1/ en utilisant le fait que les données sont réparties sur N+3 noeuds, on 
pourrait imaginer qu’elles ne soient décryptables que si on a accès à, par 
exemple à N noeuds
2/ ceci dit, je ne comprends pas ton histoire de clé privée: si le client 
envoie des données déjà chiffrées et que le serveur ne sert que d’espace de 
stockage de données cryptées

> Le 7 févr. 2024 à 09:36, Thierry Chich <thierry.ch...@ac-clermont.fr> a écrit 
> :
> 
> 
> Le 02/02/2024 à 09:19, David Ponzone a écrit :
>> Plus sérieusement, je suis étonné qu’en 2024, il n’y ait pas une techno qui 
>> permette d’héberger des données sensibles « agnostiquement » dans plusieurs 
>> clouds, de manière redondante (type N+4 au moins), cryptée localement , 
>> cryptée au niveau des échanges, que seul l’utilisateur final puisse 
>> décrypter.
>> 
>> David
>> 
> En fait, c'est très compliqué. Car qui a accès à ta mémoire (le host) a 
> forcément accès à tes espaces chiffrés. D'une part parce qu'ils sont 
> déchiffrés en mémoire, et d'autre part parce que la clé privée se balade 
> dedans le plus souvent.  Et si elle ne le fait pas, elle est dans une puce 
> qui est accessible aussi par le host qui héberge.
> 
> Il existe bien une technologie, le chiffrement homomorphe, qui consiste à 
> faire les opérations élémentaires sur les données chiffrées. La dernière fois 
> que j'ai regardé, on savait faire seulement quelques opérations, mais ça a 
> progressé, si j'en crois wikipedia Chiffrement homomorphe — Wikipédia 
> (wikipedia.org) <https://fr.wikipedia.org/wiki/Chiffrement_homomorphe>.
> 
> -- 
> 
> Thierry
> 
> 
> <http://www.ac-clermont.fr>
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à