Clear Sky Science · fr

Une signature en anneau attributaire multi-autoritaires prenant en charge des politiques dynamiques et une double anonymisation pour les réseaux zéro confiance

· Retour à l’index

Pourquoi la confiance numérique doit être repensée

À mesure que nos activités professionnelles et personnelles migrent vers le cloud, l’ancienne idée d’un « intérieur » sécurisé et d’un « extérieur » dangereux du réseau d’entreprise s’effrite. La sécurité moderne dite « zéro confiance » suppose que chaque requête, de chaque appareil et utilisateur, doit être vérifiée en continu. Cet article présente une nouvelle façon de prouver qui vous êtes et ce que vous êtes autorisé à faire — sans révéler votre identité ni des détails sensibles — afin que les systèmes numériques restent sûrs tout en mieux protégeant la vie privée.

Des cartes d’identité aux badges numériques flexibles

Les systèmes de sécurité traditionnels reposent souvent sur des identifiants fixes, comme des noms d’utilisateur, des mots de passe ou des certificats numériques statiques. Une approche plus récente utilise des attributs — des informations sur une personne, par exemple être manager, travailler en finance ou appartenir au personnel d’un hôpital — pour décider qui peut accéder à quoi. Les signatures basées sur les attributs permettent à quelqu’un de signer un message numérique seulement si ses attributs satisfont une règle, comme « Manager ET Finance » ou « Médecin OU Infirmier ». Cependant, les schémas existants ont tendance à être rigides : lorsque les règles d’accès changent, les utilisateurs doivent obtenir de nouvelles clés, et il est difficile de garder à la fois le signataire et ses attributs précis complètement cachés.

Pourquoi la décentralisation et l’anonymat sont si difficiles

Parallèlement, les systèmes d’identité décentralisée (DID) transfèrent le contrôle des grands fournisseurs d’identité centralisés aux utilisateurs eux-mêmes. Dans ces systèmes, différentes organisations — comme les RH, la santé ou les finances — peuvent chacune délivrer leurs propres badges ou attributs numériques. Dans un monde zéro confiance, une passerelle peut exiger des combinaisons différentes de ces badges au jour le jour. Les outils actuels peinent à suivre : beaucoup ne peuvent pas mélanger de façon flexible des attributs provenant de plusieurs autorités, certains révèlent quels attributs ont été utilisés, et d’autres deviennent trop lents ou trop lourds pour des téléphones et autres appareils modestes lorsque la confidentialité doit être forte.

Figure 1
Figure 1.

Une nouvelle manière de signer sans se trahir

Les auteurs proposent un nouveau type de signature numérique appelé signature en anneau attributaire multi-autoritaires. « Multi-autoritaires » signifie que de nombreuses organisations indépendantes peuvent chacune délivrer des clés d’attribut, sans devoir se coordonner à chaque fois. « Signature en anneau » signifie qu’un message semble avoir été signé par quelqu’un au sein d’un groupe, mais qu’il est impossible pour un observateur extérieur de dire précisément qui. Dans ce schéma, un utilisateur peut combiner localement les clés d’attribut qu’il possède déjà pour satisfaire à la volée la règle choisie par un vérificateur — par exemple « employé en finance » aujourd’hui et « membre de l’équipe sécurité OU auditeur interne » demain — sans revenir auprès des autorités émettrices pour de nouvelles clés.

Masquer à la fois le signataire et ses attributs

L’innovation centrale est ce que les auteurs appellent la double anonymisation. Non seulement le véritable signataire est caché au sein d’un groupe de signataires possibles, mais le sous-ensemble exact d’attributs utilisé est lui aussi dissimulé. Le vérificateur apprend uniquement que « quelqu’un dans ce groupe a satisfait la politique », pas qui c’était ni sur quels badges la personne s’est appuyée. Cela est réalisé en mélangeant soigneusement les clés et des opérations cryptographiques fondées sur la norme chinoise SM9, optimisée pour l’efficacité. Les auteurs fournissent des preuves mathématiques formelles montrant que, sous des hypothèses de sécurité largement utilisées, les attaquants ne peuvent pas forger de signatures ni découvrir l’identité ou les attributs du signataire, même s’ils peuvent demander de façon adaptative des clés et des signatures pendant une attaque.

Figure 2
Figure 2.

Accélérer la confidentialité pour des réseaux réels

Au-delà de la théorie, l’article évalue la vitesse d’exécution du nouveau schéma comparé à des systèmes de signatures en anneau basés sur SM9 bien connus. Les auteurs analysent le nombre d’opérations lourdes que l’ordinateur doit effectuer puis implémentent tous les schémas en utilisant une bibliothèque cryptographique open source. Leurs tests montrent que, pour de grands groupes de signataires possibles, leur méthode réduit d’environ 30 % certaines opérations coûteuses lors de la signature. En termes pratiques, lorsqu’un anneau contient plus d’un millier d’utilisateurs, la génération d’une signature est plus de trois fois plus rapide qu’une référence standard et environ une fois et demie plus rapide que la meilleure alternative récente, tandis que la vitesse de vérification côté serveur reste comparable.

Ce que cela signifie pour des systèmes numériques plus sûrs

Pour les utilisateurs quotidiens, ce travail ouvre la voie à des systèmes de connexion et d’accès où vous pouvez prouver que vous êtes autorisé à effectuer une action sans exposer qui vous êtes ni quels rôles ou quelles adhésions vous mobilisez. Pour les organisations qui construisent des réseaux zéro confiance et des services basés sur le DID, le schéma proposé offre un moyen de laisser plusieurs départements ou entreprises émettre leurs propres attributs, tandis que des passerelles définissent et mettent à jour les politiques de manière flexible. Bien que les signatures actuelles continuent de croître avec la taille du groupe d’utilisateurs, les auteurs décrivent des travaux futurs visant à maintenir la taille des signatures fixe même avec la montée en charge des réseaux. Globalement, le schéma nous rapproche d’une infrastructure numérique sécurisée par conception où une forte confidentialité et un contrôle d’accès robuste se renforcent mutuellement plutôt que de se concurrencer.

Citation: Chen, J., Zhou, X., Fu, W. et al. A multi-authority attribute ring signature supporting dynamic policies and dual anonymity for zero-trust networks. Sci Rep 16, 9441 (2026). https://doi.org/10.1038/s41598-026-40089-2

Mots-clés: identité décentralisée, sécurité zéro confiance, authentification anonyme, signatures en anneau, cryptographie basée sur les attributs