La CNIL face aux limites du chiffrement homomorphe
La taille des données chiffrées et le temps de calcul prohibitif limitent l'application du chiffrement homomorphe au machine learning, en tout cas pour du temps réel, constate la CNIL.

Réaliser des opérations sur des données chiffrées sans jamais les exposer en clair ? C'est, en substance, la promesse du chiffrement homomorphe.
La CNIL s'y est intéressée sous l'angle du machine learning. Elle l'a appliqué à deux cas d'usage. D'une part, la détection de trafic malveillant par analyse de logs. De l'autre, la reconnaissance faciale.
Le chiffrement mis en oeuvre est dit "totalement homomorphe" (FHE, Fully Homomorphic Encryption), au sens où il permet de réaliser un nombre arbitraire d'opérations sur les chiffrés. Par opposition, le chiffrement "partiellement homomorphe" ne permet de réaliser que des additions ou que des multiplications. Quant à celui dit "presque homomorphe", il ne permet d'effectuer qu'un nombre limité d'opérations avant que le résultat ne devienne impossible à déchiffrer.
Des PoC basés sur la bibliothèque Concrete
L'expérimentation s'est fondée sur le framework open source Concrete. Celui-ci s'est révélé "relativement simple à utiliser" avec ses API simples et ses modèles intégrés (SVM, régression logistique, régression linéaire, arbres de décision, forêts aléatoires et XGB). Leur manipulation est, en l'occurrence, presque identifique à celle des modèles de bibliothèques de ML comme scikit-learn. Un compilateur facilite par ailleurs la conversion de modèles classiques. Même si pour des réseaux de neurones définis par le développeur, quelques ajustements préalables sont nécessaires.
Si on se base sur le f1 score pour la classification et sur l'erreur moyenne absolue pour la régression, les modèles FHE atteignent une précision similaire aux modèles classiques. Les temps d'inférence sont néanmoins 1000 à 100 000 fois plus élevés. Les modèles non linéaires sont particulièrement sensibles à cette différences, car ils nécessitent des opérations de bootstrapping.
Ce temps d'inférence, combiné à la taille des données chiffrées (au moins 1000 fois plus importante qu'en clair), compromet l'utilisation du FHE dans des contextes qui nécessitent une réponse en temps réel. Sur le premier cas d'usage, on s'en servira donc plutôt pour des investigations forensiques.
Les mêmes défis se posent pour la reconnaissance faciale. La réalisation du cas d'usage n'a d'ailleurs pas abouti "en raison de la complexité et du temps d'inférence prohibitif". L'objectif initial était d'implémenter toute la chaîne du processus dans le domaine chiffré. À savoir détecter des visages, puis extraire des caractéristiques et les comparer à une base de test. Concrete présentant des limites dans la prise en charge de certaines fonctions de réseaux neuronaux*, l'expérimentation n'a paas dépassé la première étape.
Lire aussi : Les mini-PC petascale de NVIDIA prennent corps
* Les PoC ont été menés entre juillet 2023 et janvier 2024.
Illustration
Sur le même thème
Voir tous les articles Data & IA