElib d'IBM.  Cryptage homomorphe nivelé (Leveled Homomorphic Encryption): Entre SHE et FHE, prend en charge le calcul de circuit avec Depth prédéfini.

Mise en œuvre technique: Cryptographie basée sur les réseaux de treillis : De nombreuses solutions FHE modernes sont basées sur la cryptographie sur réseaux, telles que le schéma original de Gentry et ses améliorations ultérieures. Ces schémas sont généralement basés sur le problème de Ring-LWE (Learning With Errors on the Ring). Schéma de base entière: Certains schémas fonctionnent directement sur des entiers, comme proposé par van Dijk et al.  Mathématiques approximatives: Le schéma CKKS permet des calculs homomorphes sur des nombres approximatifs, ce qui est applicable aux applications telles que l'apprentissage automatique. • Basé sur l'apprentissage (Learning-based) : Certains schémas combinent des techniques d'apprentissage automatique, comme le chiffrement homomorphique basé sur les réseaux neuronaux.

Bien sûr, il y a aussi des cas d'utilisation réels, tels que le calcul sécurisé à plusieurs longs participants qui peuvent calculer conjointement une fonction sans divulguer leurs propres entrées. Par exemple, l'apprentissage automatique avec protection de la vie privée, en chiffrement des données pour l'entraînement et l'exécution de modèles d'apprentissage automatique, protège la vie privée des données.

Bien que la technologie de chiffrement homomorphique soit très puissante, elle rencontre également quelques défis, principalement en termes d'efficacité de calcul. Le coût de calcul pour le chiffrement homomorphique complet reste élevé, ce qui limite son utilisation dans certaines applications en temps réel. Cependant, avec des recherches approfondies et des progrès matériels, ces limitations sont progressivement surmontées.

Source de l'image : tvdn

c)与传统chiffrement方法的对比 Le chiffrement homomorphique (HE) et les preuves de connaissance nulle (ZKP) sont des techniques de protection de la vie privée très suivies dans le domaine de la cryptographie actuelle, mais ils présentent des différences significatives dans leur mode d'application et leurs caractéristiques, avec plusieurs différences principales:

  1. Le chiffrement homomorphique permet de calculer directement sur les données chiffrées, tandis que les preuves à connaissance nulle permettent de prouver la justesse d'une déclaration sans divulguer d'informations précises. En termes de disponibilité des données, le chiffrement homomorphique stocke généralement les données chiffrées dans des blocs hors chaîne (off-chain), ce qui permet un accès et un traitement constants. En revanche, les preuves à connaissance nulle peuvent conserver les données d'origine hors chaîne et ne fournir que des résultats de validation hors chaîne.
  2. Un avantage notable du chiffrement homomorphique est sa grande composabilité : une fois que les données sont chiffrées et placées hors de la chaîne, grâce à sa propriété d'homomorphisme, elles peuvent être facilement intégrées à d'autres applications pour des calculs et des traitements ultérieurs. Cette caractéristique est particulièrement importante dans la construction d'applications de protection de la vie privée complexes. En revanche, la flexibilité de la preuve à zéro connaissance est relativement faible dans ce domaine, il est difficile d'utiliser directement le résultat d'une preuve pour un autre processus de preuve. Cependant, ces deux techniques ne sont pas mutuellement exclusives, au contraire, elles sont souvent combinées pour tirer parti de leurs avantages respectifs.

Avec le développement continu de la technologie de la blockchain et du calcul de la vie privée, on peut prévoir que le chiffrement homomorphe et la preuve de connaissance zéro joueront un rôle de plus en plus important dans les applications de protection de la vie privée à l'avenir. Leur utilisation combinée fournira un soutien technique puissant pour la construction de systèmes de décentralisation plus sûrs et plus privés.

Conclusion Dans cette ère axée sur les données, nous sommes à un carrefour crucial. La technologie de chiffrement homomorphique est comme une cape d'invisibilité numérique, offrant une protection de la vie privée solide tout en permettant des calculs dans le brouillard de chiffrement. Cela nous permet de protéger la vie privée tout en maintenant la précision et la valeur de l'analyse des données.

Cependant, l'équilibre entre précision et confidentialité est un art subtil. La magie du chiffrement homomorphique dans les systèmes de recommandation réside non seulement dans son innovation technologique, mais aussi dans sa tentative de trouver un équilibre délicat entre les services personnalisés et la protection de la vie privée. Cependant, nous devons également reconnaître que cet équilibre n'est pas facile à atteindre. Il n'y a pas de déjeuner gratuit, et le progrès technologique s'accompagne toujours de défis et de compromis. Bien que le chiffrement homomorphique soit puissant, ses coûts de calcul restent élevés, ce qui peut affecter la vitesse et l'efficacité du système. De plus, comment garantir la sécurité des données chiffrées, comment prévenir les attaques potentielles, ce sont des problèmes auxquels nous devons continuer à suivre et à résoudre.

Dans l'avenir, nous attendons de voir apparaître plus de technologies innovantes, qui continueront à promouvoir un équilibre entre la protection de la vie privée et l'utilisation des données. Peut-être qu'un jour, nous serons en mesure de construire une véritable utopie numérique, où tout le monde pourra partager et utiliser librement des données sans craindre pour leur vie privée.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)