Calcul cryptographique
Activation des calculs sur les données protégées cryptographiquement
Qu'est-ce que le calcul cryptographique chez AWS ?
Les outils et services cryptographiques AWS utilisent un large éventail de technologies de chiffrement et de stockage qui peuvent vous aider à protéger vos données au repos et en transit. Dans le passé, les données devaient être déchiffrées avant de pouvoir être utilisées dans un calcul. L'informatique cryptographique est une technologie qui opère directement sur des données protégées par cryptographie, de sorte que les données sensibles ne sont jamais exposées.
L'informatique cryptographique couvre un large éventail de techniques de préservation de la vie privée, notamment le calcul multipartite sécurisé, le cryptage homomorphe, l'apprentissage fédéré préservant la vie privée et le cryptage interrogeable. AWS développe des outils et des services informatiques cryptographiques, pour vous aider à atteindre vos objectifs de sécurité et de conformité, tout en vous permettant de profiter de la flexibilité, de la capacité de mise à l’échelle, des performances et de la facilité d'utilisation qu'offre AWS. Par exemple, vous pouvez voir du calcul cryptographique à l’œuvre dans AWS Clean Rooms.
Outils open source
Cryptographic Computing for Clean Rooms (C3R)
Cette bibliothèque vous permet de collaborer avec vos données dans AWS Clean Rooms au moyen d’une technique qui autorise plusieurs membres à calculer conjointement une fonction sur leurs entrées, tout en gardant ces dernières privées. Si vous devez respecter des politiques de traitement de données qui exigent le chiffrement de données sensibles, vous pouvez effectuer un chiffrement préalable des données à l'aide d'une clé de chiffrement commune spécifique à la collaboration, de sorte que les données soient chiffrées même lorsque les requêtes sont exécutées.
Inférence XGBoost préservant la vie privée
Ce référentiel contient une mise en œuvre de prototype de XGBoost préservant la vie privée. Nous adoptions plusieurs méthodes de chiffrement préservant la propriété pour chiffrer le modèle XGBoost afin que le modèle préservant la vie privée puisse prédire les requêtes chiffrées.
Liaisons C++ pour la bibliothèque de chiffrement homomorphe Lattigo
Cette bibliothèque fournit des liaisons C++ partielles pour la bibliothèque de chiffrement homomorphe Lattigo v2.1.1 écrite dans le langage de programmation Go. Ce wrapper ne cherche pas à fournir une liaison pour toutes les API publiques de Lattigo, mais il est assez facile d'ajouter de nouvelles liaisons et les PR sont les bienvenus.
La boîte à outils de chiffrement homomorphe
La boîte à outils de chiffrement homomorphe fournit des outils qui simplifient le processus de conception des circuits homomorphes pour la méthode de chiffrement homomorphe CKKS. Cette bibliothèque est destinée à approfondir les recherches sur le chiffrement homomorphe.
En savoir plus sur la sécurité open source d'AWS.
Ressources à la une
Informatique sur les données privées | 1 juin 2023
Le calcul multipartite sécurisé et la confidentialité différentielle protègent tous deux la confidentialité des données utilisées dans le calcul, mais chacun présente des avantages dans des contextes différents.
Partagez et interrogez des données cryptées dans AWS Clean Rooms | 16 mai 2023
Découvrez comment utiliser le calcul cryptographique avec AWS Clean Rooms pour travailler avec des collaborateurs afin d'effectuer des analyses conjointes sur des données regroupées sans partager vos données « brutes » entre vous ou avec AWS.
Défis en matière de protection de la vie privée dans le cadre du renforcement du gradient extrême | 22 juin 2021
Découvrez comment le machine learning préservant la confidentialité peut être utilisé pour résoudre les problèmes de confidentialité dans le cadre de la formation et de la prédiction XGBoost.
Création de modèles de machine learning avec des données chiffrées | 05 janvier 2021
Découvrez comment une nouvelle approche du chiffrement homomorphe permet de multiplier par six la formation de modèles de machine learning chiffrés.
Le calcul cryptographique peut accélérer la transition vers le cloud computing | 11 février 2020
Découvrez deux techniques cryptographiques utilisées pour résoudre les problèmes de confidentialité liés au cloud et accélérer l'adoption du cloud par les entreprises.
Découvrez comment protéger les données en cours d'utilisation à l'aide des nouvelles techniques cryptographiques. Ce AWS Tech Talk décrit différentes techniques de calcul cryptographique et les manières de l'appliquer dans AWS Clean Rooms.
Obtenez un aperçu des domaines de recherche appliquée avec AWS, notamment les algorithmes cryptographiques post-quantiques, le calcul sécurisé multipartite, le cryptage homomorphique en cours d'utilisation et la distribution quantique des clés.
Recherche et informations
Les chercheurs d’AWS contribuent régulièrement à l'avancement du domaine de l'informatique cryptographique.
Un circuit homomorphe peu profond pour l’entraînement d’un modèle de régression logistique
Cet article décrit une approche du machine learning utilisant le cryptage homomorphe ; il montre comment construire un circuit pour la régression logistique qui peut effectuer deux fois plus d'itérations d’apprentissage dans le même temps que les résultats publiés précédemment.
Agrégation sécurisée client-privé pour l'apprentissage fédéré préservant la confidentialité
Dans ce travail, nous introduisons de nouveaux protocoles pour l'apprentissage fédéré préservant la confidentialité, impliquant un consortium de clients et un serveur cloud dans lequel le serveur calcule sur des données cryptées pour agréger les modèles formés localement par les clients en un modèle global crypté, qui ne peut être décrypté que par les clients.
Traitement des requêtes top-k sur les bases de données chiffrées avec des garanties de sécurité élevées
Cet article présente la première construction de traitement des requêtes top-k efficace et vérifiable qui réponde au besoin de sécurité (Chosen Query Attack) avec adaptabilité. Les chercheurs AWS développent une structure de données chiffrées appelée EHL et décrivons plusieurs sous-protocoles sécurisés de notre modèle de sécurité pour répondre aux requêtes top-k.
Inférence XGBoost préservant la vie privée
Un des principaux objectifs du machine learning préservant la vie privée est de permettre aux utilisateurs d’envoyer des requêtes chiffrées vers un service de ML à distance, de recevoir des résultats chiffrés et de les déchiffrer localement. Cet article présente un algorithme de prédiction XGBoost préservant la vie privée mis en œuvre et évalué de manière empirique sur Amazon SageMaker.
Extracteurs approximatifs de calculs
Dans cet article, les chercheurs d'AWS ont cherché à savoir s'il était possible de construire des extracteurs flous. Tout d’abord, ils montrent que des sketches sécurisés peuvent comprendre des plafonds provenant de la théorie du codage même lorsque les exigences en matière de sécurité des informations théorique sont assouplies. Ensuite, ils présentent un résultat positif selon lequel le résultat négatif peut être évité en créant et analysant un extracteur approximatif de calculs directement en modifiant la construction avec un décalage de code pour utiliser des codes linéaires aléatoires.