1/ en utilisant le fait que les données sont réparties sur N+3 noeuds, on pourrait imaginer qu’elles ne soient décryptables que si on a accès à, par exemple à N noeuds 2/ ceci dit, je ne comprends pas ton histoire de clé privée: si le client envoie des données déjà chiffrées et que le serveur ne sert que d’espace de stockage de données cryptées
> Le 7 févr. 2024 à 09:36, Thierry Chich <thierry.ch...@ac-clermont.fr> a écrit > : > > > Le 02/02/2024 à 09:19, David Ponzone a écrit : >> Plus sérieusement, je suis étonné qu’en 2024, il n’y ait pas une techno qui >> permette d’héberger des données sensibles « agnostiquement » dans plusieurs >> clouds, de manière redondante (type N+4 au moins), cryptée localement , >> cryptée au niveau des échanges, que seul l’utilisateur final puisse >> décrypter. >> >> David >> > En fait, c'est très compliqué. Car qui a accès à ta mémoire (le host) a > forcément accès à tes espaces chiffrés. D'une part parce qu'ils sont > déchiffrés en mémoire, et d'autre part parce que la clé privée se balade > dedans le plus souvent. Et si elle ne le fait pas, elle est dans une puce > qui est accessible aussi par le host qui héberge. > > Il existe bien une technologie, le chiffrement homomorphe, qui consiste à > faire les opérations élémentaires sur les données chiffrées. La dernière fois > que j'ai regardé, on savait faire seulement quelques opérations, mais ça a > progressé, si j'en crois wikipedia Chiffrement homomorphe — Wikipédia > (wikipedia.org) <https://fr.wikipedia.org/wiki/Chiffrement_homomorphe>. > > -- > > Thierry > > > <http://www.ac-clermont.fr> > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/