Crédit :Institut de technologie Stevens
Quand les espions se rencontrent, ils utilisent des poignées de main secrètes pour confirmer leur identité, s'assurer qu'ils sont bien ce qu'ils prétendent être. Maintenant, chercheurs du Stevens Institute of Technology, et collègues, ont résolu un problème vieux de 15 ans qui permet d'utiliser un cryptage de type poignée de main pour les communications numériques retardées telles que les e-mails, un défi que l'on croyait impossible.
L'oeuvre, dirigé par Giuseppe Ateniese, Chaire David et GG Farber en informatique, étend considérablement l'utilité de la technologie non seulement pour les agences de renseignement et les espions avertis du Web, mais pour toute personne intéressée par la communication en ligne sécurisée, y compris les journalistes, travailleurs financiers, avocats, professionnels de la santé, et d'autres pour qui la sécurité et la confidentialité sont des priorités clés.
"La demande pour des outils comme celui-ci est incroyable, " dit Ateniese, dont les travaux seront présentés à Crypto 2019, l'une des conférences les plus compétitives dans ce domaine de recherche. « La vie privée devient de plus en plus importante, et le cryptage est essentiel pour presque tout le monde."
Poignées de main numériques, comme les poignées de main en personne, utiliser des interactions en temps réel pour vérifier l'identité des participants. C'est très bien pour la communication en direct comme les chats en ligne, expliqua Ateniese. Mais c'est une rupture pour les communications de type e-mail, dans lequel les messages peuvent avoir besoin d'être décodés longtemps après leur envoi initial.
Ateniese et son équipe, dont Danilo Francati, doctorant à Stevens, ainsi que Daniele Venturi de l'Université Sapienza de Rome et David Nuñez de Nucypher, une entreprise de cryptographie, combiné des algorithmes cryptographiques existants basés sur des clés dans un nouvel arrangement pour créer un système appelé chiffrement de mise en correspondance, qui vérifie simultanément les identités de l'expéditeur et du destinataire avant de déchiffrer un message. Surtout, le chiffrement de matchmaking supprime le besoin d'interactions en temps réel, permettant aux messages d'être envoyés sur une base « dead drop » et de les lire à une date ultérieure.
"Une goutte morte, c'est comme quand un espion laisse un message derrière un rocher, " a déclaré Ateniese. " Il peut être utilisé lorsque vous avez besoin d'envoyer un message à quelqu'un qui n'est pas là pour le moment, mais le trouvera s'il est le destinataire prévu.
Pour utiliser le cryptage de matchmaking, l'expéditeur et le destinataire créent des politiques, ou des listes de traits, qui décrivent les personnes avec lesquelles ils sont prêts à communiquer. Ce n'est que lorsque les deux politiques sont satisfaites qu'un message sera réellement délivré et déchiffré, en veillant à ce que seuls les destinataires puissent lire le message sans que personne d'autre ne sache qu'ils communiquent.
Le cryptage de matchmaking peut être utilisé pour la communication d'individu à individu, mais permet également aux utilisateurs de désigner des catégories de personnes avec lesquelles ils souhaitent communiquer. Un agent du FBI à Philadelphie pourrait rendre ses messages accessibles uniquement aux agents de la CIA à New York, par exemple; tandis que les agents de la CIA à New York pouvaient refuser d'accepter les messages de quiconque autre que les agents du FBI basés à Philadelphie. "C'est une façon de combiner ces deux demandes, de l'expéditeur et du destinataire, en un seul système, " dit Ateniese.
Les messages qui ne satisfont pas aux politiques des deux utilisateurs ne sont pas déchiffrés, sans que ni l'expéditeur ni le destinataire ne reçoivent d'informations sur l'autre partie. "C'est important pour le renseignement, je ne veux pas vous révéler que je suis un agent du FBI, donc je veux l'assurance que tu es qui tu prétends être, " a déclaré Francati. " Le chiffrement de matchmaking fournit cette assurance ainsi qu'un niveau de confidentialité qui est plus fort que tout ce qui est disponible. "
Comme preuve de concept, Ateniese et son équipe ont créé un tableau d'affichage de cryptage de matchmaking accessible via le navigateur Tor, un navigateur web qui anonymise son trafic web, facilitant la protection de son identité en ligne. Les utilisateurs peuvent rechercher dans le tableau d'affichage les messages qui correspondent à leurs politiques et pour lesquels ils correspondent à la politique de l'expéditeur, et les décrypter en quelques millisecondes seulement, signe que le système de cryptage de matchmaking ne sollicite pas indûment les ressources informatiques, suggérant qu'il est à la fois efficace et efficient.
Ateniese prédit que des applications supplémentaires émergeront rapidement à mesure que les chercheurs exploreront la nouvelle technologie, et trouver des moyens de rendre le chiffrement de jumelage encore plus puissant pour les professions où la sécurité et la confidentialité sont des priorités clés.
« L'œuvre ouvre de nouvelles frontières en matière de communication sécurisée, dit Ateniese. "Un résultat très important, une percée réelle et attendue depuis longtemps."