Lundi de la Cybersécurité du mois d'avril
Comment prouver qu’on connait le contenu d’un message sans le divulguer ?
Bob : Bonjour Alice
Alice : Bonjour Bob
Bob : Alice, j’ai un message important et je veux te prouver que je connais son contenu
Alice : Eh bien envoie le-moi ton message, Bob, comme cela, étant deux à connaître son contenu, tu m’auras prouvé que tu détiens bien ce message
Bob : Non, il n’en est pas question Alice ! le contenu de ce message est très confidentiel, je veux seulement te prouver que je l’ai, mais sans que tu saches ce qu’il contient.
Alice : Je ne vois pas comment ce serait possible, même pour un cryptologue comme toi, Bob, tu n’es pas un magicien que je sache ?
Bob : Mais bien sûr que c’est possible Alice, en utilisant un protocole de preuves à divulgation nulle de connaissance : un ZKP : un Zero-Knowledge Proof.
Alice : C’est quoi un ZKP ??? Te connaissant, Bob, c’est encore une question de cryptologie et de mathématiques très poussées ? Explique-moi comment tu ferais, mais simplement et d’une manière telle que je puisse le comprendre.
Gérard : Bon quittons ces deux personnages, Alice et Bob, bien connus des cryptologues. Je reprends la main. La cryptologie, est-ce vraiment de la magie ? En fait, un cryptologue se comporte bien comme un magicien. On pense que les tours de passe-passe d’un bon magicien reposent sur de la magie mais en fait, le magicien est seulement très adroit. Il ne fait qu’utiliser un trucage bien réel mais que personne ne remarquera. Le cryptologue est comme le magicien, son truc c’est une méthode et un algorithme.
Jean-Jacques Quisquater, professeur au mérite de l’université catholique de Louvain (un cryptologue Belge que nous sommes fiers de compter comme éminent professeur à l’ARCSI) nous expliquera de manière compréhensible ce truc au « Lundi de la Cybersécurité » du mois d’avril, le lundi 13 avril, par webinaire de 18 h 00 à 20 h 00.
Les preuves à divulgation nulle de connaissance (c’est ça le truc) sont très utiles en cryptologie, par exemple pour s’authentifier de manière sûre et sans recourir aux mots de passe, ou pour permettre des transactions anonymes dans des blockchains.
Un Lundi de la Cybersécurité à ne pas rater durant lequel le professeur Jean-Jacques Quisquater nous expliquera cette facette de la cryptologie, en excellent pédagogue qui sait se faire comprendre par tous les niveaux de publics, et dont on retire une connaissance qui peut être très utile du sujet traité.
Jean-Jacques a déjà animé plusieurs de nos « Lundi de la Cybersécurité », comme celui de novembre 2023 sur « la cryptologie post quantique » ou comme celui de novembre 2022 sur « les attaques par canaux cachés ». Décidemment, avec une telle personnalité, nos « Lundi de la Cybersécurité de novembre » connaissent toujours un très grand succès.
Je donne la plume au professeur Jean-Jacques QUISQUATER
Quand on a un secret il vaut mieux le garder seulement pour soi. Ce que permet par exemple l'utilisation des systèmes dits à clés publiques : si je signe un fichier par le RSA avec ma clé secrète cela prouve que je connais la factorisation du module entier utilisé sans l'exposer : ce n'est pas tout-à-fait une preuve en fait avec plein de fuites possibles autres que matérielles. Les protocoles zero-knowledge (à divulgation ou apport nul de connaissance) vise mieux et plus haut pour obtenir une preuve de connaissance sans rien révéler d'autres. C'est aussi ce qu'apporte souvent un tour de magie : j'ai un pouvoir secret (souvent de manipulation) qui permet de le montrer sans décrire le "truc". Oui, la cryptographie ressemble beaucoup à la magie : nous le verrons par des exemples pédagogiques.
Ces protocoles ont une longue histoire : elle commence en 1985 avec un article fondateur de Goldwasser, Micali et Rackoff. En fait, Fischer, Micali et Rackoff présentent à Eurocrypt 84, à Paris, une première version qui disparait des proceedings pour n'être publiée qu'en 1996 (!). Puis Fiat et Shamir publient à CRYPTO 1986 une version pratique qui sera utilisée par les décodeurs de TV à péage. En fait, deux mois avant, Shamir présentera ce protocole à une réunion du CIRM à Marseille : Louis Guillou et moi-même y étions présents. Nous percevons très vite l'intérêt pour les cartes à puce et nous constatons que cela demande beaucoup de ressources. Il en viendra alors le protocole GQ (1988) demandant le minimum d'échanges mais encore gourmand en calculs. Puis ce sera GQ2 (2001) bien mieux économe mais plus compliqué. Philips France me demanda de convaincre leur direction d'utiliser GQ : et ce fut l'histoire d'Ali-Baba. Tout cela ne fut pas facile car nous avions un brevet GQ qui a d'abord été stoppé en France, vu son caractère cryptographique mais finalement assez vite libéré mais il en fut tout autre aux USA car la NSA ne voulait pas que l'on utilise GQ, qui est finalement une version dérivée du RSA, ce qui aurait permis, par détournement, du chiffrement alors honni (voir PGP).
Finalement, sauf récemment, ces protocoles ont été peu utilisés malgré leurs avantages (merci à Gemplus et David Naccache d'avoir réalisé des cartes à puce GQ2). Maintenant, ces protocoles sont en grande vogue pour améliorer les procédures de login, l'usage des cryptomonnaies (zcash notamment) et des blockchains. Des exemples, plus théoriques, sont la possibilité de prouver que l'on connait un résultat mathématique (une démonstration par exemple) sans l'exposer. Etc. La suite lors de la présentation.
Qui est Jean-Jacques QUISQUATER ?
Jean-Jacques Quisquater est professeur émérite (au mérite) de cryptologie et de sécurité multimédia au département d’électricité (ICTEAM), à l’École polytechnique de Louvain (EPL), en Belgique. Il est co-inventeur du schéma d’identification zero-knowledge Guillou-Quisquater, utilisé dans des cartes à puce et par Novell. Il est membre à vie de l’IEEE, académicien titulaire émérite à l’Académie royale de Belgique, chercheur associé au MIT entre 2004 et 2022 et membre d’honneur de l’ARCSI. De plus il est IACR fellow, a reçu le prix d'excellence en mathématiques de la conférence RSA.
Il a été chercheur chez Philips durant plus de 20 ans (recherches sur la théorie des FPGA, le dessin automatique de circuits, puis la cryptologie depuis 1979 et la théorie des graphes), puis professeur invité à Lille, Namur, en plus de l'UCLouvain. Il a eu la première chaire Fermat à Toulouse et une chaire Francqui en Belgique. Un prix Montefiore lui a été attribué. Il a été invité durant 6 mois comme directeur de recherches du CNRS, a donné cours de cryptographie à ENS-Ulm durant 12 ans et donne encore cours à ESIEA.
Il a 20 brevets et près de 700 publications d'après Google Scholar (ceci inclut les articles dans les journaux d'actualités). Il est cité par Satoshi Nakamoto dans le papier fondateur de bitcoin (référence 2 de 8).
Demande d'inscription au lundi 13 avril, par visio-conférence à partir de 18 h 00.
Nos « Lundi de la cybersécurité » sont gratuits et veulent vous offrir une fête technologique. Demandez votre inscription, par courriel, nous vous enverrons, un peu avant le jour de l'événement, un hyperlien pour entrer dans la visioconférence Zoom.
Les demandes d'inscriptions sont à adresser à Béatrice Laurent co-organisatrice de nos évènements :
Les prénoms, noms et adresses mails des inscrits seront connus des organisateurs et communiqués aux intervenants. Si vous voulez être ajoutés à ma liste de distribution des lettres des « Lundi de la cybersécurité » mensuels, demandez-le-moi par mail (gerard.peliks@noos.fr).
Si vous vous inscrivez pour assister à notre évènement, soyez connectés le lundi 13 avril, dès 18 h 00 ou mieux, un peu avant. La salle d’attente Zoom sera ouverte aux alentours de 17 h 00 pour des conversations informelles entre intervenants et participants. Ce sont toujours d’agréables échanges qui se font avant 18 h 00.
Quelques minutes avec une association : le CCB -
Centre pour la Cybersécurité Belgique
Suivant la tradition de nos « Lundi de la cybersécurité », entre l'exposé des intervenants et la session questions / réponses, qui commence autour de 19 h 30, nous donnons pour une quinzaine de minutes la parole à une organisation ou à une personne qui opère dans l'écosystème du numérique et dans la sécurité de l'information.
Cette séquence des quelques minutes avec une association sera animée par Phédra CLOUNER
Phédra CLOUNER est Directrice Générale Adjointe du Centre pour la Cybersécurité Belgique (CCB), l’autorité nationale pour la cybersécurité qui supervise la mise en œuvre de la stratégie nationale de cybersécurité et œuvre à faire de la Belgique l’un des pays les moins cyber‑vulnérables en Europe. Elle a précédemment exercé les fonctions de CISO au ministère belge de la Justice et a occupé des responsabilités dans la gestion de l’information, le business intelligence et la gestion de contenu web.
En plus de son rôle au sein du CCB, elle occupe des postes de direction dans des initiatives nationales et européennes en cybersécurité, notamment en tant que Vice‑Présidente de la Belgian Cybersecurity Coalition et membre fondatrice de Women4Cyber Belgium.
Le CCB est pour la Belgique l’équivalent de l’ANSSI pour la France.
La Belgique a été le premier état de l’Union européenne à avoir transposé la directive NIS2 dans ses lois. Voyez ce que Phédra Clouner en dit : https://www.solutions-magazine.com/nis2-un-an-plus-tard/. De plus dans le domaine de la cryptographie, l’algorithme standard dans le chiffrement symétrique, l’AES – Advanced Encryption Standard - est l’œuvre de deux chercheurs Belges, Joan Daemen et Vincent Rijmen.
Oui, la Belgique, pour la cybersécurité, est une source d’inspiration, et nous sommes fiers que Phédra s’exprime à la suite de Jean-Jacques Quisquater et les deux répondront ensuite à nos questions à partir de 19 h 30. Quelle soirée sera ce lundi d’avril !!!
Le coin des « Lundi de la cybersécurité » précédents.
Vous trouverez, sur le web de l'ARCSI – Association des Réservistes du Chiffre et de la Sécurité de l’Information :
https://www.arcsi.fr/evt_passes.php
tous les détails, slides, parfois aussi les enregistrements et des comptes rendus de nos « Lundi ».
Pour le Lundi de la Cybersécurité de février :
La lettre d'invitation est disponible ici.
Les slides de la présentation de Solange GHERNAOUTI sont disponibles ici .
Les slides de la présentation de Fabrice BRU sont disponibles ici .
Le compte-rendu est disponible ici .
l'intervention de Solange GUERNAOUTI est disponible ici
L'intervention de Fabrice BRU sur le CESIN est disponible ici
Les questions / réponses sont disponibles ici.
La roue de Deming des « Lundi de la cybersécurité ».
Nous commencerons avec Jean-Jacques en mars, suivi de Sabine en avril, puis Thomas en mai, et Cédric en juin. Le principe de la Roue de Deming (Plan, Do, Check, Assist) pour les « Lundi de la cybersécurité » a été expliqué dans la lettre no 90.
Le coin-coin de l’IA Générative
Allons-nous obtenir une « hallucination » ou une réponse qui décrit une situation bien réelle ?
Prompt posé à Gemini :
Quelles sont les applications du protocole de preuves à divulgation nulle de connaissances ?
Réponse de Gemini :
Le protocole de preuves à divulgation nulle de connaissances (en anglais, Zero-Knowledge Proofs ou ZKP) est une avancée majeure en cryptographie. Son principe est simple mais puissant : permettre à une partie (le prouveur) de prouver à une autre (le vérificateur) qu'une information est vraie, sans jamais révéler l'information elle-même.
Voici les principaux domaines où cette technologie transforme la donne :
1. Confidentialité des Transactions (Blockchain)
C'est l'application la plus célèbre. Dans une blockchain publique classique (comme Bitcoin), tout le monde peut voir l'expéditeur, le destinataire et le montant. Les ZKP permettent de valider que la transaction est légitime (l'argent existe bien) sans dévoiler ces détails.
- Cryptomonnaies anonymes : Des projets comme Zcash utilisent les zk-SNARKs pour masquer les détails des transactions.
- Scalabilité (zk-Rollups) : Les protocoles comme Starknet ou zkSync regroupent des milliers de transactions en une seule preuve compacte. Cela permet d'augmenter la vitesse du réseau Ethereum tout en réduisant les frais.
2. Authentification et Identité Numérique
Les ZKP permettent de prouver votre identité ou vos droits sans exposer vos données personnelles sensibles.
- Vérification d'âge : Vous pouvez prouver que vous avez plus de 18 ans sans montrer votre date de naissance exacte ou votre nom.
- Connexion sans mot de passe : Au lieu d'envoyer un mot de passe à un serveur (qui pourrait être piraté), vous prouvez simplement que vous possédez le secret correspondant.
- Auto-Sovereign Identity (SSI) : Prouver que vous détenez un diplôme ou un passeport valide sans partager le document complet.
3. Cybersécurité et Cloud Computing
Le protocole sécurise les interactions dans des environnements où l'on ne fait pas forcément confiance à l'infrastructure.
- Calcul partagé : Une entreprise peut prouver qu'elle a exécuté correctement un algorithme sur des données confidentielles sans que le client n'ait accès à l'algorithme ou aux données sources.
- Audit de réserves : Les plateformes d'échange de cryptomonnaies peuvent prouver qu'elles détiennent assez de fonds pour couvrir les dépôts de leurs clients sans révéler l'intégralité de leurs portefeuilles.
4. Vote Électronique
C'est le Saint Graal de la démocratie numérique. Les ZKP permettent de résoudre le paradoxe du vote en ligne :
- Anonymat : Personne ne sait pour qui vous avez voté.
- Vérifiabilité : Vous pouvez prouver que votre vote a été comptabilisé et qu'il respecte les règles (ex: un seul choix coché) sans briser le secret de l'isoloir.
Résumé des avantages
|
Domaine |
Problème classique |
Solution ZKP |
|
Finance |
Surveillance et vol de données |
Transactions privées et sécurisées |
|
Identité |
Partage excessif d'infos (Over-sharing) |
Preuve de validité sélective |
|
Gouvernance |
Fraude ou manque de transparence |
Vote anonyme et auditable |
Nous écouterons Jean-Jacques QUISQUATER nous dire ce qu’il en pense.
Inscrivez-vous (mail à beatricelaurent.cde@gmail.com)