<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Mon, 13 Apr 2026 07:27:15 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Security &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Je data beschermen tegen beheerders: ‘on-premise’ Confidential Computing</title>
		<link>https://www.smalsresearch.be/je-data-beschermen-tegen-beheerders-on-premise-vertrouwelijke-it/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 07:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[confidential containers]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26512</guid>

					<description><![CDATA[In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE's op onze eigen infrastructuur (on-premise) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van confidential computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/proteger-ses-donnees-des-administrateurs-linformatique-confidentielle-on-premise/">français</a>.</em></p>



<p>Wat als je systeembeheerders toegang zouden hebben tot je gevoelige data zonder dat je het weet? <em>Confidential Computing</em> biedt een oplossing: data isoleren, zelfs voor degenen die de infrastructuur beheren. Maar hoe?</p>



<p><em>Confidential Computing</em> omvat een geheel van technologieën waarmee gevoelige data zodanig worden beschermd dat ze niet hoeven te worden ontsleuteld om te worden verwerkt. Hoewel sommige technologieën, zoals homomorfe versleuteling, nog steeds erg complex zijn om te implementeren, zijn <em>Trusted Execution Environments</em> (TEE&#8217;s) inmiddels zo ver ontwikkeld dat ze kunnen worden beschouwd als belangrijke technologie bij databescherming.</p>



<p>Het belangrijkste doel van TEE&#8217;s is om een buffer te vormen tegen de <a href="https://tweakers.net/nieuws/245316/1700-politiemedewerkers-bekeken-dossier-vermoorde-lisa-buitengewoon-kwalijk.html">nieuwsgierigheid</a> van de entiteiten die de infrastructuur beheren. Technische bescherming lost echter niet alles op. Extraterritoriale wetten [<a href="#ref1">1-5</a>] en het gebruik van eigen softwarelibrary&#8217;s die door sommige IT-infrastructuurproviders worden opgelegd, kunnen deze isolatie ondermijnen.</p>



<p>In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE&#8217;s op onze eigen infrastructuur (<em>on-premise</em>) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van confidential computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.</p>



<h1 class="wp-block-heading">Scheiding van rollen</h1>



<p>Laten we beginnen met een overzicht van de verschillende spelers die betrokken zijn bij de implementatie van een toepassing op een IT-infrastructuur. Hun rollen moeten strikt gescheiden zijn om de integriteit van het systeem te garanderen.</p>



<ul class="wp-block-list">
<li>De <strong>infrastructure operator</strong> beheert de hardware en infrastructuur (computing, storage, network) en onderhoudt de beveiligde runtime-omgevingen. Hij beheert de firmware-updates en de toewijzing van middelen, maar zou geen toegang mogen hebben tot de data of de uitgevoerde workloads.</li>



<li>De <strong>orchestration operator</strong>, die dezelfde kan zijn als de infrastructure operator, is verantwoordelijk voor het beheer van de serverclusters en de implementatie van de workloads. Hij configureert de benodigde middelen voor de toepassing en houdt toezicht op de bijbehorende diensten (logging, monitoring). Ook zijn rechten zouden strikt beperkt moeten blijven om elke vorm van inbreuk op de toepassing te voorkomen, terwijl de noodzakelijke orchestratie wel mogelijk blijft.</li>



<li><strong>De workload provider </strong>ontwerpt de specificaties van de toepassingen en kiest de juiste container images, waarbij hij de conformiteit en integriteit ervan garandeert. Hij moet aan de data owners (zie hieronder) laten zien dat de gebruikte code veilig is en de privacy respecteert, zonder direct toegang te geven tot gevoelige data.</li>



<li><strong>De container image provider</strong> bouwt, ondertekent en versleutelt de container images, zodat hun herkomst en veiligheid gegarandeerd zijn. Hij verstrekt de verificatie en decryptiesleutel. Zijn samenwerking met de toepassingsprovider is cruciaal om de softwareketen te garanderen en ervoor te zorgen dat de geïmplementeerde code precies dezelfde is als de geauditeerde code.</li>



<li>Ten slotte bezit <strong>de data owner</strong> de data die door de toepassingen worden verwerkt en eist hij de vertrouwelijkheid en integriteit ervan. Hij vertrouwt op de code van de toepassing (de container) en de cryptografische bewijzen die door de microprocessor worden geleverd, waardoor infrastructure en orchestration operators buiten zijn vertrouwensbereik vallen. Hij kan extra controles opleggen om ervoor te zorgen dat zijn data niet zichtbaar zijn voor of gemanipuleerd worden door onbevoegde personen.</li>
</ul>



<p>De relaties tussen deze spelers brengen specifieke uitdagingen met zich mee: de data owner moet bijvoorbeeld kunnen vertrouwen op de code van de containers (geleverd door de workload provider) om zijn data te verwerken, terwijl hij deze tegelijkertijd moet beschermen tegen andere spelers, zoals de infrastructure of orchestration operator. Met name de beheerders van deze operators mogen in geen geval toegang hebben tot de data die door de containers worden verwerkt.</p>



<h1 class="wp-block-heading">Betrouwbare runtime-omgeving</h1>



<p>Met TEE&#8217;s kan een technische barrière worden gecreëerd die het vertrouwen van de data owner in de toepassingscontainer versterkt. We hebben al uitvoerig uitgelegd hoe ze werken en wat hun voor- en nadelen zijn in een technisch rapport [<a href="#ref6">6</a>] en blogposts [<a href="#ref7">7</a>], [8]. Hier gaan we even de belangrijkste punten herhalen alvorens we de technologische keuzes voor een implementatie op onze onderzoeksinfrastructuur voorstellen.</p>



<p>Het goed functioneren van TEE&#8217;s hangt af van de hardware. Sommige moderne microprocessors maken het mogelijk om een deel van het RAM-geheugen dat is toegewezen aan een specifieke virtuele machine (VM) te reserveren en te versleutelen. Zo zal een beheerder van de hostmachine, zelfs met de hoogste privileges, alleen versleutelde data zien als hij dit geheugengebied probeert te inspecteren. Hoewel er aanvallen via side-channels bestaan (bijv. [<a href="#ref9">9</a>]), vereisen deze vanwege hun complexiteit doorgaans langdurige fysieke toegang en de toevoeging van kwaadaardige hardwarecomponenten, waardoor ze in de praktijk uiterst moeilijk uit te voeren zijn.</p>



<p>Opdat de data owner er zeker van kan zijn dat zijn toepassing in een veilige omgeving draait, gebruikt hij het <a href="https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/#Attestation">certificeringsmechanisme</a>. Dit proces genereert een cryptografische handtekening van de inhoud van het geheugen van de VM op het moment dat deze wordt opgestart. Deze handtekening wordt gecertificeerd door de fabrikant van de microprocessor.</p>



<p>Dit proces heeft zijn beperkingen, vooral als de infrastructure operator een buitenlandse onderneming is (bijvoorbeeld Amazon AWS, Google Cloud of Microsoft Azure) die zijn eigen libraries in de VM oplegt om bijvoorbeeld de juiste hardware-abstractielaag te bieden.</p>



<p>Dit heeft ons ertoe aangezet om dit soort hardware op onze eigen infrastructuur binnen het onderzoekslabo te testen, in afwachting van de mogelijkheid om dit op een dag op <a href="https://www.gcloud.belgium.be/">G-Cloud</a> toe te passen. Het voordeel hiervan is dat een klant van SMALS een toepassingscontainer op een veilige manier kan gebruiken, zonder dat een beheerder van SMALS toegang heeft tot de inhoud van de container.</p>



<p>Maar het nut van TEE&#8217;s gaat verder dan alleen bescherming tegen beheerders. Het opent de deur naar andere toepassingen.</p>



<h1 class="wp-block-heading">Use case</h1>



<p>Een eerste voorbeeld is te vinden in de Europese infrastructuur voor <a href="https://health.ec.europa.eu/ehealth-digital-health-and-care/digital-health-and-care/electronic-cross-border-health-services_nl">digitale gezondheidsdiensten (eHDSI)</a>. Daar kunnen zorgverleners in het land waar de behandeling plaatsvindt de relevante gezondheidsdata van de patiënt opvragen in het land waar de patiënt is aangesloten. Technisch gezien wordt de aanvraag via de gateway van het nationale contactpunt voor gezondheidszorg (NCPeH) van het land waar de onverwachte gezondheidsgebeurtenis plaatsvindt, doorgestuurd naar het land waar de patiënt is aangesloten. De gevraagde info moet dan worden opgehaald uit de nationale infrastructuur van het land van aansluiting, vertaald naar het Engels en getranscodeerd (de gezondheidsdata worden omgezet van het nationale coderingssysteem naar het algemeen aanvaarde coderingssysteem, bijvoorbeeld van het <a href="https://www.hl7.org.uk/standards/hl7-standards/fhir/">FHIR</a>&#8211; of <a href="https://www.ehealth.fgov.be/standards/kmehr/en">KMEHR</a>-formaat naar <a href="https://www.hl7.org.uk/standards/hl7-standards/cda-clinical-document-architecture/">CDA</a>), en vervolgens teruggestuurd en gepresenteerd worden aan de zorgverlener in het land van behandeling. Vanwege het gevoelige karakter van de data moeten deze van begin tot eind worden versleuteld, vanaf de gegevensbron op de infrastructuur van het land van aansluiting tot aan de zorgverlener in het land van behandeling. In de praktijk is dit nog niet mogelijk vanwege de grote verschillen tussen de Europese landen. Het zou echter op zijn minst mogelijk moeten zijn om te garanderen dat de data versleuteld en ontoegankelijk blijven voor alle gebruikers of beheerders tussen de bron van de data en de uitgang van de NCPeH-gateway. Een mogelijkheid is dan om TEE&#8217;s te gebruiken voor het vertalen en transcoderen van de data.</p>



<p>Een ander voorbeeld van het gebruik van TEE&#8217;s is de beveiligde samenwerking tussen entiteiten die hun ruwe data niet willen delen. In de onderwijs- en werkgelegenheidssector heeft een experiment van Bogdanov <em>et al.</em> in Estland [<a href="#ref10">10</a>] de kracht van confidential computertechnieken aangetoond. De auteurs van deze studie wilden achterhalen of werken naast een hogere opleiding ertoe leidt dat je je diploma niet op tijd behaalt – een vraag die vooral belangrijk is voor de sector van de informatie- en communicatietechnologie (ICT) in Estland. Om deze probleemstelling te beantwoorden zonder de privacy van persoonlijke data in gevaar te brengen, hebben de onderzoekers de onderwijsregisters van het ministerie van Onderwijs en Onderzoek gecombineerd met de data van de belastingdienst, dankzij een speciale techniek van confidential computing. Maar een simpelere variant met een TEE zou net zo goed hebben gewerkt voor de analyse, terwijl de fiscale vertrouwelijkheid en databescherming gewaarborgd bleven.</p>



<h1 class="wp-block-heading">CoCo</h1>



<p>Om TEE&#8217;s te gebruiken in onze eigen onderzoeksinfrastructuur bestaan er verschillende softwareoplossingen. We hebben gekozen voor het project &#8220;<a href="https://confidentialcontainers.org/">Confidential Containers (CoCo)</a>&#8220;, waarvan de broncode vrij toegankelijk is. Dit project zorgt voor een goede isolatie van de toepassingscontainers en ondersteunt het certificeringsmechanisme op een transparante manier, terwijl de flexibiliteit van de implementatie en de compatibiliteit met het <a href="https://kubernetes.io/">Kubernetes</a>-platform waarop het is gebaseerd, behouden blijven. Elke Kubernetes-pod is geïsoleerd in een zeer lichte Confidential Virtual Machine, om te garanderen dat alleen geautoriseerde applicaties toegang hebben tot gevoelige gegevens.</p>



<p>CoCo&#8217;s bevatten naast de toepassing zelf enkele noodzakelijke softwarecomponenten. Deze maken het mogelijk om de uit te voeren containerimage te downloaden, de verificatie van de certificering te vergemakkelijken en bepaalde beveiligingsbeleidsregels toe te passen. Hun programmeerinterface is relatief klein, vooral vergeleken met een oplossing waarbij een hele Kubernetes-node in een Confidential Virtual Machine wordt geplaatst. Bovendien is de image van de guest-VM statisch en generiek voor alle workloads en zelfs platforms, waardoor het eenvoudiger is om veiligheidsgaranties te bieden. Tegelijkertijd is het makkelijk om dingen te delen tussen containers in dezelfde Kubernetes-pod. De naamruimte van het netwerk van de pod blijft bijvoorbeeld binnen de confidential VM, waardoor de containers daarin zonder extra kosten vertrouwelijk met elkaar kunnen communiceren.</p>



<p>CoCo is gebaseerd op <a href="https://katacontainers.io/">Kata</a>-containers, een ander open source-project, waarmee Kubernetes-pods kunnen worden uitgevoerd binnen zeer lichte Confidential Virtual Machines (zie <a href="#Figuur-1">Figuur 1</a>). CoCo voegt echter twee cruciale componenten toe om vertrouwelijkheid en veiligheid te garanderen (zie <a href="#Figuur-2">Figuur 2</a>).</p>



<ul class="wp-block-list">
<li>De eerste heeft te maken met het <strong>ophalen van containerimages</strong>: deze worden meestal gedownload door de Kubernetes-hoofdnode met behulp van een Container Runtime Interface (CRI) zoals “containerd”, waardoor de images via het bestandssysteem zichtbaar worden voor de hostmachine. Met CoCo worden de images binnen de Confidential Virtual Machine ontsleuteld en uitgepakt, vandaar de noodzaak van de bovengenoemde componenten.</li>



<li>Het tweede onderdeel is het <strong>certificaat</strong>, dat, zoals we al hebben gezien, essentieel is voor het opzetten van een betrouwbare uitvoeringsomgeving. Om bijvoorbeeld een image te ontsleutelen, dient de guest de geheime ontsleutelingssleutel te kunnen verkrijgen, maar deze wordt alleen verstrekt als de guest zijn authenticiteit kan aantonen. Dit is de rol van twee componenten die steunen op een zogenaamd “<em><a href="https://github.com/confidential-containers/trustee">Trustee</a></em>”-systeem, dat buiten de virtuele machine staat en uit twee diensten bestaat: een certificeringsdienst om de vertrouwde runtime te valideren en een key mediation-dienst om de geheime middelen te leveren die de virtuele machine en de toepassing nodig hebben.</li>
</ul>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figuur-1"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Voorbeeld-architectuur.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Voorbeeld-architectuur.svg" alt="" class="wp-image-26516" style="width:600px"/></a><figcaption class="wp-element-caption">Figuur 1 &#8211; Voorbeeld van een architectuur met twee Kubernetes-nodes en lichte Kata Confidential Virtual Machines, die zelf weer Kubernetes-pods bevatten. Het aan elke virtuele machine toegewezen geheugen wordt direct versleuteld door de microprocessor van node 2. Dit zorgt ervoor dat elke pod niet alleen sterk geïsoleerd is van de andere, maar ook van de kernel van de hostmachine.</figcaption></figure>



<p>CoCo levert dus de basis voor het bouwen van confidential toepassingscontainers door het mogelijk te maken deze containers binnen confidential virtuel machines uit te voeren, waarbij de geëncrypteerde en ondertekende images van de containers, de verzegelde geheimen en andere kenmerken worden beheerd. Elke container of groep containers van dezelfde toepassing kan worden toegewezen aan een confidential virtuele machine, waarbij niet alleen de werklast wordt meegenomen, maar ook processen waarmee de toepassing bepaalde beveiligingsdiensten kan aanroepen. </p>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figuur-2"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-CoCo-schematische-weergave.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-CoCo-schematische-weergave.svg" alt="" class="wp-image-26518" style="width:600px"/></a><figcaption class="wp-element-caption">Figuur 2 &#8211; Schematische weergave van een CoCo en zijn omgeving. Door het kubelet-commando te gebruiken om de implementatie van een CoCo te starten, wordt een lichte VM gemaakt met verschillende basisagenten erin. Eén agent zorgt ervoor dat de (versleutelde en ondertekende) image van de app-container wordt gedownload uit een register. De andere zorgen ervoor dat de virtuele machine zich kan authenticeren en de nodige sleutels kan ophalen om de image te ontsleutelen en de handtekening te verifiëren, voordat de container wordt gestart. Gebaseerd op <a href="https://github.com/confidential-containers/confidential-containers/blob/main/images/coco-threat-model.png">dit figuur</a>.</figcaption></figure>



<p>Alles buiten de confidential VM op de host wordt als onbetrouwbaar beschouwd, inclusief de kubelet-tool, de runtime-interface van de containers en de kernel van het besturingssysteem van de host. De uitwisseling van informatie tussen vertrouwde en niet-vertrouwde contexten wordt streng gecontroleerd, met name via dynamische en configureerbare beveiligingsbeleidsregels. Ten slotte wordt de Kubernetes-orkestratie zelf als niet-vertrouwd beschouwd, waardoor de garanties met betrekking tot de planning of de volgorde van uitvoering van de workloads beperkt zijn, met uitzondering van de implementatie ervan in een geauthenticeerde enclave.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Confidential containers maken deel uit van een algemene beveiligingsaanpak, waarbij certificering, verificatie van images en best practices in de softwaretoeleveringsketen worden gecombineerd. Ze maken het mogelijk om use cases eenvoudiger te verwerken dan geavanceerde cryptografie (<em>confidential collaboration, private set intersection, </em>geavanceerde pseudonimisering, enz.). Puristen kunnen natuurlijk aanvoeren dat een oplossing op basis van confidential containers minder veilig is, maar in de praktijk zal deze waarschijnlijk volstaan in een on-premise omgeving, des te meer omdat het veel aspecten vereenvoudigt zodra het eenmaal is geïmplementeerd.</p>



<p>In de volgende blogpost gaan we dieper in op de installatie en het gebruik van confidential CoCo&#8217;s.</p>



<h1 class="wp-block-heading">Referenties</h1>



<p id="ref1">[<a href="https://ref1">1</a>]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Bômont, “Strategic Brief no.70 &#8211; 2024 &#8211; Extension of the FISA Law European ‘digital sovereignty’ far from American concerns &#8211; IRSEM”, Institut de Recherche Stratégique de l’Ecole Militaire. Geraadpleegd: 9 februari 2026. [Online]. Beschikbaar op: <a href="https://www.irsem.fr/en/strategic-brief-no-70-2024">https://www.irsem.fr/en/strategic-brief-no-70-2024</a></p>



<p id="ref2">[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Michels, “Europeans, forget the US Cloud Act… worry about FISA instead (!)”. Geraadpleegd: 1 juli 2025. [Online]. Beschikbaar op: <a href="https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze">https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze</a></p>



<p id="ref3">[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Paul Kunert, “Microsoft exec admits it ‘cannot guarantee’ data sovereignty”. Geraadpleegd: 9 februari 2026. [Online]. Beschikbaar op: <a href="https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/">https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/</a></p>



<p id="ref4">[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Rochefort, “Microsoft face au Sénat : l’aveu qui fait vaciller la souveraineté numérique française”, clubic.com. Geraadpleegd: 9 februari 2026. [Online]. Beschikbaar op: <a href="https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html">https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html</a></p>



<p id="ref5">[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Deridder, “Understanding Sovereignty: Who Rules your Cloud?”, Dirk Deridder. Geraadpleegd: 1 juli 2025. [Online]. Beschikbaar op: <a href="https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/">https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/</a></p>



<p id="ref6">[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, “Informatique confidentielle &#8211; État de l’art”, Smals Research, jul. 2023. [Online]. Beschikbaar op: <a href="https://www.smalsresearch.be/publications/document?docid=269">https://www.smalsresearch.be/publications/document?docid=269</a></p>



<p id="ref7">[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, “Introduction à l’informatique confidentielle”, Smals Research. Geraadpleegd: 9 januari 2026. [Online]. Beschikbaar op: <a href="https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/">https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/</a></p>



<p id="ref8">[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, “Outils pour l’informatique confidentielle”, Smals Research. Geraadpleegd: 9 januari 2026. [Online]. Beschikbaar op: <a href="https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/">https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</a></p>



<p id="ref9">[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. De Meulemeester, D. Oswald, I. Verbauwhede, en J. V. Bulck, “Battering RAM: Low-cost interposer attacks on confidential computing via dynamic memory aliasing”, gepresenteerd bij 47th IEEE Symposium on Security and Privacy (S&amp;P), mei 2026.</p>



<p id="ref10">[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Bogdanov, L. Kamm, B. Kubo, R. Rebane, V. Sokk, en R. Talviste, “Students and taxes: a Privacy-preserving study using secure computation”, <em>Proc. </em><em>Priv. Enhancing Technol.</em>, vol. 2016, nr. 3, pp. 117-135, jul. 2016, doi: 10.1515/popets-2016-0019.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Protéger ses données des administrateurs&#160;: l’informatique confidentielle « on-premise »</title>
		<link>https://www.smalsresearch.be/proteger-ses-donnees-des-administrateurs-linformatique-confidentielle-on-premise/</link>
		
		<dc:creator><![CDATA[Fabien A. P. Petitcolas]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 07:30:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[confidential computing]]></category>
		<category><![CDATA[confidential containers]]></category>
		<category><![CDATA[data center]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[TEE]]></category>
		<category><![CDATA[Trusted Execution Environment]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26501</guid>

					<description><![CDATA[Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de nos clients.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/je-data-beschermen-tegen-beheerders-on-premise-vertrouwelijke-it/">Nederlands</a>.</em></p>



<p>Et si vos administrateurs système pouvaient accéder à vos données sensibles sans que vous le sachiez&nbsp;? L’informatique confidentielle propose une solution&nbsp;: isoler les données, même de ceux qui gèrent l’infrastructure. Mais comment&nbsp;?</p>



<p>L’informatique confidentielle regroupe un ensemble de technologies permettant de protéger les données sensibles de telle sorte qu’il n’est pas nécessaire de les déchiffrer pour les traiter. Alors que certaines, comme le chiffrement homomorphe, sont encore très complexes à mettre en œuvre, les environnements d’exécution de confiance (EEC aussi appelés «&nbsp;<em>trusted execution environment (TEE)</em>&nbsp;» en anglais) ont atteint une bonne maturité, permettant de les considérer comme des composants importants dans la protection des données.</p>



<p>L’objectif premier des EEC est de dresser un rempart contre la curiosité des entités contrôlant l’infrastructure. Toutefois la protection technique ne résout pas tout. Les lois extraterritoriales [<a href="#ref1">1-5</a>] et l’usage de bibliothèques logicielles propriétaires imposées par certains fournisseurs d’infrastructure informatique peuvent fragiliser cette isolation.</p>



<p>Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (<em>on-premise</em>). L’objectif est triple&nbsp;: bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de nos clients.</p>



<h1 class="wp-block-heading">Séparation des rôles</h1>



<p>Commençons par rappeler les différents acteurs qui interviennent lors du déploiement d’une application sur une infrastructure informatique. Leurs rôles doivent être hermétiquement séparés pour garantir l’intégrité du système.</p>



<ul class="wp-block-list">
<li><strong>L’opérateur d’infrastructure</strong> gère le matériel et les infrastructures (calcul, stockage, réseau), incluant la maintenance des environnements d’exécution de confiance. Il contrôle les mises à jour des micrologiciels et l’allocation des ressources, mais ne devrait pas pouvoir accéder aux données ou aux charges de travail exécutées.</li>



<li><strong>L’opérateur d’orchestration</strong>, qui peut être le même que l’opérateur d’infrastructure, est responsable de la gestion des grappes de serveurs et du déploiement des charges de travail. Il configure les ressources nécessaires aux applications et supervise les services associés (journalisation, surveillance). Ses privilèges devraient aussi être strictement limités afin d’éviter toute intrusion dans l&#8217;application, tout en permettant l’orchestration essentielle.</li>



<li><strong>Le fournisseur de la charge de travail</strong> conçoit les spécifications des applications et choisit les images de conteneurs adaptées, en garantissant leur conformité et leur intégrité. Il doit prouver aux propriétaires de données (voir ci-dessous) que le code utilisé est sécurisé et respectueux de la confidentialité, sans pour autant accéder directement aux données sensibles.</li>



<li><strong>Le fournisseur d’images de conteneurs</strong> construit, signe et chiffre les images conteneurs, assurant leur provenance et leur sécurité. Il fournit les clés de vérification et de déchiffrement. Sa collaboration avec le fournisseur de l’application est cruciale pour garantir la chaîne d’approvisionnement logicielle et assurer que le code déployé est exactement celui qui a été audité.</li>



<li><strong>Enfin, le propriétaire des données</strong> détient les données traitées par les applications et exige leur confidentialité et leur intégrité. Il accorde sa confiance au code de l’application (le conteneur) et aux preuves cryptographiques fournies par le microprocesseur, excluant de fait les opérateurs d’infrastructure et d’orchestration de son périmètre de confiance. Il peut imposer des vérifications supplémentaires pour s’assurer que ses données ne sont ni visibles ni manipulées par des personnes non autorisées.</li>
</ul>



<p>Les relations entre ces acteurs soulèvent des enjeux spécifiques&nbsp;: le propriétaire des données, par exemple, doit pouvoir faire confiance au code des conteneurs (fournis par le fournisseur de la charge de travail) pour traiter ses données, tout en protégeant celles-ci contre les autres acteurs comme l’opérateur d’infrastructure ou l’opérateur d’orchestration. Notamment les administrateurs de ces opérateurs ne devraient en aucun cas pouvoir avoir accès aux données traitées par les conteneurs.</p>



<h1 class="wp-block-heading">Environnement d’exécution de confiance</h1>



<p>Les EEC permettent de créer une barrière technique renforçant la confiance du propriétaire des données dans le conteneur applicatif. Nous avons déjà expliqué en détail leur fonctionnement ainsi que leurs avantages et inconvénients dans un rapport technique&nbsp;[<a href="#ref6">6</a>] et des articles de blogues&nbsp;[<a href="#ref7">7</a>], [<a href="#ref8">8</a>]. Dans cette section nous en rappelons les points clés avant de présenter des choix technologiques pour une mise en œuvre sur notre infrastructure de recherche.</p>



<p>Le bon fonctionnement des EEC réside dans le matériel. Certains micro-processeurs modernes permettent de réserver et de chiffrer une portion de la mémoire vive (RAM) dédiée à une machine virtuelle (VM) spécifique. Ainsi, un administrateur de la machine hôte, même avec les privilèges les plus élevés, ne verra que des données chiffrées s’il tente d’inspecter cette zone mémoire. Bien que des attaques par canaux auxiliaires existent (e.g.,&nbsp;[<a href="#ref9">9</a>]), leur complexité nécessite généralement un accès physique prolongé et l’ajout de composants matériels malveillants, ce qui les rend extrêmement difficiles à exécuter.</p>



<p>Pour que le propriétaire des données soit certain que son application s’exécute dans un environnement sain, il utilise le mécanisme d’<a href="/introduction-a-l-informatique-confidentielle/#Attestation">attestation</a>. Ce processus génère une signature cryptographique du contenu de la mémoire de la VM au moment de son lancement. Cette signature est certifiée par le fabricant du micro-processeur.</p>



<p>Ce processus a des limites&nbsp;notamment dans le cas où l’opérateur d’infrastructure est une société étrangère (e.g., Amazon AWS, Google Cloud ou Microsoft Azure) qui impose ses bibliothèques propriétaires dans la VM afin, par exemple, de fournir la bonne couche d’abstraction matérielle.</p>



<p>Cela nous a conduit à vouloir tester ce type de technologie dans notre laboratoire de recherche sur notre propre matériel, anticipant la possibilité de le faire un jour sur <a href="https://www.gcloud.belgium.be/">G-Cloud</a>. L’intérêt est de permettre à un client de SMALS de faire fonctionner un conteneur applicatif de manière sécurisée, sans qu’un administrateur de SMALS puisse accéder au contenu du conteneur.</p>



<p>Mais l’utilité des EEC dépasse la simple protection contre les administrateurs. Elle ouvre la voie à d’autres cas d’usage.</p>



<h1 class="wp-block-heading">Cas d’usage</h1>



<p>Un premier exemple se trouve dans le cadre de l’infrastructure européenne de <a href="https://health.ec.europa.eu/ehealth-digital-health-and-care/digital-health-and-care/electronic-cross-border-health-services_fr">services numériques de santé en ligne (eHDSI)</a>. Là, les professionnels de santé d’un pays de traitement peuvent demander les données de santé pertinentes du patient au pays d’affiliation de celui-ci. D’un point de vue technique, la demande est transmise par la passerelle du point de contact national pour la santé (NCPeH) du pays où l’événement de santé imprévu se produit, au pays d’affiliation. Les informations demandées doivent ensuite être récupérées auprès de l’infrastructure nationale du pays d’affiliation, traduites en anglais et transcodées (les données de santé sont transformées du système de codification national vers le système de codification communément accepté, par exemple du format <a href="https://www.hl7.org.uk/standards/hl7-standards/fhir/">FHIR</a> ou <a href="https://www.ehealth.fgov.be/standards/kmehr/en">KMEHR</a> vers <a href="https://www.hl7.org.uk/standards/hl7-standards/cda-clinical-document-architecture/">CDA</a>), puis renvoyées et présentées au professionnel de santé du pays de traitement. Compte tenu du caractère sensible des données, les données devraient être chiffrées de bout en bout, depuis la source de données sur l’infrastructure du pays d’affiliation jusqu’au prestataire de soins de santé dans le pays de traitement. Dans la pratique, cela n’est pas encore possible en raison des différences importantes entre les pays européens. Cependant, il devrait être possible, au minimum, de garantir que les données restent chiffrées et inaccessibles à tout utilisateur ou administrateur entre la source des données et la sortie de la passerelle NCPeH. Une possibilité consiste alors à utiliser des EEC pour effectuer la traduction et le transcodage des données.</p>



<p>Un autre exemple d’utilisation des EEC est la collaboration sécurisée entre entités ne souhaitant pas partager leurs données brutes. Dans le secteur de l’éducation et de l’emploi, une expérience menée par Bogdanov <em>et al</em> en Estonie&nbsp;[<a href="#ref10">10</a>] a montré la puissance des techniques d’informatique confidentielle. Les auteurs de cette étude ont cherché à déterminer si le fait de travailler pendant les études supérieures était corrélé à un échec d’obtention du diplôme dans les délais impartis – une question particulièrement cruciale pour le secteur des technologies de l’information et de la communication en Estonie. Pour répondre à cette problématique sans compromettre la confidentialité des données personnelles, les chercheurs ont combiné les registres d’éducation du ministère de l’Éducation et de la Recherche avec les données de paiements d’impôts du Conseil des taxes et des douanes, grâce à une technique particulière d’informatique confidentielle. Mais une variante plus simple avec un EEC eût été tout aussi efficace pour l’analyse tout en respectant le secret fiscal et la protection des données.</p>



<h1 class="wp-block-heading">CoCo</h1>



<p>Plusieurs solutions logicielles sont disponibles pour mettre à profit les EEC sur notre propre infrastructure de recherche. Nous avons choisi d’utiliser le projet «&nbsp;<a href="https://confidentialcontainers.org/">Confidential Containers (CoCo)</a>&nbsp;» dont le code source est ouvert. Il permet en effet une bonne isolation des conteneurs applicatifs et prend en charge le mécanisme d’attestation de manière transparente, tout en préservant la flexibilité de déploiement et la compatibilité avec la plateforme <a href="https://kubernetes.io/">Kubernetes</a> sur laquelle il s’appuie. Chaque capsule Kubernetes est isolée dans une machine virtuelle confidentielle très légère, de manière à garantir que seules les applications autorisées peuvent accéder aux données sensibles.</p>



<p>Les conteneurs CoCo contiennent quelques composants logiciels nécessaires en plus de l’application elle-même. Ceux-ci permettent de télécharger l’image du conteneur à exécuter, de faciliter la vérification de l’attestation et d’appliquer certaines politiques de sécurité. Leur interface de programmation est relativement petite, notamment par rapport à une solution où tout un nœud Kubernetes serait mis à l’intérieur d’une machine virtuelle confidentielle. En outre, l’image de la machine virtuelle invitée est statique et générique sur toutes les charges de travail et même les plateformes, permettant ainsi d’assurer plus simplement des garanties de sécurité. En même temps, le partage entre les conteneurs dans la même capsule Kubernetes est aisé. Par exemple, l’espace de noms du réseau de la capsule ne quitte pas la machine virtuelle confidentielle, autorisant ainsi les conteneurs qu’elle contient à communiquer de manière confidentielle sans coût supplémentaire.</p>



<p>CoCo s’appuie sur les conteneurs <a href="https://katacontainers.io/">Kata</a>, un autre projet de logiciel libre, qui permet de faire fonctionner des capsules Kubernetes à l’intérieur de machines virtuelles confidentielles très légères (voir <a href="#Figure-1">Figure 1</a>). CoCo ajoute cependant deux composants cruciaux afin d’assurer confidentialité et sécurité (voir <a href="#Figure-2">Figure 2</a>).</p>



<ul class="wp-block-list">
<li>Le premier concerne la <strong>récupération des images des conteneurs</strong>&nbsp;: celles-ci sont habituellement téléchargées par le nœud principal Kubernetes avec l’aide d’une interface d’exécution de conteneur (CRI) comme «&nbsp;<code>containerd</code>,&nbsp;» exposant ainsi les images à la machine hôte à travers le système de fichiers. Avec CoCo, les images sont déchiffrées, et décompactées à l’intérieur de la machine virtuelle confidentielle, d’où la nécessité des composants susmentionnés.</li>



<li>Le second est l’<strong>attestation</strong> qui est, comme nous l’avons déjà vu, indispensable à l’établissement d’un environnement d’exécution de confiance. Par exemple, afin de déchiffrer une image, l’invité doit pouvoir obtenir la clé secrète de déchiffrement, mais celle-ci n’est fournie que si l’invité peut prouver son authenticité. C’est le rôle de deux composants&nbsp;qui s’appuient sur un système appelé «&nbsp;<em><a href="https://github.com/confidential-containers/trustee">Trustee</a></em>,&nbsp;» extérieur à la machine virtuelle et composé de deux services&nbsp;: un service d’attestation permettant de valider la base d’exécution de confiance et un service de médiation de clés permettant de fournir les ressources secrètes nécessaires à la machine virtuelle et à l’application.</li>
</ul>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figure-1"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Exemple-architecture.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture1-Exemple-architecture.svg" alt="" class="wp-image-26519" style="width:600px"/></a><figcaption class="wp-element-caption">Figure 1 &#8211; Exemple d’architecture avec deux nœuds Kubernetes et des machines virtuelles confidentielles légères Kata, elles-mêmes contenant des capsules Kubernetes. La mémoire allouée à chaque machine virtuelle est directement chiffrée par le microprocesseur du nœud 2. Cela permet une forte isolation de chaque capsule non seulement vis-à-vis des autres, mais aussi vis-à-vis du noyau de la machine hôte.</figcaption></figure>



<p>CoCo fournit donc les bases pour construire des conteneurs applicatifs confidentiels en permettant d’exécuter ces conteneurs à l’intérieur de machines virtuelles confidentielles, gérant les images chiffrées et signées des conteneurs, les secrets scellés, et d’autres caractéristiques. Chaque conteneur ou groupe de conteneurs de la même application peut être assigné à une machine virtuelle confidentielle, incluant non seulement la charge de travail, mais aussi des processus permettant à l’application d’appeler certains services de sécurité. <strong></strong></p>



<figure class="wp-block-image aligncenter size-full is-resized" id="Figure-2"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-Schema-coco-1.svg"><img decoding="async" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/Picture2-Schema-coco-1.svg" alt="" class="wp-image-26520" style="width:600px"/></a><figcaption class="wp-element-caption">Figure 2 – Représentation schématique d’un conteneur CoCo et de son environnement. À partir de l’utilisation de la commande <code>kubelet</code> pour lancer le déploiement d’un conteneur CoCo, une machine virtuelle légère est créée avec différents agents de base en son sein. L’un se charge de télécharger l’image (chiffrée et signée) du conteneur applicatif à partir d’un registre. Les autres permettent à la machine virtuelle de s’authentifier et de récupérer les clés nécessaires au déchiffrement et à la vérification de la signature de l’image, avant le lancement du conteneur. D’après <a href="https://github.com/confidential-containers/confidential-containers/blob/main/images/coco-threat-model.png">cette figure</a>.</figcaption></figure>



<p>Tout ce qui se trouve en dehors de la machine virtuelle confidentielle sur l’hôte est considéré comme non fiable, y compris l’outil <code>kubelet</code>, l’interface d’exécution de conteneurs et le noyau du système d’exploitation de l’hôte. Les échanges d’informations entre les contextes de confiance et non fiables sont strictement contrôlés, notamment via des politiques de sécurité dynamiques et configurables. Enfin, l’orchestration Kubernetes elle-même est considérée comme non fiable, limitant les garanties sur le planning ou l’ordre d’exécution des charges de travail, à l’exception de leur déploiement dans une enclave authentifiée.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Les conteneurs confidentiels s’inscrivent dans une démarche globale de sécurité, combinant attestation, vérification des images et bonnes pratiques de la chaîne d’approvisionnement logicielle. Ils permettent de traiter des cas d’usage plus simplement que la cryptographie avancée (collaboration confidentielle, intersection privée d’ensemble, pseudonymisation avancée, etc.). Certes les puristes argueront qu’une solution basée sur des conteneurs confidentiels est moins sûre, mais dans la pratique, elle sera probablement suffisante dans un cadre « <em>on-premise</em> », d’autant plus qu’elle simplifie beaucoup d’aspect une fois qu’elle est mise en place.</p>



<p>Dans l’article suivant, nous entrerons plus en détails dans l’installation et l’utilisation des conteneurs confidentiels CoCo.</p>



<h1 class="wp-block-heading">Références</h1>



<p id="ref1">[1]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; C. Bômont, «&nbsp;Strategic Brief no.70 &#8211; 2024 &#8211; Extension of the FISA Law European “digital sovereignty” far from American concerns &#8211; IRSEM&nbsp;», Institut de Recherche Stratégique de l’Ecole Militaire. Consulté le: 9 février 2026. [En ligne]. Disponible sur: <a href="https://www.irsem.fr/en/strategic-brief-no-70-2024">https://www.irsem.fr/en/strategic-brief-no-70-2024</a></p>



<p id="ref2">[2]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Michels, «&nbsp;Europeans, forget the US Cloud Act… worry about FISA instead (!)&nbsp;». Consulté le: 1 juillet 2025. [En ligne]. Disponible sur: <a href="https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze">https://www.linkedin.com/pulse/europeans-forget-us-cloud-act-worry-fisa-instead-dave-michels-anjze</a></p>



<p id="ref3">[3]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; M. Rochefort, «&nbsp;Microsoft face au Sénat : l’aveu qui fait vaciller la souveraineté numérique française&nbsp;», clubic.com. Consulté le: 9 février 2026. [En ligne]. Disponible sur: <a href=" https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html">https://www.clubic.com/actualite-573438-microsoft-face-au-senat-l-aveu-qui-fait-vaciller-la-souverainete-numerique-francaise.html</a></p>



<p id="ref4">[4]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Deridder, «&nbsp;Understanding Sovereignty: Who Rules your Cloud?&nbsp;», Dirk Deridder. Consulté le: 1 juillet 2025. [En ligne]. Disponible sur: <a href="https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/">https://dirkderidder.wordpress.com/2025/03/13/understanding-sovereignty-who-rules-your-cloud/</a></p>



<p id="ref5">[5]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; P. Kunert, «&nbsp;Microsoft exec admits it “cannot guarantee” data sovereignty&nbsp;», The Register. Consulté le: 28 juillet 2025. [En ligne]. Disponible sur: <a href="https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/">https://www.theregister.com/2025/07/25/microsoft_admits_it_cannot_guarantee/</a></p>



<p id="ref6">[6]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, «&nbsp;Informatique confidentielle &#8211; État de l’art&nbsp;», Smals Research, juill. 2023. [En ligne]. Disponible sur: <a href="https://www.smalsresearch.be/publications/document?docid=269">https://www.smalsresearch.be/publications/document?docid=269</a></p>



<p id="ref7">[7]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, «&nbsp;Introduction à l’informatique confidentielle&nbsp;», Smals Research. Consulté le: 9 janvier 2026. [En ligne]. Disponible sur: <a href="https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/">https://www.smalsresearch.be/introduction-a-l-informatique-confidentielle/</a></p>



<p id="ref8">[8]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; F. A. P. Petitcolas, «&nbsp;Outils pour l’informatique confidentielle&nbsp;», Smals Research. Consulté le: 9 janvier 2026. [En ligne]. Disponible sur: <a href="https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/">https://www.smalsresearch.be/outils-pour-linformatique-confidentielle/</a></p>



<p id="ref9">[9]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; J. De Meulemeester, D. Oswald, I. Verbauwhede, et J. V. Bulck, «&nbsp;Battering RAM: Low-cost interposer attacks on confidential computing via dynamic memory aliasing&nbsp;», présenté à 47th IEEE Symposium on Security and Privacy (S&amp;P), mai 2026.</p>



<p id="ref10">[10]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; D. Bogdanov, L. Kamm, B. Kubo, R. Rebane, V. Sokk, et R. Talviste, «&nbsp;Students and taxes: a Privacy-preserving study using secure computation&nbsp;», <em>Proc. Priv. Enhancing Technol.</em>, vol. 2016, n<sup>o</sup> 3, p. 117‑135, juill. 2016, doi: 10.1515/popets-2016-0019.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Made by Smals Research – Croisement des données à caractère personnel dans le respect de la vie privée</title>
		<link>https://www.smalsresearch.be/innovationsmals-croisement-des-donnees-a-caractere-personnel-dans-le-respect-de-la-vie-privee/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://staging.smalsresearch.be/?p=26246</guid>

					<description><![CDATA[En collaboration avec des universités de renommée internationale, Smals a travaillé sur un prototype visant à simplifier considérablement la pseudonymisation et le croisement des données personnelles à des fins secondaires grâce à la cryptographie avancée.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/innovatiesmals-privacyvriendelijk-kruisen-van-persoonsgegevevens/" data-type="post" data-id="21119">Nederlands</a>.</em></p>



<p>Les données personnelles numériques constituent une source d&#8217;informations qui favorise l&#8217;innovation, le bien-être et la formulation de politiques. Ces données personnelles se trouvent dispersées dans de nombreuses organisations&nbsp;: l&#8217;une détient des données sur le cancer, une autre sur la consommation de médicaments et une autre encore sur les revenus. Dans la pratique, les données personnelles provenant de différentes organisations sont régulièrement regroupées afin de répondre à des questions spécifiques posées par des chercheurs et des décideurs politiques.</p>



<p>Les processus actuels garantissent que le respect de la vie privée dans ce contexte. Il s&#8217;agit malheureusement trop souvent d&#8217;une opération complexe, coûteuse et chronophage. En collaboration avec des universités de renommée internationale, Smals Research a donc travaillé à l&#8217;élaboration d&#8217;un prototype visant à simplifier considérablement ces processus à l&#8217;aide d&#8217;une cryptographie avancée.</p>



<h1 class="wp-block-heading">Problématique basée sur un cas concret</h1>



<p>Nous sommes partis d&#8217;une <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/5749691d1687866fa0e6852fe4536cb54f2bf4ad/20-020-n042-behandeling-herstellende-multiple-sclerose.pdf">question de recherche concrète</a>&nbsp;:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Les patients atteints de SEP (sclérose en plaques) sous traitement à base de molécules de tériflunomide ou d&#8217;alemtuzumab courent-ils un risque accru de cancer par rapport aux patients atteints de SEP traités avec d&#8217;autres médicaments&nbsp;?</em></p>
</blockquote>



<p>Pour répondre à cette question, simple en soi, il est nécessaire de croiser les données médicales relatives aux patients atteints de SEP provenant de deux organisations, à savoir le <a href="https://kankerregister.org/fr">Registre belge du cancer (BCR)</a> et l&#8217;<a href="https://www.ima-aim.be/">Agence InterMutualiste (AIM)</a>.</p>



<p>Les deux organisations gèrent les données sous des pseudonymes distincts pour plus de confidentialité ; des codes uniques remplacent les numéros de registre national.</p>



<ul class="wp-block-list">
<li>Le BCR gère les données relatives au cancer concernant les personnes qui ont reçu un diagnostic de cancer. Le BCR ne sait pas quels enregistrements concernent des patients atteints de SEP.</li>



<li>L&#8217;AIM dispose de données relatives aux médicaments prescrits et peut sélectionner les enregistrements des patients atteints de SEP.</li>
</ul>



<p>Les chercheurs doivent avoir accès, dans un environnement sécurisé (<a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">SPE = Secure Processing Environment</a>), aux données provenant du BCR et de l&#8217;AIM concernant tous les patients atteints de SEP. Les données relatives à un même patient mais issues de sources différentes doivent pouvoir être reliées entre elles sur la base d&#8217;un pseudonyme unique utilisé uniquement dans le cadre de cette question de recherche spécifique. Ceci est représenté dans l&#8217;illustration 1.</p>



<figure class="wp-block-image aligncenter wp-image-24710"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png"><img fetchpriority="high" decoding="async" width="598" height="154" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png" alt="" class="wp-image-24710" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/set.png 598w, https://www.smalsresearch.be/wp-content/uploads/2025/12/set-300x77.png 300w" sizes="(max-width: 598px) 100vw, 598px" /></a><figcaption class="wp-element-caption">Illustration 1&nbsp;: à gauche, l&#8217;ensemble des patients atteints de SEP, à droite, l&#8217;ensemble des citoyens ayant reçu un diagnostic de cancer. Seules les données relatives aux citoyens des deux régions vertes peuvent être divulguées sous forme pseudonymisée à l&#8217;environnement sécurisé.</figcaption></figure>



<p>La question centrale est la suivante&nbsp;:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Comment le BCR peut-il fournir uniquement des enregistrements sur les patients atteints de SEP à l&#8217;environnement sécurisé sans savoir qui est atteint de SEP ou quels enregistrements qu&#8217;il gère concernent des patients atteints de SEP&nbsp;?</em></p>
</blockquote>



<p>Dans une approche classique, soit le BCR enverra trop d&#8217;informations à l&#8217;environnement sécurisé – notamment des données sur chaque patient atteint d&#8217;un cancer –, soit des informations seront divulguées au BCR – qui découvrira alors quels enregistrements concernent des patients atteints de SEP. Une dernière possibilité consiste à faire appel à une entité centrale de confiance qui, certes, aura connaissance des données à caractère personnel, mais à qui l&#8217;on peut faire confiance pour ne pas en faire un usage illicite.</p>



<p>Aucune de ces approches n&#8217;est idéale. Aujourd&#8217;hui, tant au niveau national qu&#8217;international, on fait appel à des intermédiaires centraux fortement réglementés ou on opte pour des solutions sur mesure coûteuses et lentes, dans lesquelles un nouveau flux est défini, validé et mis en œuvre pour chaque question de recherche afin de protéger au maximum la vie privée.</p>



<p>De plus, le chercheur a généralement besoin d&#8217;accéder aux données brutes, ce qui rend les solutions basées sur le <a href="/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">secure multi-party computation</a> inadaptées.&nbsp;</p>



<h1 class="wp-block-heading">Notre proposition de solution</h1>



<p>Partons d&#8217;un scénario fictif dans lequel nous travaillons avec un intermédiaire de confiance et où, pour simplifier, l&#8217;AIM et le BCR ne gèrent pas les données à caractère personnel sous des pseudonymes, mais sous des numéros de registre national. L&#8217;AIM et le BCR envoient tous deux toutes les données potentiellement pertinentes à l&#8217;intermédiaire de confiance.</p>



<p>Le BCR envoie à l&#8217;intermédiaire les données identifiées relatives au cancer de tous les citoyens qui ont reçu un diagnostic de cancer, ce qui est bien sûr beaucoup plus que ce dont le chercheur a besoin. L&#8217;intermédiaire reçoit également toutes les données identifiées relatives aux médicaments prescrits aux patients atteints de SEP de l&#8217;AIM et sait ainsi, sur cette base. </p>



<p><!--StartFragment --><span class="cf0">L&#8217;intermédiaire reçoit également toutes les données identifiées relatives aux médicaments prescrits aux patients atteints de SEP de l&#8217;AIM. Il sait ainsi quels enregistrements fournis par le BCR concernent des patients atteints de SEP et donc quels enregistrements sont pertinents dans le cadre de la question de recherche</span>. L&#8217;intermédiaire entreprend alors les étapes suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li>Il supprime les enregistrements non pertinents, c&#8217;est-à-dire les enregistrements concernant tous les citoyens qui ont reçu un diagnostic de cancer mais qui ne sont pas atteints de SEP.</li>



<li>Il fusionne les enregistrements concernant les mêmes citoyens et remplace les numéros de registre national par des pseudonymes uniques dans les enregistrements fusionnés.</li>



<li>Il envoie le résultat – uniquement les enregistrements fusionnés – vers l&#8217;environnement sécurisé.</li>



<li>Il supprime toutes les données reçues et dérivées.</li>
</ol>



<p>Dans ce scénario, il n&#8217;y a pas de fuite involontaire de données vers les sources de données et l&#8217;environnement sécurisé ne reçoit que les données personnelles pseudonymisées minimales nécessaires.</p>



<p>Notre prototype fait exactement cela, mais <strong>sans l&#8217;intermédiaire de confiance</strong>. Le rôle de l&#8217;intermédiaire de confiance est distribué&nbsp;: les détenteurs de données – dans ce cas, l&#8217;AIM et le BCR – et un collecteur de données – dans ce cas, l&#8217;environnement sécurisé – interagissent pour assumer ensemble le rôle de l&#8217;intermédiaire de confiance. Les caractéristiques de sécurité mentionnées dans le paragraphe précédent sont conservées ; aucune information n&#8217;est donc divulguée involontairement aux détenteurs de données et le collecteur de données ne prend connaissance que des données pseudonymisées strictement nécessaires. La solution reste néanmoins pratique et efficace. Tout cela est possible grâce à une cryptographie avancée.</p>



<p>Comme nous l&#8217;avons mentionné précédemment, l&#8217;AIM et le BCR conservent les données sous des pseudonymes. Il existe des procédures permettant de les convertir de manière contrôlée en numéros de registre national. L&#8217;entité qui gère les données n&#8217;a jamais connaissance des registres nationaux et l&#8217;entité qui peut associer les pseudonymes aux numéros de registre national n&#8217;a à aucun moment accès aux données à caractère personnel proprement dites. Par souci de simplicité et pour la suite de cet article, nous partons du principe que les détenteurs de données connaissent les données identifiées par les numéros de registre national plutôt que par les pseudonymes. Notre concept peut également s&#8217;appliquer de manière sécurisée à des situations plus réalistes où ce n&#8217;est pas le cas.</p>



<h1 class="wp-block-heading">Dans la pratique</h1>



<p><a href="/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg"><img decoding="async" width="150" height="106" class="alignright size-medium wp-image-23397" src="/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg" alt=""></a>Smals Research a développé ce concept en collaboration avec des partenaires universitaires. Initialement baptisé Oblivious Join, il a été renommé <em>LetheLink</em> dans le contexte universitaire.&nbsp;<a href="https://fr.wikipedia.org/wiki/L%C3%A9th%C3%A9">Lethe</a> (Λήθη) est, dans la mythologie grecque, la déesse de l&#8217;oubli et l&#8217;un des cinq fleuves des enfers, au bord duquel les morts s&#8217;abreuvent pour oublier leur vie terrestre. Malgré cet oubli – ou plutôt ce manque de connaissance –, les entités en interaction parviennent à relier entre elles les données nécessaires. La convivialité et l&#8217;efficacité ont été au cœur du développement de ce concept.</p>



<p>Smals Research a développé un prototype démontrable qui donne déjà un aperçu du fonctionnement d&#8217;une solution entreprise-ready. L&#8217;utilisation du prototype est présentée dans l&#8217;illustration 2 et comprend les étapes suivantes&nbsp;:</p>



<ol class="wp-block-list">
<li><strong>Création d&#8217;un fichier JSON.</strong> Une organisation pouvant servir de point de contact (par exemple, la <a href="https://www.hda.belgium.be/fr">HDA</a> ou la <a href="https://www.ksz-bcss.fgov.be/fr">BCSS</a>) reçoit une demande d&#8217;un chercheur. Lorsque la base juridique pour ce traitement de données existe, cette organisation établit un fichier JSON signé numériquement. Ce fichier JSON contient, sous une forme structurée, toutes les informations nécessaires à l&#8217;exécution correcte du protocole pour le croisement sécurisé des données des détenteurs de données&nbsp;: les données de connexion des clients des détenteurs de données et du collecteur de données, les paramètres cryptographiques, les clés publiques, les informations sur les données que chaque détenteur de données doit fournir, etc. Dans la pratique, on partira de templates à partir desquels on pourra dériver des fichiers JSON avec un minimum d&#8217;effort.</li>



<li><strong>Distribution du fichier JSON.</strong> Ce fichier JSON est envoyé à la fois au collecteur de données et aux détenteurs de données. Tous vérifient la signature numérique. Toutes les entités concernées savent désormais comment exécuter le protocole et comment contacter les autres entités concernées en toute sécurité.</li>



<li><strong>Téléchargement du client.</strong> Si ce n&#8217;est pas déjà fait, le collecteur de données et les détenteurs de données téléchargent le client LetheLink.</li>



<li><strong>Création de fichiers CSV.</strong> Sur la base du fichier JSON, chaque détenteur de données génère un fichier CSV contenant toutes les données identifiées potentiellement pertinentes. Dans le scénario décrit précédemment, cela inclurait, pour le BCR, toutes les informations identifiées demandées concernant tous les citoyens ayant reçu un diagnostic de cancer. La création de ce fichier ne relève pas du champ d&#8217;application de LetheLink. Notre prototype ne prend en charge que les fichiers CSV, mais cette fonctionnalité peut être étendue.</li>



<li><strong>Importation du client.</strong> Chaque participant fournit le fichier JSON à son client LetheLink local. Les détenteurs de données fournissent également leur fichier CSV généré localement à leur client. Les données sont livrées en clair et le client se charge du chiffrement.</li>



<li><strong>Exécution du protocole.</strong> Le protocole est exécuté. Du côté du collecteur (SPE) des données, cela donne un fichier CSV qui ne contient que les données pseudonymisées et minimales nécessaires.</li>
</ol>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/gebruik-1.png"><img decoding="async" width="1024" height="572" src="/wp-content/uploads/2025/12/gebruik-1-1024x572.png" alt="" class="wp-image-24742" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-768x429.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1536x858.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-2048x1144.png 2048w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 2. Aperçu de l&#8217;utilisation de LetheLink dans la pratique</figcaption></figure>



<p>L&#8217;avantage de cette approche réside dans sa flexibilité d&#8217;utilisation. Certains détenteurs de données ne sont impliqués que très occasionnellement dans de tels projets croisés et tous les détenteurs de données ne disposent pas des mêmes ressources. Grâce à l&#8217;approche LetheLink, nul besoin de réaliser d&#8217;importants investissements ou préparatifs. Il suffit d&#8217;installer le client et de créer le fichier CSV.</p>



<p>L&#8217;illustration 3 présente un exemple fictif de tels fichiers CSV. En haut figurent des extraits de fichiers CSV que les détenteurs de données (trois dans le cas présent) fournissent chacun en entrée à leur client LetheLink. Au bas de l&#8217;illustration, un extrait du fichier CSV généré en sortie par le client du collecteur de données à la suite de l&#8217;exécution du protocole est présenté. Dans notre exemple fictif, le chercheur s&#8217;intéresse uniquement aux données transversales, c&#8217;est-à-dire aux données relatives aux 50&nbsp;000 patients atteints de SEP qui ont reçu un diagnostic de cancer et présentent un profil de risque élevé. La personne dont le numéro de registre national est 60.01.05-045.05 appartient à ce groupe. Le collecteur de données voit les informations combinées sur ce citoyen, non pas sous ce numéro de registre national, mais sous le pseudonyme &#8220;153807&#8230;&#8221;.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/fictional_data-1.png"><img loading="lazy" decoding="async" width="1024" height="574" src="/wp-content/uploads/2025/12/fictional_data-1-1024x574.png" alt="" class="wp-image-24717" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-768x430.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1536x860.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-2048x1147.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 3. Exemple fictif avec des extraits de trois fichiers CSV d&#8217;entrée (en haut) et le fichier de sortie résultant (en bas)</figcaption></figure>



<h1 class="wp-block-heading">Performance</h1>



<p>Dans le cadre de la collaboration académique, la performance a été considérablement améliorée au cours de plusieurs itérations, tant au niveau de l&#8217;algorithme qu&#8217;au niveau de la mise en œuvre. Les principaux résultats des tests sont présentés dans le tableau 1. Quelques précisions&nbsp;:</p>



<ul class="wp-block-list">
<li>Les tests ont été effectués sur des machines virtuelles AWS EC2 r7i.8xlarge, avec 32 vCPU (Intel Xeon Platinum 8588C @ 3,2 GHz) et 256 Go de RAM.</li>



<li>Une distinction est opérée entre une exécution sur un LAN à une vitesse de 1 Gbps et sur un WAN à une vitesse de 150 Mbps.</li>



<li>La variable <em>m</em> représente le nombre d&#8217;enregistrements fournis par chacune des sources de données. Dans nos tests, elle est comprise entre un minimum de 2<sup>16</sup>= 65.536 et maximum de 2<sup>24</sup>= 16.777.216. En réalité, le nombre d&#8217;enregistrements varie bien sûr selon la source de données, mais ces résultats fournissent déjà une limite supérieure.</li>



<li>La variable κ (kappa) représente le niveau de sécurité computationnel. Une sécurité de 128 bits est suffisante aujourd&#8217;hui, mais une sécurité de 192 ou même de 256 bits est recommandée pour les données qui restent sensibles pendant une longue période. La variable λ (lambda) représente le paramètre de sécurité statique correspondant.&nbsp;</li>



<li>La variable <em>n</em> représente le nombre de détenteurs de données. Nous avons effectué des tests avec 3, 5 et 7 détenteurs de données, mais il n&#8217;y a aucune limitation technique pour un nombre beaucoup plus important.</li>
</ul>



<figure class="wp-block-image alignnone"><a href="/wp-content/uploads/2025/12/results.png"><img loading="lazy" decoding="async" width="1024" height="255" src="/wp-content/uploads/2025/12/results-1024x255.png" alt="" class="wp-image-24718" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-300x75.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-768x191.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1536x382.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png 1713w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Résultats de performance (en secondes) du prototype LetheLink</figcaption></figure>



<p>Maintenant que nous savons comment interpréter ce tableau, nous constatons par exemple qu&#8217;il faut 25 secondes pour exécuter le protocole lorsque trois sources de données fournissent chacune 1 million (2<sup>20</sup>) d&#8217;enregistrements sur un WAN. La quantité de données fournies a également un impact sur le temps d&#8217;exécution, mais pour cela, nous vous renvoyons au tableau 3 de notre <a href="https://arxiv.org/abs/2512.08558">publication</a> commune.&nbsp;<strong>En résumé, tant le protocole que sa mise en œuvre sont particulièrement efficaces.&nbsp;</strong>Pour conclure, l&#8217;illustration 4 donne une idée générale de la réalisation des tests.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/1000014576-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="611" src="/wp-content/uploads/2025/12/1000014576-1024x611.jpg" alt="" class="wp-image-24721" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-768x459.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-2048x1223.jpg 2048w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-300x179.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1536x917.jpg 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 4. Illustration de l&#8217;exécution des tests</figcaption></figure>



<h1 class="wp-block-heading">Relation avec le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</h1>



<p>Smals Research a développé le <a href="/basisprincipes-voor-een-moderne-pseudonimiseringsdienst-2/">service de pseudonymisation à l&#8217;aveugle pour eHealth</a> au cours de la période 2021-2022. Ce service permet de convertir les numéros de registre national en pseudonymes (codes uniques) et vice versa. Cette conversion est effectuée par un service de pseudonymisation qui est toutefois aveugle&nbsp;: il ne voit ni les numéros de registre national ni les pseudonymes. Ce service peut <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">également</a> être utilisé pour pseudonymiser et croiser des données. Quelles sont les différences&nbsp;?</p>



<ul class="wp-block-list">
<li><strong>Statut.</strong>&nbsp;Le service de pseudonymisation à l&#8217;aveugle est déjà en production, tandis que LetheLink n&#8217;est qu&#8217;un prototype.</li>



<li><strong>Fuite de données.</strong>&nbsp;Pour les projets de recoupement plus complexes, tels que ceux évoqués dans cet article, le service de pseudonymisation à l&#8217;aveugle ne pourra pas toujours empêcher les fuites de données. Il y aura notamment des fuites de données lorsqu&#8217;une source de données ne peut pas déterminer de manière autonome quels enregistrements sont pertinents pour répondre à la question de recherche. Selon le use case, il peut s&#8217;agir d&#8217;une fuite de données résiduelle acceptable ou de fuites de données plus substantielles, qui portent effectivement atteinte à la vie privée des personnes concernées. D&#8217;autre part, LetheLink présente des risques lorsqu&#8217;une seule entité est à la fois détentrice et collectrice de données.</li>



<li><strong>Rapidité.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth est certes très rapide &#8211; il peut effectuer des milliers de conversions par seconde -, mais LetheLink est ultra-rapide &#8211; il effectue des dizaines de milliers de conversions par seconde et, dans certaines circonstances, peut dépasser les cent mille. Tout dépendra bien sûr de l&#8217;infrastructure utilisée.</li>



<li><strong>Infrastructure.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth est dans tous les cas une entité centrale qui doit disposer d&#8217;une capacité suffisante. LetheLink, en revanche, est distribué, ce qui rend inutile une telle entité centrale&nbsp;: il suffit que chaque entité exécute le client LetheLink sur ses machines existantes. Il peut même s&#8217;agir d&#8217;ordinateurs portables classiques.</li>



<li><strong>Intégration.</strong>&nbsp;Afin d&#8217;utiliser le service de pseudonymisation à l&#8217;aveugle, une organisation doit intégrer une logique dans son application client. Nous savons par expérience que cela est relativement simple, mais cela reste néanmoins un investissement. LetheLink est un client autonome et ne nécessite donc aucun processus d&#8217;intégration.</li>



<li><strong>Types de demandes.</strong> Le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth peut traiter tant les demandes en batch que les demandes qui doivent être traitées en temps réel. LetheLink ne prend en charge que les traitements en batch.</li>
</ul>



<p>Ce positionnement respectif de LetheLink et du service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth devrait aider les organisations à déterminer la technologie la plus adaptée à leurs use cases.</p>



<h1 class="wp-block-heading">Extensions</h1>



<p>Un certain nombre d&#8217;extensions de LetheLink seront nécessaires pour pouvoir l&#8217;utiliser dans la pratique. Toutes les extensions proposées sont déjà conceptuellement possibles, mais ne sont pas toujours intégrées dans le prototype.&nbsp;<strong>Cela ne se fera que si une demande concrète est formulée.</strong></p>



<ul class="wp-block-list">
<li><strong>Taille minimale de l&#8217;ensemble de résultats.</strong>&nbsp;Si l&#8217;ensemble de résultats pseudonymisés pour le collecteur de données ne contient pas suffisamment d&#8217;enregistrements, il existe un risque pour la vie privée des personnes concernées et il est impossible de mener des recherches statistiquement pertinentes. C&#8217;est pourquoi le prototype prend déjà en charge la possibilité d&#8217;indiquer une taille minimale dans le fichier JSON.</li>



<li><strong>Réidentification contrôlée.</strong>&nbsp;Si les chercheurs constatent qu&#8217;un citoyen donné présente un risque élevé de développer une certaine maladie, il doit être possible d&#8217;en informer ce citoyen. De même, lorsqu&#8217;une enquête sur une fraude révèle une forte suspicion de fraude de la part de certains citoyens, il doit être possible d&#8217;en informer l&#8217;autorité compétente. Il doit donc être possible, dans des situations exceptionnelles, de vérifier l&#8217;identité d&#8217;un citoyen de manière contrôlée.</li>



<li><strong>Pseudonymes des détenteurs de données.</strong>&nbsp;Comme indiqué précédemment dans cet article, les détenteurs de données n&#8217;ont souvent pas eux-mêmes accès au numéro de registre national des citoyens dont ils gèrent les données. Dans de tels cas également, le protocole doit pouvoir être mis en œuvre efficacement.</li>



<li><strong>Divulgation sélective.</strong>&nbsp;Actuellement, le prototype se concentre sur des moyennes&nbsp;; ce n&#8217;est que si <em>tous</em> les détenteurs de données fournissent des enregistrements sur un même citoyen que l&#8217;enregistrement composite devient visible pour le collecteur de données. Dans la pratique, une plus grande flexibilité est requise, comme l&#8217;indique l&#8217;illustration 5. Dans le cas d&#8217;utilisation présenté en introduction de cet article, le chercheur avait besoin de données pseudonymisées sur tous les patients atteints de SEP, alors que notre prototype ne fournit actuellement que des données pseudonymisées sur tous les patients atteints de SEP ayant également reçu un diagnostic de cancer.</li>



<li><strong>Transfert multi-batch.</strong>&nbsp;Dans certains cas, les détenteurs de données doivent fournir des données à plusieurs reprises au collecteur de données, par exemple dans le cadre d&#8217;une étude longitudinale. Le collecteur de données doit être capable de relier entre elles les données relatives à un même citoyen au fil du temps.</li>



<li><strong>Communication simplifiée.</strong>&nbsp;Dans le prototype, tous les détenteurs de données concernés communiquent entre eux, puis envoient individuellement des données cryptées au collecteur de données. Dans un protocole adapté, les détenteurs de données n&#8217;échangeraient des données qu&#8217;avec et via le collecteur de données, par exemple via une interface REST. Dans la pratique, cette approche est plus souhaitable.</li>
</ul>



<p>Veuillez nous faire part de toute autre extension utile que vous pourriez envisager.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/12/selective_disclosure.png"><img loading="lazy" decoding="async" width="1024" height="570" src="/wp-content/uploads/2025/12/selective_disclosure-1024x570.png" alt="" class="wp-image-24754" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1536x855.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png 1882w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Illustration 5. Une possible extension, dans laquelle l&#8217;ensemble des résultats peut être plus que les simples enregistrements sur les citoyens pour lesquels chaque détenteur de données concerné fournit des informations</figcaption></figure>



<h1 class="wp-block-heading">Références</h1>



<p>Le concept initial ainsi que le prototype et les tests de performance ont été réalisés par Smals Research. Les partenaires universitaires, notamment le groupe <a href="https://www.esat.kuleuven.be/cosic/">COSIC</a> et le groupe <a href="https://distrinet.cs.kuleuven.be/">DistriNet</a> de la KU Leuven, ainsi que le groupe <a href="https://crysp.uwaterloo.ca/">CrySP</a> de l&#8217;université de Waterloo au Canada, se sont concentrés sur l&#8217;élaboration théorique. Cela a donné lieu à deux publications en 2025&nbsp;:</p>



<ul class="wp-block-list">
<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Publication de Springer&nbsp;:Privacy-By-Design in the Belgian Public Sector</a> Ce document accessible traite de deux solutions innovantes conçues par Smals Research pour la pseudonymisation et le croisement des données à caractère personnel&nbsp;: Lethelink et <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</a>.</li>



<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Publication de Springer&nbsp;:Privacy-By-Design in the Belgian Public Sector</a> Ce document accessible traite de deux solutions innovantes conçues par Smals Research pour la pseudonymisation et le croisement des données à caractère personnel&nbsp;: Lethelink et <a href="/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst/">le service de pseudonymisation à l&#8217;aveugle d&#8217;eHealth</a>.</li>
</ul>



<p>Je vous invite également à consulter ma <a href="https://www.youtube.com/watch?v=-mx9vmdezL4">contribution à la conférence Devoxx</a> et mon <a href="https://www.smalsresearch.be/download/presentations/20240606_webinar_pseudonimisatie_PRINT.pdf">webinaire</a> de 2024 intitulé <em>&#8220;Privacy in Practice with Smart Pseudonymisation&#8221;.</em> LetheLink/Oblivious Join est l&#8217;une des trois techniques de pseudonymisation que j&#8217;y aborde.</p>



<p>Enfin, des <a href="/wp-content/uploads/2025/12/OJ-simple.pptx">slides</a> sont disponibles pour ceux qui souhaitent se faire rapidement une idée intuitive des principes de base de l&#8217;Oblivious Join. Les notes correspondantes fournissent des explications supplémentaires.</p>



<h2 class="wp-block-heading"><strong>Conclusion</strong></h2>



<p>L&#8217;utilisation secondaire des données à caractère personnel peut nous fournir de nombreuses informations qui soutiennent l&#8217;élaboration des politiques et stimulent la recherche scientifique. Pour exploiter ces informations, les données provenant de différentes sources doivent pouvoir être collectées de manière efficace, dans le respect de la vie privée. Cela signifie que seules les données à caractère personnel nécessaires sont pseudonymisées et croisées et que les autres entités participant à ce processus n&#8217;ont pas accès aux données à caractère personnel. Dans la pratique, cela était loin d&#8217;être évident.</p>



<p>En collaboration avec des universités de renommée internationale, Smals Research a donc élaboré un concept qui, grâce à une cryptographie avancée, permet de le faire de manière efficace. Un prototype démontrable a également été construit, ce qui constitue une première étape vers une mise en œuvre effective dans la pratique.</p>



<p>Au cours des dernières années, nous avons rencontré de nombreuses entités. Tout le monde considère qu&#8217;il s&#8217;agit d&#8217;un outil très utile, mais nous ne disposons pour l&#8217;instant pas de l&#8217;engagement de nos partenaires pour le mettre en pratique.</p>



<p><strong>Le défi principal aujourd&#8217;hui est donc de rendre cette solution prête à la production. N&#8217;hésitez pas à nous contacter si cette solution vous intéresse et si vous souhaitez éventuellement y contribuer.</strong></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Made by Smals Research &#8211; Privacyvriendelijk Kruisen van Persoonsgegevens</title>
		<link>https://www.smalsresearch.be/innovatiesmals-privacyvriendelijk-kruisen-van-persoonsgegevevens/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 26 Feb 2026 06:30:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Privacy by design]]></category>
		<category><![CDATA[privacy-enhancing technologies]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://staging.smalsresearch.be/?p=26251</guid>

					<description><![CDATA[In samenwerking met internationaal toonaangevende universiteiten werkte Smals aan een prototype om met behulp van geavanceerde cryptografie het pseudonimiseren en kruisen van persoonsgegevens voor secundaire doeleinden aanzienlijk te vereenvoudigen.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/innovationsmals-croisement-des-donnees-a-caractere-personnel-dans-le-respect-de-la-vie-privee/">français</a>.</em></p>



<p>Digitale persoonsgegevens vormen <span data-olk-copy-source="MessageBody">binnen een overheidscontext</span> een bron van inzichten die innovatie, welzijn en beleidsvorming ten goede komen. Die persoonsgegevens zijn over heel wat organisaties verspreid; de ene organisatie heeft informatie over kanker, de andere over medicijngebruik en nog een andere bewaart inkomensgegevens. In de praktijk worden geregeld persoonsgegevens afkomstig van verschillende organisaties samengevoegd om op specifieke vragen van onderzoekers en beleidsmakers te kunnen antwoorden.</p>



<p>De huidige processen garanderen dat dit met respect voor de privacy gebeurt. Helaas is het – mede daardoor – ook te vaak een complexe, dure en tijdrovende aangelegenheid. In samenwerking met internationaal toonaangevende universiteiten werkte Smals Research daarom aan een prototype om met behulp van geavanceerde cryptografie deze processen aanzienlijk te vereenvoudigen.</p>



<h1 class="wp-block-heading">Probleemstellig op basis van concrete case</h1>



<p>We vertrokken van een <a href="https://www.ehealth.fgov.be/ehealthplatform/file/cc73d96153bbd5448a56f19d925d05b1379c7f21/5749691d1687866fa0e6852fe4536cb54f2bf4ad/20-020-n042-behandeling-herstellende-multiple-sclerose.pdf">concrete onderzoeksvraag</a>:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>Lopen MS-patiënten die medicijnen met de moleculen teriflunomide of alemtuzumab gebruiken een verhoogd risico op kanker in vergelijking met MS-patiënten die met andere medicijnen worden behandeld?</p>
</blockquote>



<p>Om die – op zich eenvoudige – vraag te kunnen beantwoorden moeten medische gegevens over MS-patiënten afkomstig van twee organisaties, met name het <a href="https://kankerregister.org/nl">Belgisch Kankerregister (BCR)</a> en het <a href="https://www.ima-aim.be/">InterMutualistisch Agentschap (IMA)</a> gekruist worden.</p>



<p>Beide organisaties beheren de gegevens onder aparte pseudoniemen voor meer privacy; unieke codes ter vervanging van rijksregisternummers.</p>



<ul class="wp-block-list">
<li>Het BCR beheert gegevens met betrekking tot kanker over mensen die een kankerdiagnose kregen. Het BCR weet niet welke records betrekking hebben op MS-patiënten.</li>



<li>Het IMA kent gegevens m.b.t. voorgeschreven medicijnen en kan de records selecteren van MS-patiënten.</li>
</ul>



<p>De onderzoekers dienen in een beveiligde omgeving (<a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">SPE = Secure Processing Environment</a>) toegang te krijgen tot gegevens afkomstig van het BCR en het IMA, over alle MS-patiënten. Gegevens over dezelfde patiënt maar afkomstig van verschillende bronnen moeten aan elkaar gekoppeld kunnen worden op basis van een uniek pseudoniem dat enkel gebruikt wordt in het kader van die specifieke onderzoeksvraag. Dit wordt geïllustreerd in figuur 1.</p>



<figure class="wp-block-image aligncenter wp-image-24710"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png"><img loading="lazy" decoding="async" width="598" height="154" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/set.png" alt="" class="wp-image-24710" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/set.png 598w, https://www.smalsresearch.be/wp-content/uploads/2025/12/set-300x77.png 300w" sizes="auto, (max-width: 598px) 100vw, 598px" /></a><figcaption class="wp-element-caption">Figuur 1: Links de verzameling van MS-patiënten, rechts de verzameling van burgers die de kankerdiagnose kregen. Enkel gegevens over burgers in de twee groene regio&#8217;s mogen aan de beveiligde omgeving gepseudonimiseerd prijsgegeven worden.&nbsp;</figcaption></figure>



<p>De centrale vraag luidt als volgt:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>Hoe kan het BCR <u>enkel </u>records over MS-patiënten aanleveren aan de beveiligde omgeving zonder te weten te komen wie MS heeft of welke records die het beheert betrekking hebben op MS-patiënten?</em></p>
</blockquote>



<p>In een klassieke benadering zal ofwel het BCR te veel informatie naar de beveiligde omgeving sturen – met name gegevens over elke kankerpatiënt – ofwel lekt er informatie naar het BCR – waarbij het BCR te weten komt welke records betrekking hebben op MS-patiënten. Een laatste mogelijkheid is het inschakelen van een vertrouwde centrale partij die weliswaar persoonsgegevens te weten komt, maar vertrouwd wordt daar niets onrechtmatigs mee te doen.</p>



<p>Geen van deze aanpakken is ideaal. Vandaag wordt in binnen- en buitenland ofwel beroep gedaan op – sterk gereguleerde – centrale partijen ofwel is duur en traag maatwerk vereist, waarbij voor elke onderzoeksvraag een nieuwe flow uitgetekend, gevalideerd en uitgevoerd wordt om de privacy maximaal te beschermen.</p>



<p>We geven nog mee dat de onderzoeker doorgaans toegang nodig heeft tot de ruwe data, waardoor oplossingen gebaseerd op <a href="https://www.smalsresearch.be/secure-multiparty-computation-collectieve-berekeningen-op-verspreide-gevoelige-gegevens/">secure multi-party computation</a> ongeschikt zijn.&nbsp;</p>



<h1 class="wp-block-heading">Ons voorstel tot oplossing</h1>



<p>Laat ons even vertrekken van een fictief scenario waarbij gewerkt wordt met een vertrouwde intermediaire partij en het – voor de eenvoud – IMA en BCR de persoonsgegevens niet onder pseudoniemen beheren, maar onder rijksregisternummers. IMA en BCR sturen beiden alle gegevens die potentieel relevant zijn naar de vertrouwde tussenpartij. </p>



<p>Het BCR stuurt naar de intermediaire partij geïdentificeerde kankergegevens over <em>alle</em> burgers die de kankerdiagnose kregen, wat uiteraard veel meer is dan nodig voor de onderzoeker. De intermediaire partij krijgt ook alle geïdentificeerde medicatiegegevens over MS-patiënten van het IMA en weet op basis daarvan welke door het BCR aangeleverde records betrekking hebben op MS-patiënten en dus relevant zijn in het kader van de onderzoeksvraag. De intermediaire partij voert nu de volgende stappen uit:</p>



<ol class="wp-block-list">
<li>Het verwijdert de niet relevante records, dus de records over alle burgers die de kankerdiagnose kregen maar geen MS hebben.</li>



<li>Het voegt records over dezelfde burgers samen en vervangt in de samengevoegde records de rijksregisternummers door unieke pseudoniemen</li>



<li>Het stuurt het resultaat &#8211; enkel samengevoegde records &#8211; naar de <a href="https://www.european-health-data-space.com/European_Health_Data_Space_Article_50_(Proposal_3.5.2022).html">beveiligde omgeving</a>.</li>



<li>Het verwijdert alle ontvangen en afgeleide gegevens.</li>
</ol>



<p>In dit scenario zijn er geen onbedoelde datalekken naar de databronnen en ontvangt de beveiligde omgeving enkel de minimaal noodzakelijke, gepseudonimiseerde persoonsgegevens.</p>



<p>Ons prototype doet exact dit, maar dan <strong>zonder de vertrouwde partij</strong>. De rol van de vertrouwde partij wordt gedistribueerd: <em>Data holders</em> &#8211; in dit geval het IMA en het BCR &#8211; en een <em>data collector</em> &#8211; in dit geval de beveiligde omgeving &#8211; interageren met elkaar om samen de rol van de vertrouwde partij over te nemen. Daarbij worden de veiligheidseigenschappen uit de vorige paragraaf behouden; er lekt dus niet onbedoeld informatie naar de data holders en de data collector komt enkel de minimaal noodzakelijke gepseudonimiseerde gegevens te weten. De oplossing blijft niettemin praktisch en efficiënt. Dit alles is mogelijk dankzij geavanceerde cryptografie.</p>



<p>We schreven eerder dat het IMA en het BCR de data bewaren onder pseudoniemen. Er bestaan procedures om die op een gecontroleerde wijze om te zetten in rijksregisternummers. De partij die data beheert komt daarbij nooit rijksregisternummers te weten en de partij die pseudoniemen kan koppelen aan rijksregisternummers heeft op geen enkel moment toegang tot de eigenlijke persoonsgegevens. Om redenen van eenvoud gaan we er de rest van dit artikel vanuit dat de data holders de data kennen onder rijksregisternummers. Ons concept kan ook op een veilige manier overweg weg met de meer realistische situaties waarbij dit niet het geval is.</p>



<h1 class="wp-block-heading">In de praktijk</h1>



<p><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg"><img loading="lazy" decoding="async" width="150" height="106" class="alignright size-medium wp-image-23397" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/Wilhelm_Wandschneider_-_Lethe_Modell.jpg" alt=""></a>Smals Research werkte samen met academische partners het concept uit. Initieel luisterde het naar de naam <em>Oblivious Join</em>, maar in academische context werd het herdoopt naar <em>LetheLink</em>. <a href="https://nl.wikipedia.org/wiki/Lethe_(mythologie)">Lethe</a> (Λήθη) is in de Griekse mythologie de godin van de vergetelheid en een van de vijf rivieren in de onderwereld, waaruit de doden drinken om hun aardse leven te vergeten. Ondanks die vergetelheid &#8211; of beter, gebrek aan kennis &#8211; slagen de interagerende partijen er toch in de noodzakelijke data aan elkaar te linken. Centraal in de ontwikkeling van dit concept stonden gebruiksvriendelijkheid en efficiëntie.</p>



<p>Smals Research heeft een demonstreerbaar prototype uitgewerkt dat alvast een zicht geeft op hoe een enterprise-ready oplossing zou kunnen werken. Het gebruik van het prototype wordt geïllustreerd in figuur 2 en bestaat uit de volgende stappen:</p>



<ol class="wp-block-list">
<li><strong>Creatie JSON-bestand.</strong> Een organisatie die als aanspreekpunt kan dienen (vb, de <a href="https://www.hda.belgium.be/nl">HDA</a> of de <a href="https://www.ksz-bcss.fgov.be/nl">KSZ</a>) krijgt een vraag binnen van een onderzoeker. Wanneer de juridische basis voor deze gegevensverwerking er is, stelt deze organisatie een digitaal ondertekend JSON-bestand op. Dat bestand bevat in een gestructureerde vorm alle informatie om het protocol voor het beveiligd kruisen van de gegevens van de data holders op een correcte manier uit te kunnen voeren: connectiegegevens van de clients van zowel data holders als de data collector, de cryptografische parameters, publieke sleutels, informatie over welke data holder welke data moet aanleveren, etc. In de praktijk zal men vertrekken van templates, van waaruit met een minimale inspanning JSON-bestanden afgeleid kunnen worden.</li>



<li><strong>Distributie JSON-bestand.</strong> Dit JSON-bestand wordt bezorgd aan zowel de data collector als de data holders. Allen verifiëren de digitale handtekening. Alle betrokken partijen weten nu hoe ze het protocol moeten uitvoeren en hoe ze de andere betrokken partijen veilig kunnen contacteren.</li>



<li><strong>Downloaden client.</strong> Indien dit nog niet gebeurd is, downloaden de data collector en data holders de LetheLink client.</li>



<li><strong>Creatie CSV-bestanden.</strong> Op basis van het JSON-bestand genereert elke data holder een CSV-bestand die alle potentieel relevante geïdentificeerde data bevat. In de eerder geschetste use case zou dit voor het SKR alle gevraagde geïdentificeerde informatie bevatten over alle burgers die de kankerdiagnose kregen. De creatie van dit bestand valt buiten de scope van LetheLink. In ons prototype worden enkel CSV-bestanden ondersteund, maar dit kan uitgebreid worden.</li>



<li><strong>Invoer client.</strong> Elke participant geeft het JSON-bestand als invoer aan zijn lokale LetheLink client. De data holders geven daarnaast ook hun lokaal gegenereerde CSV-bestand aan hun client. Data worden in klaar aangeleverd en de client neemt de versleuteling op zich.</li>



<li><strong>Uitvoering protocol.</strong> Het protocol wordt uitgevoerd. Dit resulteert aan de kant van de data collector (SPE) in een CSV bestand dat enkel de gepseudonimiseerde, minimaal noodzakelijke gegevens bevat. &nbsp;</li>
</ol>



<figure class="wp-block-image aligncenter"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1.png"><img loading="lazy" decoding="async" width="1024" height="572" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png" alt="" class="wp-image-24742" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1024x572.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-768x429.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-1536x858.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/gebruik-1-2048x1144.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 2. Overzicht van het gebruik van LetheLink in de praktijk</figcaption></figure>



<p>Het voordeel van deze benadering is de flexibele inzetbaarheid. Er zijn data holders die maar heel af en toe in dergelijke kruisingsprojecten betrokken zijn en niet alle data holders beschikken over evenveel middelen. Dankzij de LetheLink benadering zijn geen grote investeringen of voorbereidingen nodig. De installatie van de client en creatie van de CSV file volstaan.</p>



<p>Figuur 3 geeft een fictief voorbeeld van dergelijke CSV bestanden. Bovenaan staan extracten van CSV bestanden&nbsp; die de – in dit geval drie – data holders elk als invoer aan hun LetheLink client geven. Onderaan de figuur is een extract te zien van het CSV bestand dat de client van de data collector als output genereert als resultaat van de protocoluitvoering. In ons fictieve voorbeeld is de onderzoeker enkel geïnteresseerd in data in de doorsnede; dus in data over de 50 000 MS-patiënten die de kankerdiagnose kregen en een hoog risicoprofiel hebben. De persoon met rijksregisternummer 60.01.05-045.05 behoort tot die groep. De data collector ziet de gecombineerde informatie over deze burger, niet onder dit rijksregisternummer, maar onder het pseudoniem “153807…”.</p>



<figure class="wp-block-image aligncenter"><a href="https://staging.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1.png"><img loading="lazy" decoding="async" width="1024" height="574" src="https://staging.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png" alt="" class="wp-image-24717" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1024x574.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-300x168.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-768x430.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-1536x860.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/fictional_data-1-2048x1147.png 2048w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 3. Fictief voorbeeld met exctracten van drie input CSV bestanden (boven) en het resulterende output bestand (onder)</figcaption></figure>



<h1 class="wp-block-heading">Performantie</h1>



<p>In het kader van de academische samenwerking werd de performantie in meerdere iteraties grondig verbeterd, zowel op het niveau van het algoritme, als op het niveau van de implementatie. De voornaamste testresultaten zijn weergegeven in tabel 1. Een beetje duiding:</p>



<ul class="wp-block-list">
<li>De testen werden uitgevoerd op op AWS EC2 r7i.8xlarge VMs, met 32 vCPU&#8217;s (Intel Xeon Platinum 8588C @ 3.2 GHz) en 256 GB RAM.</li>



<li>Er wordt een onderscheid gemaakt tussen een uitvoering op een LAN aan een snelheid van 1 Gbps en op een WAN aan een snelheid van 150 Mbps.</li>



<li>De variable <em>m</em> representeert het aantal records dat door elk van de databronnen meegegeven wordt. Het is in onze testen minimaal 2<sup>16</sup> = 65 536 en maximaal 2<sup>24</sup> = 16 777 216. In werkelijkheid is het aantal records uiteraard verschillend per databron, maar deze resultaten geven alvast een bovengrens.</li>



<li>De variable κ (kappa) representeert het computationele veiligheidsniveau. 128 bit security volstaat vandaag, al wordt voor data die lange tijd gevoelig blijft toch 192 of zelfs 256 bit security aanbevolen. De variable λ (lambda) representeert de corresponderende statistische veiligheidsparameter.&nbsp;</li>



<li>De variabele <em>n</em> representeert het aantal data holders. We deden testen met 3, 5 en 7 data holders, maar er zijn geen technische beperkingen voor een veel groter aantal.</li>
</ul>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png"><img loading="lazy" decoding="async" width="1024" height="255" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png" alt="" class="wp-image-24718" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1024x255.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-300x75.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-768x191.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results-1536x382.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/results.png 1713w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption"><em>Performantieresultaten (in seconden) van het LetheLink prototype</em></figcaption></figure>



<p>Nu we weten hoe deze tabel te interpreteren, zien we dat er bijvoorbeeld 25 seconden nodig zijn om het protocol uit te voeren waarbij drie databronnen elk 1 miljoen (2<sup>20</sup>) records aanleveren over een WAN, met een veiligheidsniveau van 256 bits. De hoeveelheid meegeleverde data heeft eveneens impact op de uitvoeringstijd, maar daarvoor verwijzen we naar tabel 3 in onze gemeenschappelijke <a href="https://arxiv.org/abs/2512.08558">publicatie</a>. <strong>Samengevat zijn zowel het protocol als de implementatie ervan bijzonder efficiënt. </strong>Figuur 4 geeft, ter afronding, een sfeerbeeld van het uitvoeren van de testen.</p>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-scaled.jpg"><img loading="lazy" decoding="async" width="1024" height="611" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg" alt="" class="wp-image-24721" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1024x611.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-768x459.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-2048x1223.jpg 2048w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-300x179.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/1000014576-1536x917.jpg 1536w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 4. Sfeerbeeld bij het uitvoeren van de testen</figcaption></figure>



<h1 class="wp-block-heading">Verhouding tot eHealths Blinde Pseudonimiseringsdienst</h1>



<p>Smals Research ontwikkelde in de periode 2021-2022 de <a href="https://www.smalsresearch.be/basisprincipes-voor-een-moderne-pseudonimiseringsdienst/">blinde pseudonimiseringsdienst voor eHealth</a>. Daarmee kunnen rijksregisternummers omgezet worden in pseudoniemen – unieke codes – en vice versa. Die omzetting gebeurt door een pseudonimiseringsdienst die echter blind is: het ziet rijksregisternummers noch pseudoniemen. Deze dienst kan <a href="https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/">eveneens</a> gebruikt worden om gegevens te pseudonimiseren én te kruisen. Wat zijn dan de verschillen?</p>



<ul class="wp-block-list">
<li><strong>Status.</strong> De blinde pseudonimiseringsdienst staat reeds in productie, terwijl LetheLink slechts een prototype is.</li>



<li><strong>Datalekkage.</strong> Voor complexere kruisingsprojecten, zoals diegene waar in dit artikel van vertrokken wordt, zal de blinde pseudonimiseringsdienst niet altijd kunnen verhinderen dat er datalekken optreden. Met name zal er sprake zijn van gegevenslekkage wanneer een databron niet autonoom kan bepalen welke records relevant zijn om de onderzoeksvraag te kunnen beantwoorden. Afhankelijk van de use case kan dit gaan om een aanvaardbaar residuele datalekkage, of het kan gaan over meer substantiële datalekken, die effectief de privacy van betrokkenen aantasten. Anderzijds ontstaan er bij LetheLink risico&#8217;s wanneer één entiteit zowel data holder als data collector is.</li>



<li><strong>Snelheid.</strong> eHealths blinde pseudonimiseringsdienst is weliswaar erg snel – het kan duizenden conversies per seconde aan -, maar LetheLink is bliksemsnel – het doet tienduizenden conversies per seconde en onder bepaalde omstandigheden kan het over de honderduizend gaan. Veel zal natuurlijk afhangen van de gebruikte infrastructuur.</li>



<li><strong>Infrastructuur.</strong> eHealths blinde pseudonimiseringsdienst is sowieso een centrale entiteit die over voldoende capaciteit moet beschikken. LetheLink daarentegen is gedistribueerd, waardoor een dergelijke centrale partij niet langer vereist is: het volstaat dat elke partij de LetheLink client draait op zijn bestaande machines. Dat kunnen zelfs reguliere laptops zijn.</li>



<li><strong>Integratie.</strong> Om gebruik te maken van de blinde pseudonimiseringsdienst moet een organisatie logica integreren in zijn clienttoepassing. Uit ervaring weten we dat dit gelukkig relatief eenvoudig is, maar het blijft niettemin een investering. LetheLink is een standalone client en dus is er geen integratietraject nodig.</li>



<li><strong>Type aanvragen.</strong> eHealths blinde pseudonimiseringsdienst kan overweg met zowel batch aanvragen als met aanvragen die in real-time afgehandeld moeten worden. LetheLink kan enkel overweg met verwerkingen in batch.</li>
</ul>



<p>Deze positionering van LetheLink en eHealths blinde pseudonimiseringsdienst ten opzichte van elkaar zou organisaties moeten helpen om te bepalen welke technologie het meest geschikt is voor hun use cases.</p>



<h1 class="wp-block-heading">Uitbreidingen</h1>



<p>Er zullen een aantal uitbreidingen van LetheLink nodig zijn om het ook daadwerkelijk in de praktijk te kunnen inzetten. Alle voorgestelde uitbreidingen zijn conceptueel alvast mogelijk, maar niet steeds in het prototype geïntegreerd. <strong>Dit zal enkel gebeuren indien er een concrete vraag komt.</strong></p>



<ul class="wp-block-list">
<li><strong>Minimale grootte resultaatset.</strong> Indien de gepseudonimiseerde resultaatset voor de data collector onvoldoende records bevat is er een risico voor de privacy van de betrokkenen en is het onmogelijk om statistisch relevant onderzoek te doen. Daarom ondersteunt het prototype vandaag reeds de mogelijkheid om een minimale grootte mee te geven in het JSON bestand.</li>



<li><strong>Gecontroleerde re-identificatie.</strong> Indien onderzoekers merken dat een bepaalde burger een hoog risico heeft om een bepaalde ziekte te ontwikkelen, moet het mogelijk zijn deze burger daarvan op de hoogte te stellen. Ook wanneer bij een fraudeonderzoek er een sterk vermoeden van fraude is door bepaalde burgers, moet het mogelijk zijn de bevoegde instantie op de hoogte te brengen. <span data-olk-copy-source="MessageBody">Er moet dus&nbsp;</span>in een mogelijkheid voorzien worden om in uitzonderlijke situaties op gecontroleerde wijze de identiteit van een burger te achterhalen.</li>



<li><strong>Data holder pseudoniemen.</strong> Zoals eerder in dit artikel aangegeven, hebben data holders vaak zelf geen toegang tot het rijksregisternummer van de burgers waarover ze data beheren. Ook in dergelijk gevallen moet het protocol efficiënt uit te voeren zijn.</li>



<li><strong>Selectieve prijsgave.</strong> Momenteel focust het prototype op doorsnedes; enkel indien <em>alle</em> data holders records over eenzelfde burger aanleveren, wordt het samengestelde record zichtbaar voor de data collector. In de praktijk is er meer flexibiliteit nodig, zoals aangegeven in figuur 5. In de use case waarmee we dit artikel begonnen had de onderzoeker gepseudonimiseerde gegevens nodig over alle MS-patiënten, terwijl ons protoype op dit moment enkel gepseudonimiseerde gegevens aanlevert over alle MS-patiënten die <em>ook</em> de kankerdiagnose kregen.&nbsp;</li>



<li><strong>Multi-batch transfer.</strong> In sommige gevallen moeten data holders meermaals data aanleveren aan de data collector, bijvoorbeeld in het kader van longitudinaal onderzoek. De data collector moet in staat zijn doorheen de tijd data over eenzelfde burger aan elkaar te koppelen.</li>



<li><strong>Vereenvoudigde communicatie.</strong> In het prototype communiceren alle betrokken data holders met elkaar, om vervolgens individueel vercijferde data naar de data collector te sturen. In een aangepast protocol zouden data holders enkel data uitwisselen met en via de data collector, bijvoorbeeld via een REST-interface. In de praktijk is dit de meer wenselijke benadering.</li>
</ul>



<p>Laat ons weten indien u andere nuttige uitbreidingen ziet.</p>



<figure class="wp-block-image aligncenter"><a href="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png"><img loading="lazy" decoding="async" width="1024" height="570" src="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png" alt="" class="wp-image-24754" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1024x570.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure-1536x855.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/12/selective_disclosure.png 1882w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Figuur 5. Een mogelijke uibreiding, waarbij de resultaatset meer kan zijn dan enkel de records over burgers waar elke betrokken data holder informatie over aanlevert</figcaption></figure>



<h1 class="wp-block-heading">Referenties</h1>



<p>Het initiële concept alsook het prototype en de performantietesten werden uitgevoerd door Smals Research. De academische partners, met name de <a href="https://www.esat.kuleuven.be/cosic/">COSIC</a> groep en de <a href="https://distrinet.cs.kuleuven.be/">DistriNet</a> groep aan de KU Leuven, alsook de <a href="https://crysp.uwaterloo.ca/">CrySP</a> groep aan Waterloo University in Canada, focusten zich op de theoretische uitwerking. Dit resulteerde in 2025 in twee publicaties:</p>



<ul class="wp-block-list">
<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F978-3-031-84748-6_6&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892057810%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Yo%2F02a8KKrOvYRkjqLNpVqlXRrS%2BP8W95v6yVUBBrsQ%3D&amp;reserved=0">Springer publicatie &#8211; Privacy-By-Design in the Belgian Public Sector</a>. Dit toegankelijke document bespreekt twee innovatieve oplossingen bedacht door Smals Research voor het pseudonimiseren en kruisen van persoonsgegevens; Lethelink en<a href="https://www.smalsresearch.be/kruisen-van-persoonsgegevens-met-ehealths-blinde-pseudonimiseringsdienst-2/"> eHealths blinde pseudonimiseringsdienst</a>.</li>



<li><a href="https://eur06.safelinks.protection.outlook.com/?url=https%3A%2F%2Farxiv.org%2Fabs%2F2512.08558&amp;data=05%7C02%7Ckristof.verslype%40smals.be%7C68b705fdb22f4881110008de3bb9eb83%7C578bcd46a26646edac84b52b4ebacd22%7C0%7C0%7C639013866892083584%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=Bom%2Fw3Um684o6Y4kJ9Gf8AT3UgIPUwjOVxBZUBQ3oC8%3D&amp;reserved=0">Arxiv publicatie &#8211; Labeled Delegated PSI and its Applications in the Public Sector</a>.&nbsp; Dit academisch artikel beschijft formeel LetheLink, bewijst de correctheid, bespreekt de performantie en positioneert het werkt t.o.v. bestaand academisch werk.</li>
</ul>



<p>Daarnaast verwijs ik graag naar mijn <a href="https://www.youtube.com/watch?v=-mx9vmdezL4">Devoxx talk</a> en <a href="https://www.smalsresearch.be/download/presentations/20240606_webinar_pseudonimisatie_PRINT.pdf">Webinar</a> uit 2024 getiteld “<em>Privacy in Practice with Smart Pseudonymisation</em>”. LetheLink/Oblivious Join is één van de drie pseudonimiseringstechnieken die ik er bespreek.</p>



<p>Ten slotte zijn er nog <a href="/wp-content/uploads/2025/12/OJ-simple.pptx">slides</a> beschikbaar voor diegenen die graag snel een intuïtief beeld ontwikkelen over de basisprincipes van Oblivious Join. De bijhorende nota’s geven extra uitleg.</p>



<h1 class="wp-block-heading">Conclusie</h1>



<p>Secundair gebruik van persoonsgegevens kan ons heel wat inzichten verschaffen die beleidsvorming ondersteunen en wetenschappelijk onderzoek stimuleren. Om die inzichten te ontsluiten moeten gegevens afkomstig van verschillende bronnen op een efficiënte wijze verzameld kunnen worden, met respect voor de privacy. Dat wil zeggen dat enkel de noodzakelijke persoonsgegevens gepseudonimiseerd en gekruist worden en dat participerende partijen in dit proces geen persoonsgegevens te weten komen. Dit was in de praktijk verre van evident.</p>



<p>In samenwerking met internationaal toonaangevende universiteiten werkte Smals Research daarom een concept uit dat met behulp van geavanceerde cryptografie dit op een efficiënte wijze mogelijk maakt. Verder werd een demonstreerbaar prototype gebouwd, wat een eerste stap is om dit effectief in de praktijk te kunnen gaan inzetten.</p>



<p>We hebben de voorbije jaren met heel wat partijen samen gezeten. Iedereen vindt het een zeer nuttige tool, maar vooralsnog missen we de commitment van onze partners om dit in de praktijk om te zetten.</p>



<p><strong>De voornaamste uitdaging vandaag is dan ook het productieklaar krijgen van deze oplossing. Neem dus zeker contact met ons op indien u interesse heeft in deze oplossing en eventueel mee uw schouders hieronder wil zetten.</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Privacy en schaalbaarheid met zero-knowledge proofs</title>
		<link>https://www.smalsresearch.be/privacy-en-schaalbaarheid-met-zero-knowledge-bewijzen/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[scalability]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=23409</guid>

					<description><![CDATA[Zero-knowledge bewijzen helpen in blockchain context om zowel privacy als schaalbaarheid te verbeteren. Wat is het, wat zijn de uitdagingen en worden ze reeds toegepast?]]></description>
										<content:encoded><![CDATA[<p><em>Cet article est aussi disponible en <a href="/?p=23410">français</a>.</em></p>
<p data-wp-editing="1"><a href="/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png"><img loading="lazy" decoding="async" class="size-medium wp-image-24630 alignright" src="/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png" alt="" width="244" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png 244w, https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png 250w" sizes="auto, (max-width: 244px) 100vw, 244px" /></a><a href="https://en.wikipedia.org/wiki/Where%27s_Wally%3F">Where is Wally</a> is een bekend spel waarbij een specifiek personage – genaamd Wally – gezocht dient te worden in een tekening met veel details en andere personages. Hoe kan Paula (de <em>prover</em> ofwel de <em>bewijzer</em>) aan Victor (de <em>verifier</em> ofwel de <em>verifieerder</em>) bewijzen dat ze weet waar Wally is, zonder details over zijn positie in de figuur weer te geven? Paula kan een ondoorzichtige plaat nemen die zowel in de hoogte als in de breedte dubbel zo groot is als de figuur waarin Wally verborgen is. In het midden van de plaat is een gaatje ter grootte van Wally. Door de plaat zo te positioneren dat het gaatje enkel Wally toont, bewijst Paula aan Victor dat ze Wally gelokaliseerd heeft, zonder informatie over Wally’s locatie prijs te geven.</p>
<p>Dit is een voorbeeld van een <em>zero-knowledge proof</em>, of kortweg <em>ZKP, </em>wat een partij toelaat een bewering aan een andere partij te bewijzen zonder verder details over die bewering prijs te geven. Strikt genomen is het Wally-voorbeeld niet helemaal zero-knowledge, gezien ook informatie over de lichaamshouding en gezichtsexpressie van Wally prijsgegeven worden, wat kan helpen om hem te vinden.</p>
<p>Een ander <a href="https://eprint.iacr.org/2018/046.pdf">voorbeeld</a>, waarvoor een proof of concept gebouwd werd, bewijst aan het publiek dat het DNA van een presidentskandidaat niet voorkomt in een forensische DNA-database. De politie voert publiek beschikbare code uit op inputs die verborgen blijven voor het publiek: de DNA-database en het DNA-profiel van de presidentskandidaat. De output is “<em>geen match</em>”, “<em>gedeeltelijke match</em>” of “<em>volledige match</em>”. Het publiek – althans de cryptografen onder hen – is ervan overtuigd dat het resultaat de correcte uitvoering is van de code op de confidentiële inputs. De bewering die hier bewezen wordt m.b.v. een ZKP heeft betrekking tot de integriteit van <u>berekeningen op confidentiële data</u>.</p>
<p><em>Anonieme credentials, die in een <a href="/?p=23233">vorig artikel</a> besproken werden,</em> laten daarentegen burgers toe om  <u>eigenschappen</u> over henzelf selectief te bewijzen, zoals meerderjarigheid, nationaliteit of bezit van een geldig rijbewijs. Anonieme credentials maken intensief gebruik van ZKPs. Ook ZKP&#8217;s op zich kunnen, zoals we verder in dit artikel zullen zien, aangewend worden voor selectieve prijsgave van persoonsgegevens.</p>
<p>Samengevat stellen ZKPs een partij, de <em>prover</em>, in staat om zonder een vertrouwde tussenpartij, aan een andere partij, de <em>verifier</em>, beweringen te bewijzen. Deze beweringen kunnen betrekking hebben op berekeningen op confidentiële data, maar ook op eigenschappen (attributen) van een burger (of zelfs een dier of object).</p>
<p>Formeel worden drie criteria gedefinieerd waar een ZKP aan moet voldoen:</p>
<ol>
<li style="list-style-type: none;">
<ol>
<li><strong>Volledigheid (completeness).</strong> Als de bewering waar is, dan zal een verifier hiervan overtuigd worden.</li>
<li><strong>Degelijkheid (soundness).</strong> Als de bewering onwaar is, dan kan de prover de verifier in de praktijk niet ten onrechte overtuigen van het tegendeel.</li>
<li><strong>Nulkennis (Zero-knowledge). </strong>Als de bewering waar is, dan leert de verifier niets meer dan die bewering.</li>
</ol>
</li>
</ol>
<p>Dit artikel bespreekt twee belangrijke use cases voor ZKPs: het verbeteren van schaalbaarheid en privacy van blockchaintoepassingen, en privacy-vriendelijk identiteitsbeheer van burgers.</p>


<h1 class="wp-block-heading">Blockchain</h1>


<p><a href="/wp-content/uploads/2025/09/chain-7071730_1280.jpg"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-23397" src="/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg" alt="" width="300" height="212" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-768x542.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-1024x723.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>In de literatuur werden reeds heel wat <a href="https://onlinelibrary.wiley.com/doi/full/10.1002/spy2.401">potentiële use cases</a> gedefinieerd voor ZKPs, hoewel vandaag maar een beperkt aantal zich ook in de praktijk gerealiseerd heeft. Eén van de grote toepassingsdomeinen is <strong>Blockchain en virtuele munten (cryptocurrencies).</strong></p>


<p>ZKPs worden er gebruikt om de privacy van transacties te verbeteren. In Bitcoin en enkele andere virtuele munten zijn voor elke transactie zowel het adres (het rekeningnummer) van de zender, het adres van de ontvanger, en het getransfereerd bedrag voor iedereen zichtbaar; alles wordt op de blockchain gepubliceerd. Dit is verre van ideaal vanuit privacy-perspectief.</p>


<p>De virtuele munt <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a> geeft gebruikers de mogelijkheid om m.b.v. ZKPs die drie zaken te verbergen. Daarvoor gebruikt het <em>zk-SNARKs</em> (<em>Zero-Knowledge Succinct Non-Interactive Arguments of Knowledge</em>), die in 2012 ontwikkeld werden en voor het eerst toegepast werden in <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a>. De S in zk-SNARKs staat voor ‘<em>succint</em>’, oftewel ‘<em>beknopt</em>’. ZKPs in Zcash kunnen &#8216;<em>binnen enkele milliseconden worden geverifieerd en zijn slechts een paar honderd bytes lang’</em>.</p>


<p>Naast privacy worden ZKP ook gebruikt om de schaalbaarheid van blockchains te verhogen. De beperkte capaciteit van blockchains stimuleerde de community om intensief op zoek te gaan naar manieren om beter te schalen, zonder aan veiligheid of snelheid in te boeten. Betere schaalbaarheid betekent dat een transactie minder resources vereist en dus dat de transactiekosten verlagen. Een van de meest veelbelovende aanpakken zijn <em>zk-rollups, </em>die op de Ethereum blockchain gebruikt worden door onder meer <a href="https://www.alchemy.com/starknet"><em>Starknet</em></a><em>, </em><a href="https://www.zksync.io/"><em>ZKsync</em></a><em> </em>en <a href="https://polygon.technology/"><em>Polygon</em></a>. In plaats van elke transactie afzonderlijk op de blockchain te plaatsen, worden ze off-chain gebundeld, uitgevoerd, en wordt enkel het resultaat, samen met een ZKP van correcte uitvoering, op de blockchain geplaatst. Er worden daarbij minder bytes naar de blockchain geschreven, en het verifiëren van het ZKP gaat sneller dan het verifiëren van alle individuele transacties. Er is dus zowel minder opslag als rekenkracht vereist.</p>


<p>Daarnaast wordt gewerkt aan ZKP om te bewijzen dat een smart contract (code) correct uitgevoerd werd. Ook hier is de reden schaalbaarheid; telkens wanneer een functie van een smart contract (code op de blockchain) vandaag aangeroepen wordt, voert elke blockchain node exact dezelfde code uit. Het idee is dat één node het smart contract uitvoert en de correcte uitvoering bewijst. De andere nodes verifiëren het bewijs. Indien dit efficiënter kan dan het uitvoeren van een smart contract, verhogen we de schaalbaarheid.</p>
<h1>Identiteitsbeheer</h1>
<p><a href="/wp-content/uploads/2025/12/eid-be.png"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-24638" src="/wp-content/uploads/2025/12/eid-be-300x189.png" alt="" width="300" height="189" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-300x189.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-768x484.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be.png 900w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Met behulp van <a href="/controle-over-uw-digitale-identiteit-met-anonieme-credentials-2/">anonieme credentials</a> – die beroep doen op ZKPs – kan een burger selectief eigenschappen over haarzelf prijsgeven, bijvoorbeeld meerderjarigheid. De realiteit is helaas dat anonieme credentials door geen enkel land of regio op grote schaal geadopteerd werden in identiteitsdocumenten. Recenter onderzoek verlegt daarom de focus: op basis van een bestaand identiteitsdocument wordt een ZKP gegenereerd. Recent academisch werkt focuste op het Amerikaanse <a href="https://eprint.iacr.org/2022/878.pdf">paspoort</a> en <a href="https://eprint.iacr.org/2024/2010.pdf">rijbewijs</a>.</p>


<p>De VUB <a href="https://eprint.iacr.org/2025/1266">publiceerde</a> eerder dit jaar onderzoek dat zich richtte op de Belgische identiteitskaart. Het onderzoek gebeurde in het kader van het door <a href="https://www.innoviris.brussels/">Innoviris</a> gefinancierde <a href="https://sdm.brussels/">SDM</a> project. Het is een veelbelovend werk dat weliswaar nog een aantal uitdagingen voor de boeg heeft. Een eerste is de lage efficiëntie; het duurt op een laptop 22 seconden om een bewijs te genereren, wat verder zal toenemen op een smartphone. Een tweede uitdaging is revokatie; wanneer een eID kaart verloren gaat of gestolen wordt en als gevolg daarvan de certificaten op de kaart gerevokeerd worden, mag men niet langer in staat zijn ZKPs te genereren. &nbsp;</p>



<p>De VUB wil nog een stap verder gaan; ZKPs gebruiken om aan te tonen dat een burger bepaalde rechten heeft, zonder verdere persoonsgegevens prijs te geven. Zo zou een burger in de toekomst kunnen bewijzen aan de voorwaarden van <a href="https://www.vlaanderen.be/bouwen-wonen-en-energie/huren-en-verhuren/geconventioneerde-verhuur-en-huur-budgethuren/budgethuren-geconventioneerd-huren">budgethuren</a> te voldoen, zonder verdere details over het waarom prijs te geven.</p>


<p>Itsme kondigde recent haar <a href="https://www.itsme-id.com/en-BE/business/services/qualification">Itsme Qualify</a> aan, waarbij selectief persoonsgegevens prijsgegeven worden m.b.v. ZKPs. Momenteel wordt enkel leeftijdsverificatie ondersteund, maar Itsme is van plan dit verder uit te breiden. Uw auteur kon helaas geen publiek beschikbare details vinden over de werking en slaagde er niet in meer informatie van Itsme te bekomen. Hopelijk is dit gebrek aan transparantie slechts een tijdelijk gegeven, want ZKPs, net zoals alle andere cryptografie, is het veiligst indien alle details publiek zijn en door experten gevalideerd kunnen worden.</p>
<p><a href="/wp-content/uploads/2025/11/image-2.png"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-24559" src="/wp-content/uploads/2025/11/image-2-253x300.png" alt="" width="253" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/image-2-253x300.png 253w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-2.png 691w" sizes="auto, (max-width: 253px) 100vw, 253px" /></a>Ten slotte geven we nog mee dat er oplossingen zijn voor identiteitsbeheer die blockchain en ZKPs combineren. <a href="https://www.privado.id/"><em>Privado ID</em></a> is een van de meer zichtbare initiatieven en was tot voor kort gekend onder da naam <em>Polygon ID</em>. Een issuer bevestigt er persoonlijke attributen van een prover &#8211; waaronder bijvoorbeeld de geboortedatum &#8211; door een speciaal gevormde hashwaarde van de set van attributen op een blockchain netwerk zoals Ethereum te plaatsen. De prover kan nu aan de hand daarvan aan een verifier selectief persoonsgegevens &#8211; zoals meerderjarigheid &#8211; over haarzelf bewijzen. Bemerk dat alle ZKPs die dezelfde hashwaarde als basis gebruiken aan elkaar gelinkt kunnen worden. </p>
<h1>Kwantumresistentie</h1>
<p><a href="/wp-content/uploads/2025/12/physics-3864569_640.jpg"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-24635" src="/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg" alt="" width="300" height="200" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Zoals reeds uitvoerig in eerdere Smals Research <a href="/tag/quantum-computing/">artikels</a> toegelicht, is er het gevaar dat krachtige kwantumcomputers in de toekomst moderne publieke sleutelcryptografie zouden kunnen breken.</p>
<p>Technologieën zoals zk-SNARKs en <a href="https://eprint.iacr.org/2017/1066.pdf">Bulletproofs</a>, die toelaten de correctheid van berekeningen te bewijzen, zijn alvast <u>niet</u> kwantumresistent. Onder meer daarom werden in 2018 <a href="https://eprint.iacr.org/2018/046.pdf"><em>zk-STARKs</em></a> ( <em>Zero-Knowledge Scalable Transparent Arguments of Knowledge</em>) geïntroduceerd. Zoals geïllustreerd in onderstaande figuur, blijft de computationele efficiëntie hoog, maar worden de bewijzen wel vele malen groter. Niettemin worden ze reeds gebruikt voor schaalbaarheid en privacy door onder meer <a href="https://www.starknet.io/">StarkNet</a> and <a href="https://starkware.co/starkex/">StarkEx</a>, wat beiden schalingsoplossingen voor Ethereum zijn.</p>
<table>
<tbody>
<tr>
<td width="99">
<p> </p>
</td>
<td style="text-align: center;" width="89">
<p><strong>Kwantum-resistent</strong></p>
</td>
<td style="text-align: center;" width="88">
<p><strong>Tijd prover</strong></p>
</td>
<td style="text-align: center;" width="88">
<p><strong>Tijd verifier</strong></p>
</td>
<td style="text-align: center;" width="88">
<p><strong>Grootte bewijs</strong></p>
</td>
</tr>
<tr>
<td width="99">
<p><em>Zk-SNARKs</em></p>
</td>
<td style="text-align: center;" width="89">
<p>Nee</p>
</td>
<td style="text-align: center;" width="88">
<p>2,3 s</p>
</td>
<td style="text-align: center;" width="88">
<p>10 ms</p>
</td>
<td style="text-align: center;" width="88">
<p> 288 B</p>
</td>
</tr>
<tr>
<td width="99">
<p><em>Bulletproofs</em></p>
</td>
<td style="text-align: center;" width="89">
<p>Nee</p>
</td>
<td style="text-align: center;" width="88">
<p>30 s</p>
</td>
<td style="text-align: center;" width="88">
<p>1100 ms</p>
</td>
<td style="text-align: center;" width="88">
<p>1,3 KB</p>
</td>
</tr>
<tr>
<td width="99">
<p><em>Zk-STARKs</em></p>
</td>
<td style="text-align: center;" width="89">
<p>Ja</p>
</td>
<td style="text-align: center;" width="88">
<p>1,6 s</p>
</td>
<td style="text-align: center;" width="88">
<p>16 ms</p>
</td>
<td style="text-align: center;" width="88">
<p>&gt; 40 KB</p>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center;"><em>Vergelijking van drie ZKP oplossingen voor het bewijzen van berekeningen (<a href="https://technorely.com/insights/the-role-of-bulletproofs-in-ensuring-privacy-for-smart-contracts">bron</a>)</em></p>
<p>Kwantumresistente ZKPs voor berekeningen zijn dus mogelijk, al worden de bewijzen een pak groter. Hun uptake door de blockchain community blijft vooralsnog beperkt; zk-SNARKs zijn nog steeds de dominante ZKP-technologie in blockchain context. Ook het werk van de VUB rond identiteitsbeheer maakt vandaag gebruik van zk-SNARKs.</p>
<h1>Conclusie</h1>
<p>Zero-knowledge proofs bestaan al enkele decennia en er is sindsdien heel wat onderzoek en ontwikkeling gebeurd. We identificeerden in dit artikel de twee voornaamste use cases:</p>
<ul>
<li><strong>Privacy en schaalbaarheid op blockchain netwerken.</strong> ZKP technologie laat toe te bewijzen dat een berekening op confidentiële data correct uitgevoerd is. Dit kan relatief snel gebeuren en helpt om blockchainnetwerken schaalbaarder te maken. Hoewel het in theorie ook buiten blockchain toegepast kan worden, zien we dit (nog?) niet in de praktijk. Werken met centrale partijen en wetgeving is vandaag eenvoudiger toe te passen en makkelijker uit te leggen.</li>
<li><strong>Privacy-vriendelijk identiteitsbeheer.</strong> ZKP technologie laat toe om selectief persoonsgegevens over jezelf prijs te geven. Dit kan op basis van klassieke identiteitsdocumenten, zoals de Belgische eID kaart, ofwel kunnen identiteitsdocumenten uitgegeven worden onder de vorm van anonieme credentials. De ZKPs kunnen computationeel erg zwaar worden, zeker wanneer we gebruik maken van kwantumresistente technologie en wanneer van bestaande, officiële identiteitsdocumenten vertrokken wordt. </li>
</ul>
<p>Het gebruik van technologie voor ZKPs en anonieme credentials om de privacy te verbeteren komt met een aantal <a href="https://brave.com/blog/zkp-age-verification-limits/">uitdagingen</a>. We hadden het reeds over efficiëntie, kwantumresistentie en revocatie. Verder moet rekening gehouden worden met het gebrek aan standaarden, het risico dat contextinformatie, zoals een IP adres, de privacy alsnog teniet doet, en de mogelijke impact op de gebruikservaring voor de burger doordat die met een extra venster moet afrekenen.</p>
<p>Wellicht onder meer daardoor stelde Gartner in 2024 dat ZKP-technologie verouderd (<em>“obsolete”</em>) is, wat onder cryptografen tot enige <a href="https://www.linkedin.com/posts/nigel-smart-3196b85_gartners-latest-privacy-hype-cycle-has-a-activity-7226536073517015041-Apu1/">verontwaardiging</a> leidde. Gartner verwijderde de technologie nadien uit hun <a href="https://en.wikipedia.org/wiki/Gartner_hype_cycle">hype cycles</a>. Ondanks het gebruik van ZKPs in Web3 (blockchain) en een beperkt aantal setups voor digitale identiteit, stagneert volgens Gartner de interesse in de technologie. Dit werd eerder dit jaar bevestigd toen <a href="https://sovrin.org/">Sovrin</a> haar blockchain netwerk voor SSI (self-sovereign identity) uitdoofde. De toekomst zal uitwijzen of Gartner gelijk krijgt. Dit zou tragisch zijn, gezien de kracht en veelzijdigheid van deze technologie, waar onderzoekers reeds meerdere decennia aan werken en die nochthans heel wat potentieel zou moeten hebben in de publieke sector.</p>
<p><strong>Aarzel niet ons te contacteren bij interesse!</strong></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Confidentialité et évolutivité grâce à divulgation nulle de connaissance  </title>
		<link>https://www.smalsresearch.be/privacy-en-schaalbaarheid-met-zero-knowledge-bewijzen-2/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 06:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Privacy]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[scalability]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=23410</guid>

					<description><![CDATA[Les preuves zero-knowledge contribuent à améliorer la confidentialité et l'évolutivité dans le contexte de la blockchain. De quoi s'agit-il, quels sont les défis et sont-elles déjà mises en œuvre ?]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het <a href="/privacy-en-schaalbaarheid-met-zero-knowledge-bewijzen/" data-type="post" data-id="21119">Nederlands</a>.</em></p>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png"><img loading="lazy" decoding="async" width="244" height="300" src="/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png" alt="" class="wp-image-24630" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends-244x300.png 244w, https://www.smalsresearch.be/wp-content/uploads/2025/12/MartinHandfordWallyFriends.png 250w" sizes="auto, (max-width: 244px) 100vw, 244px" /></a></figure>



<p><a href="https://fr.wikipedia.org/wiki/O%C3%B9_est_Charlie_%3F">Où est Charlie&nbsp;?</a> est un jeu bien connu qui consiste à trouver un personnage spécifique &#8211; appelé Charlie &#8211; dans un dessin très détaillé où figurent de nombreux autres personnages. Comment Paula (fournisseur de preuve ou prouveur) peut-elle prouver à Victor (vérificateur) qu&#8217;elle sait où se trouve Charlie sans révéler de détails sur sa position dans l&#8217;image&nbsp;? Paula peut se servir d&#8217;un cache dont la hauteur et la largeur sont deux fois plus grandes que celles de l&#8217;image dans laquelle est caché Charlie. Au centre du cache se trouve un trou de la taille de Charlie. En positionnant le cache de manière à ce que le trou laisse entrevoir Charlie uniquement, Paula prouve à Victor qu&#8217;elle a localisé Charlie sans révéler d&#8217;informations sur son emplacement.</p>



<p>Il s&#8217;agit là d&#8217;un exemple de <em>preuve à divulgation nulle de connaissance</em> (en anglais <em>zero-knowledge proof</em>), ou <em>preuve ZK</em>, qui permet à une partie de prouver une affirmation à une autre partie sans divulguer plus de détails sur cette affirmation. À strictement parler, l&#8217;exemple de Charlie n&#8217;est pas tout à fait sans divulgation de connaissance, car des informations sur la posture et l&#8217;expression faciale de Charlie sont également divulguées, ce qui peut aider à le retrouver.</p>



<p>Un autre <a href="https://eprint.iacr.org/2018/046.pdf">exemple</a>, pour lequel une preuve de concept a été élaborée, permettrait de prouver au public que l&#8217;ADN d&#8217;un candidat à la présidence n&#8217;est pas répertorié dans une base de données ADN médico-légale. La police exécuterait un code accessible au public sur des données qui resteraient cachées au public&nbsp;: la base de données ADN et le profil ADN du candidat à la présidence. Le résultat pourrait être &#8220;<em>aucune correspondance</em>&#8220;, &#8220;<em>correspondance partielle</em>&#8221; ou &#8220;<em>correspondance complète</em>&#8220;. Le public – du moins les cryptographes parmi eux – serait alors convaincu que le résultat est l&#8217;exécution correcte du code sur les données confidentielles. L&#8217;affirmation prouvée ici à l&#8217;aide d&#8217;une preuve ZK concerne l&#8217;intégrité des <u>calculs sur des données confidentielles </u>.</p>



<p>Les titres numériques anonymes, abordés dans un <a href="_wp_link_placeholder" data-wplink-edit="true">précédent article,</a> permettent en revanche aux citoyens de prouver de manière sélective certaines <u>caractéristiques</u> les concernant, telles que leur majorité, leur nationalité ou la détention d&#8217;un permis de conduire valide. Les titres numériques anonymes recourent intensivement aux preuves ZK. Comme nous le verrons plus loin dans cet article, les ZKP peuvent également être utilisés pour la divulgation sélective de données à caractère personnel.</p>



<p>En résumé, les preuves ZK permettent à une partie, le prouveur, de prouver des affirmations à une autre partie, le vérificateur, sans intermédiaire de confiance. Ces affirmations peuvent donc porter sur des calculs sur des données confidentielles, mais aussi sur des caractéristiques (attributs) d&#8217;un citoyen (ou même d&#8217;un animal ou d&#8217;un objet).</p>



<p>Formellement, une preuve ZK doit répondre à trois critères&nbsp;:</p>



<ol class="wp-block-list">
<li><strong>Complétude (<em>completeness</em>).</strong> Si l&#8217;affirmation est vraie, un vérificateur en sera convaincu.</li>



<li><strong>Robustesse (<em>soundness</em>).</strong> Si l&#8217;affirmation est fausse, le prouveur ne peut pas, dans la pratique, convaincre à tort le vérificateur du contraire.</li>



<li><strong>Zéro-connaissance (<em>zero-knowledge</em>). </strong>Si l&#8217;affirmation est vraie, le vérificateur n&#8217;apprend rien de plus que cette affirmation.</li>
</ol>



<p>Cet article aborde deux cas d&#8217;utilisation importants pour les ZKP&nbsp;: l&#8217;amélioration de l&#8217;évolutivité et de la confidentialité des applications blockchain d&#8217;une part, et la gestion de l&#8217;identité des citoyens dans le respect de la vie privée d&#8217;autre part.</p>



<h1 class="wp-block-heading">Blockchain</h1>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/09/chain-7071730_1280.jpg"><img loading="lazy" decoding="async" width="300" height="212" src="/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg" alt="" class="wp-image-23397" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-300x212.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-768x542.jpg 768w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280-1024x723.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/09/chain-7071730_1280.jpg 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>De nombreux <a href="https://onlinelibrary.wiley.com/doi/full/10.1002/spy2.401">cas d’usage potentiels</a> ont déjà été définis dans la littérature, même si, à ce jour, seul un nombre limité d&#8217;entre eux ont été mis en pratique. L&#8217;un des principaux domaines d&#8217;application est celui de la <strong><em>blockchain</em> et des monnaies virtuelles (cryptomonnaies)</strong>.</p>



<p>Les preuves ZK y sont utilisées pour améliorer la confidentialité des transactions. Dans le Bitcoin et quelques autres monnaies virtuelles, l&#8217;adresse (le numéro de compte) de l&#8217;expéditeur, l&#8217;adresse du destinataire et le montant transféré sont visibles par tous pour chaque transaction&nbsp;; tout est publié sur la blockchain. Une situation loin d&#8217;être idéale sur le plan de la confidentialité&#8230;</p>



<p>La monnaie virtuelle <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a> permet aux utilisateurs de dissimuler ces trois éléments à l&#8217;aide de preuves ZK. Pour ce faire, elle recourt aux <em>zk-SNARKs (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge)</em>, développés en 2012 et appliqués pour la première fois par <a href="https://z.cash/learn/what-are-zk-snarks/"><em>Zcash</em></a>. Le S dans zk-SNARKs signifie &#8220;<em>succint</em>&#8220;, soit &#8220;<em>concis</em>&#8221; en français. Les preuves ZK dans Zcash peuvent &#8220;<em>être vérifiées en quelques millisecondes et ne font que quelques centaines d&#8217;octets&#8221;</em>.</p>



<p>Outre la confidentialité, les preuves ZK sont également utilisées pour augmenter l&#8217;évolutivité des <em>blockchains</em>. La capacité limitée des <em>blockchains</em> a incité la communauté à rechercher activement des moyens d&#8217;améliorer l&#8217;évolutivité sans compromettre la sécurité ou la vitesse. Une meilleure évolutivité signifie qu&#8217;une transaction nécessite moins de ressources avec, à la clé, une baisse des coûts de transaction. L&#8217;une des approches les plus prometteuses est celle des <em>zk-rollups</em>, utilisés sur la <em>blockchain</em> Ethereum par <a href="https://www.alchemy.com/starknet"><em>Starknet</em></a><em>, </em><a href="https://www.zksync.io/"><em>ZKsync</em></a><em> et</em> <a href="https://polygon.technology/"><em>Polygon</em></a> entre autres. Au lieu de placer chaque transaction séparément sur la <em>blockchain</em>, celles-ci sont regroupées hors chaîne, exécutées et seul le résultat, accompagné d&#8217;une preuve ZK de bonne exécution, est placé sur la <em>blockchain</em>. Cela permet de réduire le nombre d&#8217;octets écrits sur la <em>blockchain</em>, et la vérification de la preuve ZK est plus rapide que la vérification de toutes les transactions individuelles. Un espace de stockage et une puissance de calcul moindres sont donc requis.</p>



<p>Parallèlement, des preuves ZK sont en cours d&#8217;élaboration pour démontrer qu&#8217;un <em>smart contrat</em> (code) a été correctement exécuté. Là encore, la raison est l&#8217;évolutivité&nbsp;: chaque fois qu&#8217;une fonction d&#8217;un <em>smart contract</em> (code sur la <em>blockchain</em>) est appelée aujourd&#8217;hui, chaque nœud de la <em>blockchain</em> exécute exactement le même code. L&#8217;idée est qu&#8217;un seul nœud exécute le <em>smart contract</em> et prouve sa bonne exécution. Les autres nœuds vérifient la preuve. Si une preuve ZK est plus efficace que l&#8217;exécution du <em>smart contract</em>, on augmente l&#8217;évolutivité.</p>



<h1 class="wp-block-heading"><strong>Gestion de l&#8217;identité</strong></h1>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/12/eid-be.png"><img loading="lazy" decoding="async" width="300" height="189" src="/wp-content/uploads/2025/12/eid-be-300x189.png" alt="" class="wp-image-24638" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-300x189.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be-768x484.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/12/eid-be.png 900w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p></p>



<p>Les <a href="/controle-over-uw-digitale-identiteit-met-anonieme-credentials/">titres numériques anonymes</a> &#8211; qui font appel aux preuves à divulgation nulle de connaissance (zero knowledge proof – ZKP) – permettent à un citoyen de divulguer de manière sélective des informations le concernant, par exemple sa majorité. Dans la réalité, malheureusement, aucun pays ou région n&#8217;a massivement adopté les titres numériques anonymes dans les documents d&#8217;identité. Aussi des recherches plus récentes se sont-elles penchées sur d&#8217;autres pistes, à savoir la génération d&#8217;une ZKP sur la base d&#8217;un document d&#8217;identité existant. Des travaux académiques récents se sont concentrés sur le <a href="https://eprint.iacr.org/2022/878.pdf">passeport</a>&nbsp;et le <a href="https://eprint.iacr.org/2024/2010.pdf">permis de conduire</a> aux États-unis.</p>



<p>Durant l’été 2025, la VUB&nbsp;a <a href="https://eprint.iacr.org/2025/1266">publié</a>&nbsp;une étude consacrée à la carte d&#8217;identité belge.<br>Cette étude s&#8217;inscrit dans le cadre du projet&nbsp;<a href="https://sdm.brussels/">SDM</a> financé par&nbsp;<a href="https://www.innoviris.brussels/">Innoviris</a>. S&#8217;il s&#8217;agit d&#8217;un travail prometteur, il comporte toutefois divers défis. Un premier défi concerne la faible efficacité&nbsp;: il faut 22 secondes à un ordinateur portable pour générer une preuve, délai qui sera encore plus long sur un téléphone. La révocation représente un deuxième défi&nbsp;: lorsqu&#8217;une carte eID est perdue ou volée et que les certificats sur la carte sont révoqués en conséquence, il ne doit plus être possible de générer des ZKP. &nbsp;</p>



<p>La VUB souhaite aller encore plus loin, à savoir utiliser les ZKP pour démontrer qu&#8217;un citoyen dispose de certains droits, sans divulguer d&#8217;autres données à caractère personnel. À l&#8217;avenir, un citoyen pourrait ainsi prouver qu&#8217;il remplit les conditions pour bénéficier d&#8217;un&nbsp;<a href="https://www.vlaanderen.be/bouwen-wonen-en-energie/huren-en-verhuren/geconventioneerde-verhuur-en-huur-budgethuren/budgethuren-geconventioneerd-huren">loyer modéré</a>, sans avoir à donner de plus amples informations à ce sujet.</p>



<p>Itsme a récemment annoncé son <a href="https://www.itsme-id.com/en-BE/business/services/qualification">Itsme Qualify</a>, qui autorise une divulgation sélective de données à caractère personnel au moyen de ZKP. Actuellement, seule la vérification de l&#8217;âge est prise en charge, mais itsme prévoit d&#8217;étendre cette fonctionnalité. Malheureusement, votre auteur n&#8217;a pas pu trouver de détails accessibles au public sur cette fonctionnalité et n&#8217;est pas parvenu à obtenir plus d&#8217;informations auprès d&#8217;itsme. Il est à espérer que ce manque de transparence ne soit que temporaire, car les ZKP, comme toute autre cryptographie, sont plus sûrs lorsque tous les détails sont publics et peuvent être validés par des experts.</p>



<p>Enfin, sachez qu&#8217;il existe des solutions de gestion d&#8217;identité qui combinent la «&nbsp;blockchain&nbsp;» et les ZKP.&nbsp;<a href="https://www.privado.id/"><em>Privado ID</em></a>&nbsp;est l&#8217;une des initiatives les plus visibles qui était jusqu&#8217;à récemment connue sous le nom de <em>Polygon ID</em>. Un émetteur y confirme les attributs personnels d&#8217;un citoyen – par exemple la date de naissance – en plaçant une valeur de hachage spécialement formée à partir de l&#8217;ensemble des attributs sur un réseau blockchain comme Ethereum. Le citoyen peut alors s&#8217;en servir pour prouver de manière sélective à un tiers des informations à caractère personnel le concernant, telles que sa majorité. Notez que tous les ZKP qui utilisent la même valeur de hachage comme base peuvent être liés entre eux.&nbsp;</p>



<h1 class="wp-block-heading">Résistance quantique</h1>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/12/physics-3864569_640.jpg"><img loading="lazy" decoding="async" width="300" height="200" src="/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg" alt="" class="wp-image-24635" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640-300x200.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/12/physics-3864569_640.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>Comme déjà expliqué en détail dans des <a href="/tag/quantum-computing/">articles</a> précédents de Smals Research, il existe un risque que de puissants ordinateurs quantiques puissent à l&#8217;avenir briser la cryptographie moderne à clé publique.</p>



<p>Les technologies telles que zk-SNARK et <a href="https://eprint.iacr.org/2017/1066.pdf">Bulletproofs</a>, qui permettent de prouver l&#8217;exactitude des calculs, ne sont <u>pas</u> résistantes aux ordinateurs quantiques. C&#8217;est notamment pour cette raison que les <a href="https://eprint.iacr.org/2018/046.pdf"><em>zk-STARKs</em></a> (Z<em>ero-Knowledge Scalable Transparent Arguments of Knowledge</em>) ont vu le jour en 2018. Comme l&#8217;illustre la figure ci-dessous, l&#8217;efficacité computationnelle reste élevée, mais les preuves sont beaucoup plus volumineuses. Néanmoins, elles sont déjà utilisées à des fins d&#8217;évolutivité et de confidentialité entre autres par <a href="https://www.starknet.io/">StarkNet</a> et <a href="https://starkware.co/starkex/">StarkEx</a>, qui sont tous deux des solutions d&#8217;évolutivité pour Ethereum.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><tbody><tr><td>&nbsp;</td><td class="has-text-align-center" data-align="center">
<p><strong>Résistant à l&#8217;informatique quantique</strong></p>
</td><td class="has-text-align-center" data-align="center">
<p><strong>Temps prouveur</strong></p>
</td><td class="has-text-align-center" data-align="center">
<p><strong>Temps vérificateur</strong></p>
</td><td class="has-text-align-center" data-align="center">
<p><strong>Taille preuve</strong></p>
</td></tr><tr><td>
<p><em>Zk-SNARKs</em></p>
</td><td class="has-text-align-center" data-align="center">
<p>Non</p>
</td><td class="has-text-align-center" data-align="center">
<p>2,3 S</p>
</td><td class="has-text-align-center" data-align="center">
<p>10 ms</p>
</td><td class="has-text-align-center" data-align="center">
<p>&nbsp;288 B</p>
</td></tr><tr><td>
<p><em>Bulletproofs</em></p>
</td><td class="has-text-align-center" data-align="center">
<p>Non</p>
</td><td class="has-text-align-center" data-align="center">
<p>30 S</p>
</td><td class="has-text-align-center" data-align="center">
<p>1100 ms</p>
</td><td class="has-text-align-center" data-align="center">
<p>1,3 KB</p>
</td></tr><tr><td>
<p><em>Zk-STARKs</em></p>
</td><td class="has-text-align-center" data-align="center">
<p>Oui</p>
</td><td class="has-text-align-center" data-align="center">
<p>1,6 S</p>
</td><td class="has-text-align-center" data-align="center">
<p>16 ms</p>
</td><td class="has-text-align-center" data-align="center">
<p>&gt; 40 KB</p>
</td></tr></tbody></table></figure>



<p class="has-text-align-center"><em>Comparaison de trois solutions ZK pour prouver des calculs (<a href="https://technorely.com/insights/the-role-of-bulletproofs-in-ensuring-privacy-for-smart-contracts">source</a>)</em></p>



<p>Des preuves ZK résistantes à l&#8217;informatique quantique pour les calculs sont donc possibles, même si les preuves deviennent beaucoup plus volumineuses. Leur adoption par la communauté <em>blockchain</em> reste pour l&#8217;instant limitée&nbsp;; les zk-SNARKs demeurent la technologie ZK dominante dans le contexte de la <em>blockchain</em>. Le travail de la VUB sur la gestion d&#8217;identité utilise également aujourd&#8217;hui les zk-SNARKs.</p>



<h1 class="wp-block-heading">Conclusion</h1>



<p>Les preuves à divulgation nulle de connaissance existent depuis plusieurs décennies et ont déjà fait l&#8217;objet de nombreux développements et recherches. Dans cet article, nous avons identifié les deux principaux cas d&#8217;utilisation&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Confidentialité et évolutivité sur les réseaux blockchain.</strong> La technologie ZKP permet de prouver qu&#8217;un calcul sur des données confidentielles a été effectué correctement. Ceci peut se faire relativement rapidement et contribue à accroître l&#8217;évolutivité des réseaux blockchain. Bien qu&#8217;elle puisse en théorie être appliquée en dehors de la blockchain, on n&#8217;y assiste pas (encore&nbsp;?) dans la pratique. Travailler avec des parties centrales et la législation est aujourd&#8217;hui plus facile à mettre en œuvre et à expliquer.</li>



<li><strong>Gestion d&#8217;identité dans le respect de la vie privée.</strong> La technologie ZKP permet de divulguer de manière sélective des données à caractère personnel vous concernant. Cela peut se faire sur la base de documents d&#8217;identité classiques, tels que la carte d&#8217;identité électronique belge. De même, des documents d&#8217;identité peuvent être délivrés sous la forme de titres numériques anonymes. Les ZKP peuvent être très lourds sur le plan computationnel, surtout lorsque l&#8217;on utilise une technologie résistante à l&#8217;informatique quantique et que l&#8217;on part de documents d&#8217;identité officiels existants. </li>
</ul>



<p>L&#8217;utilisation de la technologie pour les ZKP et les titres numériques anonymes pour améliorer la confidentialité pose un certain nombre de <a href="https://brave.com/blog/zkp-age-verification-limits/">défis</a>. Nous avons déjà évoqué la performance, la résistance à l&#8217;informatique quantique et la révocation. Il faut également tenir compte de l&#8217;absence de normes, du risque que des informations contextuelles, telles qu&#8217;une adresse IP, compromettent la confidentialité, ainsi que de l&#8217;impact potentiel sur l&#8217;expérience utilisateur pour le citoyen, qui doit passer par une fenêtre supplémentaire.</p>



<p>C&#8217;est peut-être en partie pour cette raison que Gartner a déclaré en 2024 que la technologie ZKP était obsolète<span style="font-size: revert; color: initial;">, ce qui a suscité une certaine </span><a style="font-size: revert;" href="https://www.linkedin.com/posts/nigel-smart-3196b85_gartners-latest-privacy-hype-cycle-has-a-activity-7226536073517015041-Apu1/">indignation</a><span style="font-size: revert; color: initial;"> parmi les cryptographes. Malgré l&#8217;utilisation des preuves ZK dans Web3 (blockchain) et un nombre limité de configurations pour l&#8217;identité numérique, l&#8217;intérêt pour cette technologie stagne selon Gartner. Cela a été confirmé plus tôt cette année lorsque </span><a style="font-size: revert;" href="https://sovrin.org/">Sovrin</a><span style="font-size: revert; color: initial;"> a supprimé son réseau d’identité auto-souveraine (SSI &#8211; </span><em style="font-size: revert; color: initial;">self-sovereign identity</em><span style="font-size: revert; color: initial;">). L&#8217;avenir nous dira si Gartner a raison. Ce serait tragique, compte tenu de la puissance et de la polyvalence de cette technologie, sur laquelle les chercheurs travaillent depuis plusieurs décennies et qui devrait pourtant avoir un potentiel considérable dans le secteur public.</span></p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous êtes intéressé&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Expériences avec la Crypto Policy as Code</title>
		<link>https://www.smalsresearch.be/experiences-avec-la-crypto-policy-as-code/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Tue, 02 Dec 2025 15:52:26 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[automation]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=24600</guid>

					<description><![CDATA[La politique de cryptographie en tant que code ou Crypto Policy as Code (CPaC) est un principe très récent qui permet de respecter automatiquement les recommandations en matière de cryptographie. Cet article vise à concrétiser nos idées concernant la CPaC. Une représentation des politiques cryptographiques en JSON est proposée et utilisée à titre de base pour quelques expériences.]]></description>
										<content:encoded><![CDATA[
<p><em>Dit artikel is ook beschikbaar&nbsp;in het&nbsp;<a href="/experimenten-met-crypto-policy-as-code/">Nederlands</a>.</em></p>



<p>La politique de cryptographie en tant que code ou <a href="/vers-une-observation-automatique-des-recommandations-cryptographiques/">Crypto Policy as Code (CPaC)</a> est un principe très récent qui permet de respecter automatiquement les recommandations en matière de cryptographie. Cet article vise à concrétiser nos idées concernant la CPaC. Une représentation des politiques cryptographiques en JSON est proposée et utilisée à titre de base pour quelques expériences. L&#8217;objectif est de rendre le potentiel de la CPaC plus tangible et plus compréhensible, et ainsi d&#8217;inspirer certains lecteurs.</p>



<h1 class="wp-block-heading">« Everything as Code »</h1>



<p>L&#8217;approche <em>Everything as Code</em> (tout en tant que code) vise à exprimer tous les composants d&#8217;un système informatique (infrastructure, réseau, sécurité, pipelines de déploiement&#8230;) sous forme de code. Elle autorise un haut degré d&#8217;<strong>automatisation</strong> des processus et de la gestion. Elle nous offre un meilleur <strong>aperçu</strong> et nous permet de mieux <strong>anticiper</strong> et d&#8217;intervenir en cas de besoin. Il en résulte également une <strong>cohérence </strong>et une <strong>évolutivité</strong> accrues grâce à une moindre intervention humaine. Il nous semble non seulement utile, mais aussi nécessaire à terme d&#8217;adopter cette approche dans le cadre de la gouvernance cryptographique.&nbsp;</p>



<p>Lorsque Smals Research a débuté l’étude du CPaC début 2025, il n’existait pratiquement aucune information à ce sujet. Depuis, le CPaC semble également avoir attiré l’attention de plusieurs entreprises, notamment <a href="https://garantir.io/cryptographic-policy-enforcement-at-scale-automating-compliance-without-slowing-down-devops/">Garantir</a>.</p>



<p>Un premier aspect de la CPaC est l&#8217;expression des actifs cryptographiques (algorithmes, clés, certificats, hardware, bibliothèques&#8230;) sous forme de code. Cela permet de gérer et d&#8217;interroger automatiquement l&#8217;inventaire des actifs cryptographiques d&#8217;une organisation. Un tel inventaire est systématiquement recommandé dans le contexte de l&#8217;état de préparation quantique et de l&#8217;agilité cryptographique.</p>



<p>Le modèle <a href="https://cyclonedx.org/capabilities/cbom/">CBOM</a> (<em>Cryptography Bill of Materials</em> ou nomenclature de cryptographie) permet d&#8217;exprimer les actifs cryptographiques d&#8217;une organisation en code JSON. Bien qu&#8217;il soit encore très récent, nous pensons qu&#8217;il sera largement adopté dans les années futures. Nous prévoyons qu&#8217;à l&#8217;avenir, les services <em>cloud</em>, les bibliothèques, les systèmes d&#8217;exploitation et le hardware, entre autres, seront fournis avec une description de la cryptographie appliquée et supportée, exprimée selon le modèle CBOM. Une organisation pourra ensuite importer ces descriptions dans son inventaire cryptographique.</p>



<p>Eu égard à cette perspective, nous intégrons autant que possible nos propositions de CPaC dans le modèle CBOM. L&#8217;illustration ci-dessous est le résultat d&#8217;une analyse statique du code et montre dans le code CBOM que <a href="https://fr.wikipedia.org/wiki/Chiffrement_RSA">RSA-2048</a>&nbsp;est utilisé à trois endroits dans une application.&nbsp;&nbsp;</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/11/image-1.png"><img loading="lazy" decoding="async" width="1024" height="512" src="/wp-content/uploads/2025/11/image-1-1024x512.png" alt="" class="wp-image-24307" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-1024x512.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-300x150.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-768x384.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-1536x768.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1.png 1864w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p></p>



<h1 class="wp-block-heading">« Crypto Policy as Code »</h1>



<p>Smals dispose d&#8217;une politique cryptographique qui indique quels algorithmes et paramètres cryptographiques sont recommandés, lesquels sont sûrs bien que non recommandés, lesquels doivent être progressivement supprimés et lesquels ne sont pas sûrs. Actuellement, ces recommandations sont exprimées de manière classique, que seuls les humains peuvent facilement comprendre. Nous nous sommes demandé comment exprimer ces recommandations sous forme de code.</p>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/11/image.png"><img loading="lazy" decoding="async" width="300" height="283" src="/wp-content/uploads/2025/11/image-300x283.png" alt="" class="wp-image-24306" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/image-300x283.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image.png 613w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p></p>



<p>Penchons-nous sur <em>AES-128-GCM</em>.&nbsp;<a href="https://fr.wikipedia.org/wiki/Advanced_Encryption_Standard"><em>AES</em></a>&nbsp;est le chiffre de bloc&nbsp;; il chiffre ou déchiffre des blocs de 128 bits. Le nombre <em>128</em> dans AES-128-GCM fait référence à la longueur en bits de la clé utilisée. Grâce au mode <a href="https://fr.wikipedia.org/wiki/Galois/Counter_Mode">GCM</a>, il est également possible de chiffrer et déchiffrer de plus grandes quantités de données.</p>



<p>Dans la partie gauche de l&#8217;illustration ci-dessous, la description de l&#8217;AES-128-GCM est présentée selon le modèle CBOM. On y trouve notamment des informations sur le niveau de sécurité classique et le niveau de sécurité quantique. Dans la partie droite de l&#8217;illustration se trouve notre proposition de formulation des recommandations sous forme de code. Nous maximisons ainsi la compatibilité avec CBOM&nbsp;; la structure, la nomenclature et les clés d&#8217;identification sont conservées. Dans le même temps, nous évitons la duplication des données que nous trouvons déjà dans la description CBOM.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/11/AES-128-GCM-ascode.png"><img loading="lazy" decoding="async" width="1024" height="571" src="/wp-content/uploads/2025/11/AES-128-GCM-ascode-1024x571.png" alt="" class="wp-image-24310" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-1024x571.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-1536x856.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode.png 1721w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p></p>



<p>Les recommandations se trouvent dans le bloc <em>recommendation</em>. Il contient au minimum le niveau de recommandation <em>recommended</em>, <em>secure</em>, <em>phase-out</em> ou <em>insecure</em>.<em>&nbsp;</em>En outre, ce bloc peut contenir des informations supplémentaires facultatives, telles que&nbsp;:</p>



<ul class="wp-block-list">
<li>la date à laquelle le mécanisme cryptographique doit disparaître progressivement ;</li>



<li>la date de la dernière révision de la recommandation ;</li>



<li>les conditions d&#8217;utilisation correcte du mécanisme cryptographique ;</li>



<li>les remarques, par exemple sur les raisons pour lesquelles le mécanisme cryptographique n&#8217;est plus considéré comme sûr.</li>
</ul>



<p>À titre expérimental, l&#8217;équipe Smals Research a déjà exprimé certaines recommandations cryptographiques sous forme de code, notamment les fonctions de hachage cryptographiques, le&nbsp;<a href="https://fr.wikipedia.org/wiki/Cryptographie_sym%C3%A9trique">chiffrement symétrique</a>,&nbsp;les <a href="https://fr.wikipedia.org/wiki/Code_d%27authentification_de_message">message authentication codes</a>&nbsp;(MAC),&nbsp;les <a href="https://fr.wikipedia.org/wiki/Fonction_de_d%C3%A9rivation_de_cl%C3%A9">key derivation functions</a>&nbsp;(KDF) et <a href="https://fr.wikipedia.org/wiki/Transport_Layer_Security">TLS</a>. Ces recommandations cryptographiques sont relativement simples et compatibles avec CBOM. De plus, un schéma JSON a été défini afin de valider l&#8217;exactitude de la syntaxe et de la structure de nos recommandations.</p>



<h1 class="wp-block-heading">Dérogations sous forme de code</h1>



<p>Idéalement, chaque partie qui sollicite nos services, notamment les hôpitaux, les pharmaciens et les CPAS, doit mettre à jour son logiciel en temps utile afin qu&#8217;il prenne en charge la cryptographie la plus récente et la plus sûre. Dans la pratique cependant, cette opération n&#8217;est pas toujours exécutée aussi rapidement et une dérogation à la politique cryptographique doit être autorisée exceptionnellement afin de ne pas compromettre les services essentiels aux citoyens.</p>



<p>L&#8217;illustration ci-dessous montre un exemple fictif d&#8217;une telle dérogation (<em>deviation</em>), où la structure proposée par Smals Research est suivie. Elle se compose de quatre blocs&nbsp;:</p>



<ul class="wp-block-list">
<li><strong>Scope.</strong> La dérogation peut s&#8217;appliquer à un service entier ou à certains modules spécifiques de celui-ci.</li>



<li><strong>Approval.</strong> Nous trouvons ici la référence à l&#8217;approbation par le management, ainsi que la justification et la durée de la dérogation. </li>



<li><strong>Assessment. </strong>Il s&#8217;agit de l&#8217;évaluation du risque. Une dérogation ne peut être approuvée qu&#8217;après une estimation préalable du risque, telle que décrite dans cette section.</li>



<li><strong>Allow. </strong>Cette section énumère les algorithmes ou suites cryptographiques autorisés. La structure de ce bloc provient directement du modèle CBOM.</li>
</ul>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/11/devascode-1.png"><img loading="lazy" decoding="async" width="1024" height="565" src="/wp-content/uploads/2025/11/devascode-1-1024x565.png" alt="" class="wp-image-24313" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1-1024x565.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1-300x165.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1-768x424.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1.png 1436w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p></p>



<h1 class="wp-block-heading">Scripts expérimentaux</h1>



<p>L&#8217;équipe Smals Research a rédigé plusieurs scripts afin d&#8217;illustrer la puissance de la CPaC. Les recommandations sous forme de code, les dérogations sous forme de code et/ou les descriptions CBOM constituent l&#8217;input.</p>



<h2 class="wp-block-heading">Script 1&nbsp;: configuration TLS</h2>



<p><a href="https://fr.wikipedia.org/wiki/Transport_Layer_Security">TLS</a>&nbsp;(Transport Layer Security) est un protocole populaire de communication sécurisée entre deux parties. Avant d&#8217;échanger des données, les parties conviennent de la suite cryptographique (combinaison d&#8217;algorithmes) qu&#8217;elles utiliseront à cette fin.&nbsp;<a href="https://www.openssl.org/">OpenSSL</a>&nbsp;est un client TLS populaire.</p>



<p>Notre premier script génère la configuration OpenSSL relative à la cryptographie sur la base de la politique en tant que code et, le cas échéant, d’une déviation en tant que code. Le code produit, dont vous trouverez un exemple ci-dessous, peut ensuite être intégré dans <a href="https://man.openbsd.org/openssl.cnf.5"><em>openssl.cnf</em></a>, qui est le fichier de configuration openSSL. La dernière ligne de notre exemple contient la liste des suites cryptographiques&nbsp;; la dernière provient d’une dérogation, les autres sont sécurisées selon la politique cryptographique. L’ordre est important ici&nbsp;; la dérogation a la priorité la plus faible.</p>



<pre class="wp-block-code"><code><strong>&#91;default_conf]</strong>
ssl_conf = ssl_section

<strong>&#91;ssl_section]</strong>
system_default = system_default_section

<strong>&#91;system_default_section]</strong>
MinProtocol = TLSv1.3
CipherString = # Sets the ciphersuite list for TLSv1.2 and below to value. This list will be combined with any configured TLSv1.3 ciphersuites.
Ciphersuites = TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_CCM_8_SHA256</code></pre>


<p>À terme, cela pourrait servir de base pour maintenir à jour de manière coordonnée la configuration cryptographique pour le TLS de milliers de machines. Bien évidemment, cela nécessite la mise en place des procédures pour éviter les erreurs.</p>
<p>Nous proposons que la politique et les déviations en tant que code soient gérées par un service central. La politique peut être accessible à l’ensemble de l’organisation, tandis que les déviations doivent être protégées par un contrôle d’accès strict.</p>
<h2>Script 2&nbsp;: génération d&#8217;un PDF</h2>
<p>Pour la plupart des gens, un PDF bien structuré reste plus lisible qu’un fichier JSON. À partir de fichiers JSON, il n’est pas sorcier de générer de tels documents. C’est ce que réalisent nos deux scripts suivants.</p>
<p>Un PDF généré à titre expérimental contenant des recommandations de chiffrement symétrique peut être téléchargé <a href="/wp-content/uploads/2025/11/recommendation_symmetric-encryption.pdf">ici</a>. Il est parti du principe<em> policy as code</em>, mais il est fait également appel à CBOM pour enrichir le PDF ; les niveaux de sécurité classique et quantique en sont extraits.</p>
<p>Un deuxième fichier PDF généré à titre expérimental peut être téléchargé <a href="/wp-content/uploads/2025/11/recommendations_tls.pdf">ici</a>. Il contient des recommandations pour les suites cryptographiques TLS, complétées par des informations supplémentaires issues de la politique de cryptographie en tant que code. Un exemple de ce type d’informations est la date limite à laquelle une suite cryptographique peut être utilisée. Si un tel document était partagé avec les partenaires, cela leur permettrait d’anticiper en temps utile.</p>
<h2><strong>Script 3&nbsp;: OPA policy verification</strong></h2>
<p>CPaC est un concept puissant. Les scripts précédents nous permettaient de générer des fichiers PDF et des configurations TLS. CPaC nous permet également de valider les artefacts existants, en vérifiant si un chiffrement sûr est utilisé.</p>
<p><a href="https://www.openpolicyagent.org/">OPA</a> signifie Open Policy Agent. Il s&#8217;agit d&#8217;un moteur de politiques open source qui permet de séparer la logique applicative et les politiques. OPA permet aux organisations de centraliser leurs politiques et de les appliquer en temps réel. Différents services (Kubernetes, pipelines CI/CD, API gateways&#8230;) envoient des requêtes (<em>queries</em>) au format JSON au moteur de politiques afin de savoir si une action demandée par un client est autorisée. Sur la base d&#8217;une politique exprimée dans le langage <a href="https://www.openpolicyagent.org/docs/policy-language">Rego</a>, le moteur de politiques indique au service si la requête doit recevoir une réponse positive ou négative. Par exemple, le moteur de politiques peut recevoir la requête d&#8217;une application demandant si une personne âgée de 15 ans est autorisée à utiliser l&#8217;application, alors que la politique stipule que l&#8217;âge minimum est de 18 ans. Le moteur de règles peut également être interrogé pour déterminer si une configuration réseau est conforme à la politique OPA. Par exemple, il peut exiger que les ports Telnet ne soient jamais ouverts.</p>


<figure class="wp-block-image aligncenter size-full is-resized"><a href="/wp-content/uploads/2025/11/opa.png"><img loading="lazy" decoding="async" width="884" height="612" src="/wp-content/uploads/2025/11/opa.png" alt="" class="wp-image-24319" style="width:500px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/opa.png 884w, https://www.smalsresearch.be/wp-content/uploads/2025/11/opa-300x208.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/opa-768x532.png 768w" sizes="auto, (max-width: 884px) 100vw, 884px" /></a></figure>



<p>Les services peuvent également poser des questions au moteur OPA concernant la <a href="https://www.openpolicyagent.org/docs/policy-reference/builtins/crypto">cryptographie</a>&nbsp;: la valeur donnée est-elle la valeur de hachage correcte (également appelée <em>fingerprint</em> ou <em>digest</em>) d’une charge utile donnée&nbsp;? Une valeur est-elle le MAC correct pour une donnée d’entrée et une clé donnés&nbsp;? Un certificat est-il signé par une autorité de confiance&nbsp;? Un certificat utilise-t-il une courbe elliptique sécurisée&nbsp;? …</p>



<p>Vous trouverez ci-dessous un exemple d’une telle requête et la politique correspondante. La politique stipule que la valeur de hachage de la charge utile est calculée à l’aide de la fonction de hachage (non sécurisée) <a href="https://fr.wikipedia.org/wiki/MD5">MD5</a>.</p>



<pre class="wp-block-code"><code><strong>Input by service to policy engine</strong>
{
  "payload": {
    "user": "alice",
    "action": "read",
    "resource": "/api/users"
  },
  "expected_digest": "ea99819f665c10c744cbbf8da651c37a"
}</code></pre>



<pre class="wp-block-code"><code><strong>OPA Policy (in Rego) applied by the policy engine</strong> 
package crypto_digest_verification
payload_json&nbsp;:= json.marshal(input.payload)
computed_digest&nbsp;:= crypto.<strong>md5</strong>(payload_json)
digest_valid&nbsp;:= computed_digest == input.expected_digest</code></pre>



<p>Une organisation souhaitant mettre en place CPaC devra vérifier que ses politiques OPA existantes sont conformes à la dernière version de la politique cryptographique. Notre script final vérifie donc si la cryptographie utilisée dans la politique OPA est conforme à notre politique cryptographique centrale. En entrée est la <em>crypto policy as code</em> et une politique OPA. En sortie on obtient soit un message indiquant que la politique OPA est conforme, soit, comme dans le cas ci-dessus, un avertissement précisant également quel algorithme non sécurisé a été utilisé. À long terme, nous souhaitons également pouvoir déduire directement de notre CPaC les politiques OPA relatives à la cryptographie.</p>



<h1 class="wp-block-heading">Conclusions</h1>



<p>Cet article met en lumière le potentiel d&#8217;une approche <em>everything as code</em> pour stimuler la maturité cryptographique d&#8217;une organisation. À l&#8217;aide d&#8217;un certain nombre de scripts relativement simples, nous montrons comment une politique cryptographique centralisée, exprimée sous forme de code, peut soutenir une organisation dans divers domaines, de l&#8217;automatisation des processus à la création de documentation, en passant par la vérification de l&#8217;utilisation de la cryptographie appropriée, par exemple dans les politiques OPA.</p>



<p>À terme, nous souhaitons permettre l&#8217;accès aux informations sous forme de code via des API REST. Ainsi, les informations les plus récentes seront affichées clairement sur des tableaux de bord interactifs pour les utilisateurs autorisés. Les systèmes et applications pourront également accéder aux informations en temps réel via cette API REST. Idéalement, nous travaillerons avec une politique et un inventaire unifiés sous forme de code, la cryptographie n&#8217;étant qu&#8217;un aspect de ce système.</p>



<p>Dans un monde idéal, une politique de cryptographie en tant que code &nbsp;pourrait être proposée par une organisation nationale ou européenne faisant autorité et pourrait être utilisée tant par le secteur public que par le secteur privé. Pour l’instant, cela reste une utopie. Au cours des prochaines années, nous pouvons nous attendre à une forte évolution dans ce domaine.</p>



<p><strong>N&#8217;hésitez pas à nous contacter si vous souhaitez échanger vos idées avec nous à ce sujet&nbsp;!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Experimenten met Crypto Policy as Code</title>
		<link>https://www.smalsresearch.be/experimenten-met-crypto-policy-as-code/</link>
		
		<dc:creator><![CDATA[Kristof Verslype]]></dc:creator>
		<pubDate>Mon, 17 Nov 2025 06:00:00 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[automation]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=24304</guid>

					<description><![CDATA[Crypto Policy as Code (CPaC), is een erg jong principe dat ons in staat stelt aanbevelingen met betrekking tot cryptografie op een automatische wijze na te leven. Dit artikel maakt onze ideeën rond CPaC meer concreet. Een representatie van cryptografische policies in JSON wordt voorgesteld en gebruikt als basis voor enkele experimenten.]]></description>
										<content:encoded><![CDATA[
<p><em>Cet article est aussi disponible&nbsp;en&nbsp;<a href="/experiences-avec-la-crypto-policy-as-code/">français</a>.</em></p>



<p><a href="/naar-automatische-naleving-van-cryptografische-aanbevelingen/">Crypto Policy as Code (CPaC)</a>&nbsp;is een erg jong principe dat ons in staat stelt aanbevelingen met betrekking tot cryptografie op een automatische wijze na te leven.&nbsp;Dit artikel maakt onze ideeën rond CPaC meer concreet. Een representatie van cryptografische policies in JSON wordt voorgesteld en gebruikt als basis voor enkele experimenten. Het doel is om het potentieel van CPaC tastbaarder en inzichtelijker te maken, en zo enkele lezers te inspireren.</p>



<h1 class="wp-block-heading">Everything as Code</h1>



<p>Everything as Code wil alle componenten in een IT systeem (infrastructuur, netwerk, veiligheid, deployment pipelines, &#8230;) uitdrukken als code. Het laat een hoge graad van <strong>automatisering</strong> toe van processen en beheer. Het geeft ons meer <strong>inzicht</strong> en laat ons toe beter te <strong>anticiperen</strong> en in te grijpen indien nodig. Bovendien resulteert het in een verhoogde <strong>consistentie</strong> en <strong>schaalbaarheid</strong> dankzij de verminderde menselijke interventie. Het lijkt ons niet enkel nuttig maar op termijn ook noodzakelijk om dit principe te omarmen in het kader van <em>cryptographic governance</em>.&nbsp;</p>



<p>Het concept <em>crypto policy as code</em> is vrij nieuw. Toen Smals Research begin 2025 de studie startte was hier vrijwel niets over te vinden. Ondertussen blijkt het ook op de radar te staan van onder meer het bedrijf <a href="https://garantir.io/cryptographic-policy-enforcement-at-scale-automating-compliance-without-slowing-down-devops/">Garantir</a>.</p>



<p>Een eerste aspect richting CPaC is het uitdrukken van de cryptografische assets (algoritmes, sleutels, certificaten, hardware, libraries, &#8230;) als code. Dit laat toe om om de inventaris met de cryptografische assets van een organisatie geautomatiseerd te beheren en te bevragen. Een dergelijke inventaris wordt systematisch aangeraden in de context van quantum readiness en crypto agility.</p>



<p><a href="https://cyclonedx.org/capabilities/cbom/">CBOM</a> (Cryptograhy Bill of Materials) is een model om de cryptografische assets in een organisatie uit te drukken in JSON code. CBOM is vandaag nog erg nieuw, maar zal volgens onze inschatting in de komende jaren een brede adoptie kennen. We verwachten dat onder meer cloud diensten, libraries, besturingssystemen en hardware in de toekomst geleverd zullen worden samen met een beschrijving van de gebruikte en ondersteunde cryptografie, uitgedrukt volgens het CBOM model. Die beschrijvingen kan een organisatie vervolgens in zijn crypto inventaris importeren.</p>



<p>Omwille van deze verwachting enten we onze CPaC voorstellen zoveel als mogelijk op CBOM. Onderstaande figuur is het resultaat van een statische scan van code en toont in CBOM code dat <a href="https://nl.wikipedia.org/wiki/RSA_(cryptografie)">RSA-2048</a> op drie locaties in een toepassing gebruikt wordt.&nbsp;</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/11/image-1.png"><img loading="lazy" decoding="async" width="1024" height="512" src="/wp-content/uploads/2025/11/image-1-1024x512.png" alt="" class="wp-image-24307" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-1024x512.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-300x150.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-768x384.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1-1536x768.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image-1.png 1864w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p></p>



<h2 class="wp-block-heading">Crypto Policy as Code</h2>



<p>Smals beschikt over een cryptografische policy, die aangeeft welke cryptografische algoritmes en parameters aanbevolen zijn, welke veilig zijn, hoewel niet aanbevolen, welke uitgefaseerd dienen te worden en welke onveilig zijn. Momenteel wordt dit nog uitgedrukt op een klassieke manier die enkel door mensen vlot te interpreteren is. We stelden ons de vraag hoe dit als code uitgedrukt zou kunnen worden.</p>



<figure class="wp-block-image alignright"><a href="/wp-content/uploads/2025/11/image.png"><img loading="lazy" decoding="async" width="300" height="283" src="/wp-content/uploads/2025/11/image-300x283.png" alt="" class="wp-image-24306" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/image-300x283.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/image.png 613w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>Laat ons even kijken naar <em>AES-128-GCM</em>. <em><a href="https://en.wikipedia.org/wiki/Advanced_Encryption_Standard">AES</a></em> is het blokcijfer; het encrypteert of decrypteert blokken van 128 bits. Het getal <em>128</em> in AES-128-GCM verwijst naar de bitlengte van de sleutel die daarbij gebruikt wordt. Dankzij de modus <a href="https://en.wikipedia.org/wiki/Galois/Counter_Mode"><em>GCM</em></a> kunnen ook grotere hoeveelheden data geëncrypteerd en gedecrypteerd worden.</p>



<p>Links op onderstaande figuur wordt de beschrijving van AES-128-GCM getoond volgens het CBOM model. We vinden er informatie over onder meer het klassieke en kwantum veiligheidsniveau. Ons daarop entend, toont de figuur rechts ons voorstel om de aanbevelingen te formuleren als code. We maximaliseren daarbij de compatibiliteit met CBOM; de structuur, naamgeving en identificatielsleutels worden behouden. Tegelijkertijd vermijden we duplicatie van data die we reeds in de CBOM beschrijving vinden.</p>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/11/AES-128-GCM-ascode.png"><img loading="lazy" decoding="async" width="1024" height="571" src="/wp-content/uploads/2025/11/AES-128-GCM-ascode-1024x571.png" alt="" class="wp-image-24310" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-1024x571.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-768x428.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode-1536x856.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/11/AES-128-GCM-ascode.png 1721w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p></p>



<p>De aanbevelingen zitten vervat in het <em>recommendation</em>&nbsp;blok. Het bevat minimum het aanbevelingsniveau: <em>recommended</em>, <em>secure</em>, <em>phase-out </em>of <em>insecure. </em>Daarnaast kan dit blok extra, optionele, informatie bevatten, zoals:</p>



<ul class="wp-block-list">
<li>de uiterste datum waarop het cryptografische mechanisme uitgefaseerd dient te worden,</li>



<li>de datum dat de aanbeveling laatst gereviseerd werd,</li>



<li>voorwaarden voor correct gebruikt van het cryptografische mechanisme</li>



<li>opmerkingen, vb. waarom het cryptografisch mechanisme niet langer als veilig beschouwd wordt.</li>
</ul>



<p>Bij wijze van experiment heeft Smals Research reeds enkele cryptografische aanbevelingen uitgedrukt als code; met name cryptografische hashfuncties, <a href="https://en.wikipedia.org/wiki/Symmetric-key_algorithm">symmetrische vercijfering</a>, <a href="https://en.wikipedia.org/wiki/Message_authentication_code">message authentication codes</a> (MACs), <a href="https://en.wikipedia.org/wiki/Key_derivation_function">key derivation functions</a> (KDFs) en <a href="https://en.wikipedia.org/wiki/Transport_Layer_Security">TLS</a>. Deze cryptografische aanbevelingen zijn relatief eenvoudig en compatibel met CBOM. Bovendien werd een JSON schema gedefineerd om de correctheid van de syntax en structuur van onze aanbevelingen te valideren.&nbsp;</p>



<h1 class="wp-block-heading">Afwijkingen als code</h1>



<p>Idealiter doet elke partij die op onze diensten beroep doet, waaronder ziekenhuizen, apothekers en OCMW’s, tijdig de update van hun software zodat die de meest recente en veiligste cryptografie ondersteunen. In de praktijk gebeurt dit niet steeds even snel en moet uitzonderlijk een afwijking van de crypto policy toegestaan worden, zodat de cruciale dienstverlening aan de burgers niet in het gedrang komt.</p>



<p>De onderstaande figuur toont een fictief voorbeeld van een dergelijke afwijking (deviation), waarbij de door Smals Research voorgestelde structuur gevolgd wordt. Het bestaat uit vier blokken:</p>



<ul class="wp-block-list">
<li><strong>Scope.</strong> De afwijking kan van toepassing zijn op een volledige dienst, of op specifieke modules ervan.</li>



<li><strong>Approval.</strong> Hier vinden we de referentie naar de goedkeuring door het management, alsook de rechtvaardiging en het tijdsvenster van de afwijking. </li>



<li><strong>Assessment. </strong>Dit is de beoordeling van het risico. Een afwijking kan enkel goedgekeurd worden mits een voorafgaande inschatting van het risico, wat beschreven wordt in deze sectie.</li>



<li><strong>Allow. </strong>Deze sectie geeft een opsomming van de toegestane algoritmes of cipher suites. De structuur van dit blok komt rechtstreeks uit het CBOM model.</li>
</ul>



<figure class="wp-block-image aligncenter"><a href="/wp-content/uploads/2025/11/devascode-1.png"><img loading="lazy" decoding="async" width="1024" height="565" src="/wp-content/uploads/2025/11/devascode-1-1024x565.png" alt="" class="wp-image-24313" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1-1024x565.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1-300x165.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1-768x424.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/11/devascode-1.png 1436w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p></p>



<h1 class="wp-block-heading">Experimentele scripts</h1>



<p>Smals Research schreef een aantal scripts om de kracht van CPaC te illusteren. De aanbevelingen als code, afwijkingen als code en/of CBOM beschrijvingen vormen daarbij de invoer.</p>



<h2 class="wp-block-heading"><strong>Script 1: TLS configuratie</strong></h2>



<p><a href="https://nl.wikipedia.org/wiki/Transport_Layer_Security">TLS</a> (Transport Layer Security) is een een populair protocol voor veilige communicatie tussen twee partijen. Alvorens data met elkaar uit te wisselen, spreken de partijen samen af welke cipher suite (combinatie van algoritmes) ze daarbij zullen gebruiken. <a href="https://www.openssl.org/">OpenSSL</a> is een populaire TLS client.</p>



<p>Ons eerste script genereert op basis van de <em>crypto policy as code</em> en eventueel een <em>deviation as code</em> de OpenSSL configuratie m.b.t. cryptografie. De uitvoer, waarvan een voorbeeld hieronder, kan vervolgens geïntegreerd worden in <a href="https://man.openbsd.org/openssl.cnf.5"><em>openssl.cnf</em></a>, wat het openSSL configuratiebestand is. De laatste lijn in ons voorbeeld bevat de lijst met cipher suites; de laatste komt uit een afwijking, de anderen zijn veilig volgens de crypto policy. De volgorde is hier van belang; de afwijking krijgt de laagste prioriteit.</p>



<pre class="wp-block-code"><code><strong>&#91;default_conf]</strong>
ssl_conf = ssl_section

<strong>&#91;ssl_section]</strong>
system_default = system_default_section

<strong>&#91;system_default_section]</strong>
MinProtocol = TLSv1.3
CipherString = # Sets the ciphersuite list for TLSv1.2 and below to value. This list will be combined with any configured TLSv1.3 ciphersuites.
Ciphersuites = TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:TLS_AES_128_CCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_CCM_8_SHA256</code></pre>



<p>Dit kan op termijn de basis vormen om op een gecoördineerde wijze de crypto configuratie voor TLS van duizenden machines geactualiseerd te houden. Uiteraard vereist dit de nodige procedures om fouten tegen te gaan.</p>



<p>Ons voorstel is om zowel de policy as code als de deviations as code door een centrale service te laten beheren. Daarbij kan de policy as code toegankelijk zijn binnen de gehele organisatie, terwijl de deviations as code beschermd dienen te worden door strikte toegangscontrole.</p>



<h2 class="wp-block-heading"><strong>Script 2: PDF generatie</strong></h2>



<p>Voor de meeste mensen is een goed gestructureerde PDF nog steeds leesbaarder dan JSON. Vertrekkende van JSON bestanden is het geen heksenkunst om dergelijke documenten te genereren. Dit is wat onze volgende twee scripts realiseren.</p>



<p>Een experimenteel gegenereerde PDF met aanbevelingen voor symmetrische vercijfering is <a href="/wp-content/uploads/2025/11/recommendation_symmetric-encryption.pdf">hier</a> te downloaden. Er wordt vertrokken van policy as code, maar er wordt eveneens beroep gedaan op CBOM om de PDF verder te verrijken; zowel het klassieke als kwantumveiligheidsniveau zijn daaruit geëxtraheerd.</p>



<p>Een tweede experimenteel gegenereerde PDF bestand is <a href="/wp-content/uploads/2025/11/recommendations_tls.pdf">hier</a> te downloaden. Het bevat aanbevelingen voor TLS cipher suites, aangevuld met bijkomende informatie uit de crypto policy as code. Een voorbeeld van dergelijke informatie is de uiterlijke datum tot wanneer een cipher suite gebruikt mag worden. Indien een dergelijk document met partners gedeeld werd, zou dit hen toelaten tijdig te anticiperen.</p>



<h2 class="wp-block-heading"><strong>Script 3. OPA policy verification</strong></h2>



<p>CPaC is een krachtig concept. Voorgaande scripts lieten ons toe om PDF bestanden en TLS configuraties te <em>genereren</em>. CPaC laat ook toe om bestaande artefacten te <em>valideren; </em>om na te gaan of veilige cryptografie gebruikt wordt.&nbsp; &nbsp;</p>



<p><a href="https://www.openpolicyagent.org/">OPA</a> staat voor Open Policy Agent. Het is een open source policy engine, wat toelaat een scheiding te maken tussen applicatie logica en policy. OPA stelt organisaties in staat policies te centraliseren en in real time af te dwingen. Verschillende services (Kubernetes, CI/CD pipelines, API gateways, …), sturen vragen (queries) in JSON formaat naar de policy engine om te weten of, bijvoorbeeld, een door een client gevraagde actie toegelaten is. Op basis van een policy, uitgedrukt in de taal <a href="https://www.openpolicyagent.org/docs/policy-language">Rego</a>, laat de policy engine aan de service weten of de vraag positief of negatief beantwoord dient te worden. Zo kan de policy engine de vraag krijgen van een toepassing of iemand van 15 jaar de toepassing mag gebruiken, terwijl de policy bepaalt dat de minumleeftijd 18 jaar is. Of er kan gevraagd worden aan de policy engine of een netwerkconfiguratie in overeenstemming is met de OPA policy. Deze kan bijvoorbeeld eisen dat <a href="https://en.wikipedia.org/wiki/Telnet">Telnet</a> poorten nooit open mogen staan.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><a href="/wp-content/uploads/2025/11/opa.png"><img loading="lazy" decoding="async" width="884" height="612" src="/wp-content/uploads/2025/11/opa.png" alt="" class="wp-image-24319" style="width:500px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/11/opa.png 884w, https://www.smalsresearch.be/wp-content/uploads/2025/11/opa-300x208.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/11/opa-768x532.png 768w" sizes="auto, (max-width: 884px) 100vw, 884px" /></a></figure>



<p>Services kunnen de OPA engine ook vragen stellen m.b.t. <a href="https://www.openpolicyagent.org/docs/policy-reference/builtins/crypto">cryptografie</a>: is de gegeven waarde de correcte hashwaarde (ook wel <em>fingerprint</em> of <em>digest</em>) van een gegeven payload? Is een waarde de correcte message authentication code (MAC) voor een gegeven input en sleutel? Is een certificaat ondertekend door een vertrouwde autoriteit? Gebruikt een certificaat een veilige elliptische kromme? …</p>



<p>In ons voorbeeld wordt een JSON bestand bestaande uit een payload en een verwachte hashwaarde (expected_digest) naar de policy engine gestuurd. De OPA policy bepaalt dat de policy engine de hash van de payload opnieuw berekent en dat het resultaat moet overeenkomen met de ontvangen verwachte hashwaarde. De vierde lijn van de OPA policy hieronder bepaalt dat de hashfunctie die daarbij gebruikt dient te worden het (onveilige) <a href="https://en.wikipedia.org/wiki/MD5">MD5</a> is.&nbsp;&nbsp;</p>



<pre class="wp-block-code"><code><strong>Input by service to policy engine</strong>
{
  "payload": {
    "user": "alice",
    "action": "read",
    "resource": "/api/users"
  },
  "expected_digest": "ea99819f665c10c744cbbf8da651c37a"
}</code></pre>



<pre class="wp-block-code"><code><strong>OPA Policy (in Rego) applied by the policy engine</strong> 
package crypto_digest_verification
payload_json&nbsp;:= json.marshal(input.payload)
computed_digest&nbsp;:= crypto.<strong>md5</strong>(payload_json)
digest_valid&nbsp;:= computed_digest == input.expected_digest</code></pre>



<p>Een organisatie die CPaC wil introduceren zal moeten nagaan of de bestaande OPA policies compliant zijn met de meest recente versie van de cryptografische policy. Ons laatste script gaat daarom na of de cryptografie die in de OPA policy gebruikt wordt, in overeenstemming is met onze centrale crypto policy (CPaC). De invoer is de crypto policy as code (CPaC) en een OPA policy. De output is ofwel een bericht dat de OPA policy compliant is, ofwel &#8211; zoals in bovenstaand geval &#8211; een waarschuwing, die ook aangeeft welk onveilig algoritme gebruikt werd. Op termijn willen we ook OPA policies m.b.t. cryptografie direct kunnen afleiden uit onze CPaC.<span style="font-size: revert; color: initial;">&nbsp;&nbsp;</span></p>



<h1 class="wp-block-heading">Conclusies</h1>



<p>Dit artikel werpt een licht op het potentieel van een everything as code benadering om de cryptografische maturiteit van een organisatie een boost te geven. Met behulp van een aantal relatief eenvoudige scripts tonen we aan hoe een centraal beheerde crypto policy, uitgedrukt als code, een organisatie op diverse vlakken kan ondersteunen, gaande van het automatiseren van processen, het creëren van documentatie en het nagaan of de correcte cryptografie gebruikt wordt, zoals in OPA policies. </p>



<p>Op termijn evolueren we hopelijk naar een ontsluiting van de <em>as code</em> informatie via REST API&#8217;s. Op basis daarvan wordt de meest actule informatie overzichtelijk in interactieve dashboards aan geautoriseerde gebruikers getoond. Ook systemen en toepassingen kunnen in real-time informatie bekomen via deze REST API. Idealiter wordt gewerkt met een <span style="font-size: revert; color: initial;">eengemaakte policy as code en een eengemaakte inventaris as code, waarin cryptografie slechts één van de aspecten is.&nbsp;</span></p>



<p>In een ideale wereld wordt de crypto policy as code aangeboden door een nationale of Europese gezaghebbende organisatie en kunnen zowel de publieke als private sector hier gebruik van maken. Dit is voorlopig nog toekomstmuziek. In de komende jaren mogen we ons wellicht aan een sterke evolutie verwachten in dit domein.</p>



<p><strong>Aarzel niet ons te contacteren indien u hierover met ons van gedachten wilt wisselen!</strong></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Het dark web, het Eldorado voor criminelen?</title>
		<link>https://www.smalsresearch.be/het-dark-web-het-eldorado-voor-criminelen/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 08:02:26 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[DarkWeb]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">/?p=24105</guid>

					<description><![CDATA[Het Tor-netwerk, dat oorspronkelijk werd opgezet om dissidenten in autoritaire landen te beschermen, staat tegenwoordig vol met illegale inhoud. Wat is er allemaal te vinden? We zetten het op een rijtje.]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/image-1.png"><img loading="lazy" decoding="async" width="300" height="181" src="/wp-content/uploads/2025/04/image-1-300x181.png" alt="" class="wp-image-22264" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-300x181.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-768x464.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1024x619.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1536x929.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p><a href="/le-dark-web-leldorado-des-criminels/" data-type="post" data-id="22566"><em>Version en français</em></a></p>



<p>In <a href="/https-incognito-vpn-tor-waartegen-beschermt-het-ons/">onze laatste blogpost</a> hebben we de werking van de “Tor”-browser beschreven, die het mogelijk maakt om vrijwel onvindbaar op het internet te surfen. Dit is een van de twee manieren om Tor te gebruiken. De tweede manier, is om deze tool te gebruiken als toegangspoort tot het “Dark Web”. De afgelopen maanden hebben we deze duistere kant van het internet verkend. Wat is het? Wat kun je daar vinden? Hoe kun je daar je weg in vinden? In deze blogpost delen we onze bescheiden ervaring met de wereld die, hoewel hij oorspronkelijk werd opgericht om een veilige expressieruimte te bieden aan dissidenten van autoritaire regimes, vandaag in wezen een paradijs voor cybercriminelen is geworden.</p>



<p>Laten we beginnen met een beetje woordenschat. Eerst maken we een onderscheid tussen twee concepten die maar al te vaak door elkaar worden gehaald: het internet en het web. Internet is een infrastructuur die duizenden netwerken met elkaar verbindt, waardoor elke machine die er deel van uitmaakt, waaronder het toestel waarmee je dit artikel leest, kan communiceren met (bijna) elke andere machine (bijvoorbeeld de server die onze website host). Het internet, dat sinds begin jaren 70 bestaat, heeft de ontwikkeling van een groot aantal toepassingen mogelijk gemaakt: e-mail, bestandsoverdracht (FTP), bediening op afstand (telnet, SSH en opvolgers), messaging, videoconferenties en het (World Wide) Web, dat begin jaren 90 bij CERN ontstond en het internet echt populair heeft gemaakt. Met behulp van een “<em>browser</em>” (de eerste was Mosaic, die zich ontwikkelde tot Netscape en nu Firefox is, maar ook Chrome, Edge of Opera) kan interactief een document worden weergegeven dat door een <em>webserver</em> is gegenereerd. Het web, officieel “World Wide Web” genoemd, is dus een van de vele toepassingen die gebruikmaken van de infrastructuur van het internet. Het bestaat uit een communicatieprotocol tussen de server en de browser (HTTP/HTTPS), een protocol voor het aanwijzen van een bron (URL) en een documentformaat (HTML).</p>



<p>Algemeen wordt aangenomen dat de inhoud van het web in drie categorieën kan worden onderverdeeld:</p>



<ul class="wp-block-list">
<li>Het “<strong>Oppervlakteweb</strong>” (Surface Web, Clear Web) is het gedeelte dat rechtstreeks toegankelijk is met een browser, zonder toegangsbeperkingen en geïndexeerd door zoekmachines: deze blog, de inhoud van de meeste media, Wikipedia en tal van andere bronnen;</li>



<li>Het “<strong>Deep Web</strong>” is het deel van het web dat niet door zoekmachines wordt geïndexeerd. Het is toegankelijk via een klassieke browser, zolang je het adres kent of de privégegevens (gebruikersnaam, wachtwoord, enz.) die nodig zijn om het te kunnen bezoeken. De niet-publieke inhoud op sociale media, je mailbox, de inhoud van bedrijven met beperkte toegang, &#8230;</li>



<li>Het “<strong>Dark Web</strong>” is het deel van het web waarvoor specifieke tools of bepaalde configuraties vereist zijn om toegang te krijgen. Meestal heb je een browser zoals Tor nodig, maar ook een ‘.onion-adres’, een reeks van 56 tekens die onmogelijk te onthouden is (bijvoorbeeld http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/).</li>
</ul>



<p>In deze blogpost gaat onze interesse uit naar dat laatste deel. We zouden eigenlijk eerder moeten spreken van “Dark Webs”. Daar zijn er meerdere van, die elk een eigen architectuur en verschillende technologieën gebruiken. De populairste zijn Tor en, ver achterop, I2P en Freenet (nu Hyphanet). We zullen ons in deze blogpost toespitsen op Tor.</p>



<p>Indien we de Tor-browser gebruiken om naar een “Clear Web”-site te surfen (bijvoorbeeld <a href="https://www.smals.be">https://www.smals.be</a>), is de client zeer goed beschermd, maar de bezochte website niet: het IP-adres kan gemakkelijk worden achterhaald, en dus ook waar de website wordt gehost, en de autoriteiten van het betreffende land kunnen de website laten sluiten of zelfs veel informatie over de gebruikers verkrijgen. Dit wordt veroorzaakt doordat het Tor-netwerk geen controle heeft over de verbinding tussen het uitgangsnode en de doelserver.</p>



<p>Er bestaat een manier waarop de host van een website zichzelf net zo goed kan beschermen als de client, zodat zijn IP-adres nooit wordt onthuld. Het idee is om eerst een klassieke webserver op te zetten (met bijvoorbeeld NGINX of Apache) en vervolgens op dezelfde machine een “Tor-server” te installeren (minder dan 5 minuten werk). De server genereert een “publieke sleutel” van 56 alfanumerieke tekens die als adres wordt gebruikt (in de vorm &lt;public key&gt;.onion), en voert deze in de gedecentraliseerde mappen van het Tor-netwerk in. Zo kan de beheerder van de betreffende website een “.onion”-adres publiceren dat niet meer toegankelijk is voor gebruikers van een klassieke browser en van waaruit het erg moeilijk, zo niet onmogelijk, is om hem te traceren. Interessant voor een dissident in een autoritair land, maar ook om een criminele onderneming veilig te beheren.</p>



<p>Voor meer details: zowel de client als de server gebruiken een “Tor-circuit” van 3 nodes, om elkaar te vinden op een “meeting point” waardoor zowel de client als de server volledige anonimiteit gegarandeerd is.&nbsp;Maar in <a href="https://support.torproject.org/glossary/circuit/">bepaalde situaties zijn er tot 6 tussenliggende nodes</a>. Merk op dat wanneer je verbinding maakt met de Tor-browser met een “.onion”-dienst, de verbinding end-to-end versleuteld is. Het is dus niet noodzakelijk om een extra versleutelingslaag toe te voegen met HTTPS.</p>



<h1 class="wp-block-heading">Algemene opmerkingen</h1>



<p>We hebben een paar weken besteed aan het verkennen van het Dark Web en het vertrouwd raken met deze wereld. Dat is natuurlijk niet genoeg om ons experts te noemen, maar wel voldoende om een eerste indruk te krijgen. We hebben deze verkenning uitgevoerd met Tails + Tor. We hebben uiteraard nooit iets besteld op de “markets”, hebben niet deelgenomen aan forums en hebben uiteraard geen websites bezocht die in strijd zijn met de wet en de goede zeden. Voordat we dieper ingaan op de verschillende soorten inhoud, beginnen we met enkele algemene opmerkingen:</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/05/darkweb_captcha2.png"><img loading="lazy" decoding="async" width="291" height="462" src="/wp-content/uploads/2025/05/darkweb_captcha2.png" alt="" class="wp-image-22597" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2.png 291w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2-189x300.png 189w" sizes="auto, (max-width: 291px) 100vw, 291px" /></a></figure>



<ul class="wp-block-list">
<li>het beheer van “.onion”-namen is bijzonder ongebruiksvriendelijk. Ze zijn onmogelijk te onthouden en het is erg moeilijk om er zeker van te zijn dat je op de juiste site bent en niet op een “gepirateerde versie”;</li>



<li>veel meer dan op het “klassieke” web zijn de adressen erg veranderlijk.<br>Als je een adres op een pagina vindt (bijvoorbeeld via een zoekmachine of een “hidden wiki”, zie hieronder), is de kans groot dat het niet meer geldig is.</li>



<li>een groot deel van de sites (markets, forums, zoekmachines) lijkt rechtstreeks uit het begin van de jaren 2000 te komen&#8230; een zeer “vintage” ontwerp en ergonomie, weinig gebruiksvriendelijk, waar je moeilijk naar kan kijken. Misschien onder andere omdat de meeste zijn ontworpen om zonder Javascript te kunnen werken, wat wordt aanbevolen om de risico&#8217;s te beperken;</li>



<li>aangezien wantrouwen de norm is op het Dark Web, worden veel sites beschermd door een Captcha-systeem, maar deze zijn bijzonder moeilijk op te lossen. Om te voorkomen dat robots ze kunnen oplossen, zijn ze zo ingesteld dat zelfs een mens (in ieder geval ondergetekende) moeite heeft om ze op te lossen. Zie het voorbeeld hiernaast. Kun je het woord lezen?</li>



<li>de meeste websites zijn bijzonder traag. Dit is waarschijnlijk te wijten aan de aard van het Tor-netwerk, dat elke aanvraag van minstens 3 (of zelfs 6) tussenliggende nodes laat lopen, die niet noodzakelijk erg krachtig zijn.</li>
</ul>



<h1 class="wp-block-heading">Inhoud</h1>



<h2 class="wp-block-heading">Toegangspunten</h2>



<p>Het is veel moeilijker om op het Dark Web te vinden wat je zoekt dan op het “Clear Web”.<br>Het is duidelijk onmogelijk om een “.onion”-adres te onthouden of zelfs maar over te typen. Er zijn grofweg twee manieren om een verkenning met Tor te beginnen:</p>



<ul class="wp-block-list">
<li>gebruik maken van een “hidden wiki”, een directory met links die op categorie zijn gerangschikt. Er zijn er een aantal, sommige op het Clear Web, die gemakkelijk te vinden zijn door met een klassieke zoekmachine op “hidden wiki” te zoeken. Je moet er echter rekening mee houden dat een groot deel van de links niet meer werkt;</li>



<li>een speciale zoekmachine gebruiken, die alleen toegankelijk is met Tor, waarvan de “.onion”-adressen gemakkelijk te vinden zijn op een “hidden wiki”. “Torch” of “Ahmia” zijn hier voorbeelden van. Verwacht echter geen prestaties die vergelijkbaar zijn met die van Google of DuckDuckGo: niet alleen zijn er weinig resultaten voor een gerichte zoekopdracht, maar vaak is de lijst met resultaten ook onduidelijk. Je weet dus niet altijd waarop je klikt.</li>
</ul>





<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hiddenwiki.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="684" data-id="22623" src="/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png" alt="" class="wp-image-22623" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-300x200.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-768x513.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki.png 1198w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Een &#8216;hidden links&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia.png" target="_blank"><img loading="lazy" decoding="async" width="1006" height="457" data-id="22624" src="/wp-content/uploads/2025/05/darkweb_ahmia.png" alt="" class="wp-image-22624" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia.png 1006w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-300x136.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-768x349.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" /></a><figcaption class="wp-element-caption">Zoekmachine &#8216;Ahmia&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" target="_blank"><img loading="lazy" decoding="async" width="989" height="829" data-id="22630" src="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" alt="" class="wp-image-22630" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result.png 989w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-300x251.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-768x644.png 768w" sizes="auto, (max-width: 989px) 100vw, 989px" /></a><figcaption class="wp-element-caption">Resultaat van een zoekopdracht op Ahmia</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Markets</h2>



<p>Talrijke “markets” zijn beschikbaar op het Dark Web, die een beetje werken zoals Amazon of Bol.com. De meeste eisen betalingen in Bitcoin (of vaker Monero, waardoor er geen verband kan worden gelegd tussen twee transacties) en bieden een hele reeks producten aan die niet verkrijgbaar zijn op meer traditionele opdrachten:</p>



<ul class="wp-block-list">
<li>wapens en munitie, van kleine pistolen tot aanvalsgeweren.</li>



<li>drugs en medicijnen, waarschijnlijk de sector met het grootste aanbod.</li>



<li>valse documenten: paspoorten, rijbewijzen, identiteitskaarten, en dit voor meerdere landen.</li>



<li>gestolen creditcardnummers, die des te duurder zijn naarmate de limiet hoger is. Reken op tussen 50 en 100 euro per nummer.</li>



<li>vals geld.</li>



<li>diensten:
<ul class="wp-block-list">
<li>hackers&nbsp;: hackers bieden tal van opties, gaande van een DDoS-aanval tot het binnendringen van een systeem of het hacken van e-mailaccounts of sociale netwerken.,</li>



<li>aanslagen op personen: er zijn tal van “diensten” beschikbaar: moord, ontvoering, agressie. Sommigen zijn echter van mening dat het hier slechts om pogingen tot afpersing gaat.</li>
</ul>
</li>
</ul>



<p>&nbsp;</p>



<figure class="wp-block-gallery has-nested-images columns-4 is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hitman.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="505" data-id="22604" src="/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png" alt="" class="wp-image-22604" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-300x148.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-768x379.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1536x757.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman.png 1570w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_drugs.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="483" data-id="22607" src="/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png" alt="" class="wp-image-22607" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-300x141.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-768x362.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1536x724.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs.png 1793w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_guns.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="590" data-id="22605" src="/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png" alt="" class="wp-image-22605" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-300x173.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-768x442.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns.png 1125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_ids.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="668" data-id="22606" src="/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png" alt="" class="wp-image-22606" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-300x196.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-768x501.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids.png 1116w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Forums</h2>



<p>Talrijke forums zijn beschikbaar, in alle talen. Wat ze allemaal gemeen hebben, is dat de deelnemers niet traceerbaar zijn en zich dus niet inhouden om volstrekt illegale of zelfs ronduit verachtelijke verzoeken of voorstellen te doen. Beledigingen en vulgariteiten zijn de norm. Openlijk racistische berichten, voorstellen of zoektochten naar verdovende middelen, verzoeken om of verkoop van kinderpornografische inhoud…</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="165" data-id="22608" src="/wp-content/uploads/2025/05/darkweb_forum-1024x165.png" alt="" class="wp-image-22608" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-1024x165.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-300x48.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-768x124.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum.png 1159w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum_dread.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="455" data-id="22639" src="/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png" alt="" class="wp-image-22639" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-300x133.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-768x342.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1536x683.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread.png 1556w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Data leaks</h2>



<p>Het is gemakkelijk om, al dan niet gratis, een grote hoeveelheid gestolen data te vinden, zowel op forums als op markets. Deze kunnen in twee categorieën worden ingedeeld:</p>



<ul class="wp-block-list">
<li>lijsten met “inloggegevens”: gebruikersnaam + wachtwoord, soms met de betreffende website. Waarschijnlijk verkregen door phishing of door een “keylogger”, moeilijk te controleren (zonder ze te hebben getest, wat we natuurlijk nooit hebben gedaan) of de data nog actueel zijn. Maar met miljoenen gegevens is het aannemelijk dat er altijd wel functionele toegangen te vinden zijn.</li>



<li>Resultaten van ransomware. Wanneer hackers erin slagen om in te breken in het systeem van een bedrijf, versleutelen ze vaak alle data en eisen ze losgeld om ze weer toegankelijk te maken. En als het losgeld niet wordt betaald, publiceren veel groepen de gestolen inhoud in zijn geheel. Een aantal websites biedt “bewijsmateriaal” (meestal screenshots van enkele documenten; zie hieronder voor de <a href="https://datanews.levif.be/actualite/securite/cybercrime/ahold-delhaize-victime-dune-importante-attaque-de-ransomware/">hack van de Ahold Delhaize-groep</a> door de INC Ransom-groep) voor “lopende” onderhandelingen en toegang tot grote volumes voor verlopen onderhandelingen.<br>Bijvoorbeeld:&nbsp;&nbsp;&nbsp;&nbsp;
<ul class="wp-block-list">
<li>data van een lokale missie in het zuidwesten van Frankrijk: lijst met de namen (geboortedata, telefoonnummers) van de gevolgde jongeren,</li>



<li>een Frans farmaceutisch bedrijf, met fabrieksplannen, contracten met partners, inhoud van een testdatabase,</li>



<li>voor een Franse vrijmetselaarsloge: interne veiligheidsanalyse, uitnodigingen, ledenlijsten en contributiebedragen,</li>



<li>voor de 200 GB aan data van de Nederlandse groep “Ahold Delhaize”, die vooral betrekking lijken te hebben op haar activiteiten in de Verenigde Staten,</li>



<li>voor een Belgisch revalidatiecentrum, naast talrijke data (beheer, aankopen, financiën, HR&#8230;), persoonlijke informatie over meer dan 30&nbsp;000 patiënten (naam, voornaam, geboortedatum, pathologiecode), evenals een “export” van 380&nbsp;000 patiënten met veel persoonlijke details (naam, adres, telefoonnummer, e-mailadres, nummer van het ziekenfonds&#8230; ), maar weinig medische gegevens.</li>
</ul>
</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_inc_delhaize.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="341" data-id="22625" src="/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png" alt="" class="wp-image-22625" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-300x100.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-768x256.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1536x511.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize.png 1754w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Bewijs van hacking</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_credentials.png" target="_blank"><img loading="lazy" decoding="async" width="428" height="427" data-id="22628" src="/wp-content/uploads/2025/05/darkweb_credentials.png" alt="" class="wp-image-22628" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials.png 428w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-300x300.png 300w" sizes="auto, (max-width: 428px) 100vw, 428px" /></a><figcaption class="wp-element-caption">Lijst met e-mailadressen en wachtwoorden</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Activisme</h2>



<p>Naast de hierboven beschreven illegale activiteiten zijn er ook een aantal websites die aansluiten bij de oorspronkelijke redenen voor de oprichting van het Tor-netwerk. Hier vinden we een aantal gerenommeerde organisaties die een “.onion”-versie van hun website hebben om informatie van klokkenluiders te verzamelen: Greenpeace, CNN, The Guardian, ProPublica, de CIA&#8230;</p>



<p>Een aantal blogs die we als activistisch of rebels kunnen omschrijven, of strijden tegen politiegeweld, zijn op het dark web te vinden om censuur te vermijden.&nbsp;Het gaat vaak om websites met twee toegangen: één op het “Clear Web” en één op het Dark Web.</p>



<h2 class="wp-block-heading">Conclusies</h2>



<p>De meest “gevoelige” goederen zijn alleen verkrijgbaar van persoon tot persoon, nadat een vertrouwensrelatie is opgebouwd met degenen die ze bezitten, met name als het gaat om hacking en de bijbehorende tools. Aangezien we geen contact hebben gelegd met iemand op het Dark Web, hebben we ongetwijfeld een groot deel van wat er te vinden is gemist.</p>



<p>Maar wat we in slechts enkele weken tijd hebben gevonden, heeft ons ervan overtuigd dat veel overheidsinstellingen en bedrijven er goed aan zouden doen om op zijn minst na te gaan of er activiteiten te vinden zijn die verband houden met hun werkterrein, of data van hun personeel of klanten. Hoewel het vrijwel onmogelijk is om deze data te laten verdwijnen, is het raadzaam om in geval van een lek de juiste maatregelen te nemen.</p>



<p>Als een probleem optreedt, is het essentieel om hulp in te roepen van specialisten. In België moet, afhankelijk van de omstandigheden, dringend contact worden opgenomen met het <a href="https://ccb.belgium.be/nl">CCB</a> (Center for Cybersecurity Belgium) of de FCCU (Federal Computer Crime Unit, politie).</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le dark web, l&#8217;Eldorado des criminels&#160;?</title>
		<link>https://www.smalsresearch.be/le-dark-web-leldorado-des-criminels/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 07:05:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[DarkWeb]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">/?p=22566</guid>

					<description><![CDATA[Le réseau Tor, créé à la base pour protéger les dissidents de pays autoritaires, regorge aujourd'hui de contenus illégaux. Qu'y trouve-t-on ? On fait le point.]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/image-1.png"><img loading="lazy" decoding="async" width="300" height="181" src="/wp-content/uploads/2025/04/image-1-300x181.png" alt="" class="wp-image-22264" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-300x181.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-768x464.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1024x619.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1536x929.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p><a href="/het-dark-web-het-eldorado-voor-criminelen/" data-type="post" data-id="24105"><em>Nederlandstalige versie</em></a></p>



<p>Dans <a href="/https-incognito-vpn-tor-de-quoi-ca-nous-protege/" data-type="post" data-id="22092">notre dernier article</a>, nous avons détaillé le fonctionnement du navigateur &#8220;Tor&#8221;, qui permet de naviguer de façon quasiment intraçable sur le web. C&#8217;est une des deux façons d&#8217;utiliser Tor. La seconde, c&#8217;est d&#8217;utiliser cet outil comme portail d&#8217;entrée sur le &#8220;dark web&#8221;. Nous avons ces derniers mois exploré cette zone sombre du web. Qu&#8217;est-ce que c&#8217;est&nbsp;? Qu&#8217;y trouve-t-on&nbsp;? Comment s&#8217;y retrouver&nbsp;? Dans cet article, nous allons partager notre modeste expérience de ce monde qui, s&#8217;il a été créé au départ pour offrir un espace d&#8217;expression sécurisé pour les dissidents de régimes autoritaires, est devenu aujourd&#8217;hui essentiellement le paradis de la cybercriminalité.</p>



<p>Commençons par un peu de vocabulaire. Différencions d&#8217;abord deux concepts trop souvent confondus&nbsp;: Internet et le Web. Internet, c&#8217;est une infrastructure, interconnectant des milliers de réseaux, permettant à n&#8217;importe quelle machine en faisant partie, dont l&#8217;appareil avec lequel vous lisez cet article, de communiquer avec (presque) n&#8217;importe quelle autre (par exemple le serveur qui héberge notre site web). Internet, qui existe depuis le début des années &#8217;70, a permis le déploiement d&#8217;un grand nombre d&#8217;applications&nbsp;: le courrier électronique, le transfert de fichiers (FTP), le contrôle à distance (telnet, SSH et successeurs), les messageries, la visioconférence, ou encore le (World Wide) Web, apparu au CERN début des années &#8217;90 et qui a réellement popularisé Internet. Il permet, à l&#8217;aide d&#8217;un &#8220;<em>navigateur</em>&#8221; (le premier étant Mosaic, qui a évolué en Netscape, pour devenir aujourd&#8217;hui Firefox ; mais aussi Chrome, Edge, ou Opera), d&#8217;afficher de façon interactive un document généré par un <em>serveur Web</em>. Le Web, de son nom complet &#8220;World Wide Web&#8221;, c&#8217;est donc une des nombreuses applications utilisant l&#8217;infrastructure d&#8217;Internet ; il est composé d&#8217;un protocole de communication entre le serveur et le navigateur (HTTP/HTTPS), d&#8217;un protocole de désignation d&#8217;une ressource (URL) et d&#8217;un format de document (HTML).</p>



<p>On considère en général que le contenu du Web peut être divisé en trois catégories&nbsp;:</p>



<ul class="wp-block-list">
<li>le &#8220;<strong>web de surface</strong>&#8221; (surface web, clear web) est toute la partie directement accessible avec un navigateur, sans restriction d&#8217;accès et indexée par les moteurs de recherche&nbsp;: ce blog, le contenu de la plupart des médias, Wikipédia ou tout un&nbsp;tas d&#8217;autres ressources ;</li>



<li>le &#8220;<strong>deep web</strong>&#8221; est la partie du web qui n&#8217;est pas indexée par les moteurs de recherche. On peut y accéder à l&#8217;aide d&#8217;un navigateur classique, pour autant qu&#8217;on en connaisse l&#8217;adresse, ou les informations privées (nom d&#8217;utilisateur, mot de passe&#8230;) pour s&#8217;y rendre. Le contenu non public des médias sociaux, votre boite mail, le contenu d&#8217;entreprises à accès restreint&#8230;</li>



<li>le &#8220;<strong>dark web</strong>&#8221; est la partie du web qui nécessitera des outils spécifiques ou des configurations particulières pour y accéder. On aura typiquement besoin d&#8217;un navigateur tel que Tor, mais également d&#8217;une &#8220;adresse .onion&#8221;, une chaine de 56 caractères impossible à retenir (par exemple http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/).</li>
</ul>



<p>C&#8217;est cette dernière partie qui va nous intéresser dans cet article. Il faudrait en fait plutôt parler des dark webs. Il en existe plusieurs, chacun utilisant une architecture propre et des technologies différentes. Les plus populaires sont Tor, et, loin derrière, I2P et Freenet (devenu Hyphanet). Nous allons nous concentrer sur Tor dans la suite de cet article.</p>



<p>Si on utilise le navigateur Tor pour naviguer sur un site du &#8220;clear web&#8221; (par exemple, <a href="https://www.smals.be">https://www.smals.be</a>), le client est très bien protégé, mais pas le site visité&nbsp;: on peut connaitre facilement son adresse IP, et donc où il est hébergé, et les autorités du pays concerné pourront imposer sa fermeture, voire obtenir de nombreuses informations sur ses utilisateurs. Ceci parce que le réseau Tor ne contrôle pas la connexion entre son nœud de sortie et le serveur de destination.</p>



<p>Il existe une façon, pour l&#8217;hébergeur d&#8217;un site web, de se protéger autant que le client, de façon à ne jamais dévoiler son adresse IP. L&#8217;idée est de mettre d&#8217;abord en place un serveur web classique (avec NGINX ou Apache, par exemple), puis d&#8217;installer, sur la même machine, un &#8220;serveur Tor&#8221; (moins de 5 minutes de travail). Celui-ci va générer une &#8220;clé publique&#8221; de 56 caractères alphanumériques qui servira d&#8217;adresse (de la forme &lt;clé publique&gt;.onion), et la renseigner auprès des annuaires décentralisés du réseau Tor. En procédant de la sorte, le gestionnaire du site web en question peut publier une adresse &#8220;.onion&#8221;, qui ne sera plus accessible aux utilisateurs d&#8217;un navigateur classique, et à partir de laquelle il sera très difficile, voire impossible, de remonter jusqu&#8217;à lui. Intéressant pour un dissident dans un pays autoritaire, mais également pour gérer en toute sécurité un business criminel.</p>



<p>Pour plus de détails, à la fois le client et le serveur vont utiliser un &#8220;circuit Tor&#8221; de 3 nœuds, pour se retrouver à un &#8220;point de rendez-vous&#8221;, ce qui permet tant au client qu&#8217;au serveur d&#8217;obtenir toutes les garanties d&#8217;anonymat.&nbsp;Mais avec dans <a href="https://support.torproject.org/fr/glossary/circuit/">certaines situations jusqu&#8217;à 6 nœuds intermédiaires</a>. Notons que lorsqu&#8217;on se connecte avec le navigateur Tor a un service &#8220;.onion&#8221;, la connexion est chiffrée de bout en bout. Il n&#8217;est donc pas nécessaire d&#8217;ajouter une couche de chiffrement en utilisant HTTPS.</p>



<h1 class="wp-block-heading">Remarques générales</h1>



<p>Nous avons passé quelques semaines à explorer le dark web et à nous familiariser avec cet univers. Clairement pas suffisant pour pouvoir se targuer d&#8217;en être devenus des experts, mais assez pour se faire une première impression. Nous avons fait cette exploration avec Tails + Tor. Nous n&#8217;avons bien sûr jamais rien commandé sur les &#8220;markets&#8221;, ne sommes pas intervenus sur les forums et ne sommes de toute évidence pas entrés sur des sites contraires à la loi et à la décence. Avant d&#8217;entrer dans plus de détails dans les différentes types de contenu, commençons par quelques remarques générales.&nbsp;</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/05/darkweb_captcha2.png"><img loading="lazy" decoding="async" width="291" height="462" src="/wp-content/uploads/2025/05/darkweb_captcha2.png" alt="" class="wp-image-22597" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2.png 291w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2-189x300.png 189w" sizes="auto, (max-width: 291px) 100vw, 291px" /></a></figure>



<ul class="wp-block-list">
<li>La gestion des noms &#8220;.onion&#8221; est particulièrement peu conviviale. Impossible à retenir, et très difficile de s&#8217;assurer qu&#8217;on est sur le bon site et pas sur une version &#8220;pirate&#8221; ;</li>



<li>Beaucoup plus que sur le web &#8220;classique&#8221;, il y a une grande volatilité des adresses. Si vous trouvez une adresse sur une page (par exemple via un moteur de recherche ou un &#8220;hidden wiki&#8221;, voir plus bas), il y a beaucoup de chances qu&#8217;elle ne soit plus valide ;</li>



<li>Une partie importante des sites (markets, forums, moteurs de recherches) semblent sortir tout droit du début des années 2000&#8230; un design et une ergonomie très &#8220;vintage&#8221;, peu conviviale, qui fait souvent presque mal aux yeux. Peut-être entre autres parce que la plupart sont conçus pour pouvoir fonctionner sans Javascript, ce qui est recommandé pour limiter les risques ;</li>



<li>La méfiance étant la norme sur le dark web, de nombreux sites sont protégés par un système de Captcha, mais ceux-ci sont particulièrement difficiles à résoudre. Pour empêcher les robots de les réussir, ils sont réglés à un tel niveau que même un humain (en tout cas votre serviteur) a du mal à les réussir. Voir l&#8217;exemple ci-contre. Sauriez-vous lire le mot&nbsp;?</li>



<li>La plupart des sites web sont particulièrement lents. Ceci est sans doute dû à la nature même du réseau Tor, qui fait passer chaque requête par au moins 3 (voire 6) nœuds intermédiaires, pas nécessairement très puissants.</li>
</ul>



<h1 class="wp-block-heading">Contenu</h1>



<h2 class="wp-block-heading">Points d&#8217;entrée</h2>



<p>Il est de loin plus difficile de trouver ce que l&#8217;on veut sur le dark web que sur le &#8220;clear web&#8221;. Il est clairement impossible de retenir, voire même de retaper une adresse &#8220;.onion&#8221;. Il y a principalement deux façons de démarrer une exploration avec Tor&nbsp;:</p>



<ul class="wp-block-list">
<li>utiliser un&nbsp;&#8220;hidden wiki&#8221;, soit un annuaire de liens classés par catégorie. Il en existe un certain nombre, certains sur le clear web facilement trouvables en cherchant &#8220;hidden wiki&#8221; avec un moteur de recherche classique. Il faut cependant s&#8217;attendre à ce qu&#8217;une part importante des liens ne marchent plus.</li>



<li>se servir d&#8217;un moteur de recherche dédié, uniquement accessible avec Tor, dont on trouve facilement l&#8217;adresse &#8220;.onion&#8221; sur un &#8220;hidden wiki&#8221;. &#8220;Torch&#8221; ou &#8220;Ahmia&#8221; en sont des exemples. Il ne faut cependant pas s&#8217;attendre à des performances comparables à des Google ou autres DuckDuckGo&nbsp;: non seulement peu de résultats pour une recherche un peu ciblée, mais souvent une liste de résultats peu explicites. On ne sait donc pas toujours sur quoi on clique.</li>
</ul>





<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hiddenwiki.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="684" data-id="22623" src="/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png" alt="" class="wp-image-22623" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-300x200.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-768x513.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki.png 1198w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Un &#8216;hidden links&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia.png" target="_blank"><img loading="lazy" decoding="async" width="1006" height="457" data-id="22624" src="/wp-content/uploads/2025/05/darkweb_ahmia.png" alt="" class="wp-image-22624" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia.png 1006w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-300x136.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-768x349.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" /></a><figcaption class="wp-element-caption">Moteur de recherche &#8216;Ahmia&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" target="_blank"><img loading="lazy" decoding="async" width="989" height="829" data-id="22630" src="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" alt="" class="wp-image-22630" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result.png 989w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-300x251.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-768x644.png 768w" sizes="auto, (max-width: 989px) 100vw, 989px" /></a><figcaption class="wp-element-caption">Résultat d&#8217;une requête sur Ahmia</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Markets</h2>



<p>De nombreux &#8220;markets&#8221; sont disponibles sur le dark web, fonctionnant un peu comme Amazon ou Bol.com. La plupart exigent des paiements en Bitcoin (ou plus souvent Monero, qui empêche de faire le lien entre deux transactions), et proposent toute un série de produits qui ne sont pas accessibles sur des marchés plus classiques&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>armes et munitions, du petit pistolet aux fusils d&#8217;assaut ;</li>



<li>drogues et médicaments, probablement le secteur le plus fourni ;</li>



<li>faux documents&nbsp;: passeports, permis de conduire, cartes d&#8217;identité, et ce pour de multiples pays ;</li>



<li>numéros de cartes de crédit volés, d&#8217;autant plus cher que le plafond est élevé. Compter entre 50 et 100 euros le numéro ;</li>



<li>fausse monnaie ;</li>



<li>services&nbsp;:
<ul class="wp-block-list">
<li>hackers&nbsp;: des hackers proposent de nombreuses options, allant d&#8217;une DDoS, à la pénétration d&#8217;un système ou au piratage de comptes mail ou réseaux sociaux,</li>



<li>atteinte aux personnes&nbsp;: on trouve de nombreuses proposition de &#8220;services&#8221;&nbsp;: assassinat, enlèvement, agression. Certains estiment cependant qu&#8217;il ne s&#8217;agit là que de tentatives d&#8217;extorsion.</li>
</ul>
</li>
</ul>



<p>&nbsp;</p>



<figure class="wp-block-gallery has-nested-images columns-4 is-cropped wp-block-gallery-6 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hitman.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="505" data-id="22604" src="/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png" alt="" class="wp-image-22604" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-300x148.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-768x379.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1536x757.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman.png 1570w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_drugs.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="483" data-id="22607" src="/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png" alt="" class="wp-image-22607" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-300x141.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-768x362.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1536x724.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs.png 1793w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_guns.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="590" data-id="22605" src="/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png" alt="" class="wp-image-22605" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-300x173.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-768x442.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns.png 1125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_ids.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="668" data-id="22606" src="/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png" alt="" class="wp-image-22606" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-300x196.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-768x501.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids.png 1116w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Forums</h2>



<p>De nombreux forums sont disponibles, dans toutes les langues. Ils ont tous en commun&nbsp;que les participants étant intraçables, ils ne se privent pas pour faire des demandes ou propositions totalement illégales, voire carrément abjectes. Les insultes et vulgarités sont la norme. Messages ouvertement racistes, propositions ou recherches de stupéfiants, demande ou vente de contenu pédopornographique&#8230;</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-7 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="165" data-id="22608" src="/wp-content/uploads/2025/05/darkweb_forum-1024x165.png" alt="" class="wp-image-22608" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-1024x165.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-300x48.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-768x124.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum.png 1159w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum_dread.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="455" data-id="22639" src="/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png" alt="" class="wp-image-22639" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-300x133.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-768x342.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1536x683.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread.png 1556w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Data leaks</h2>



<p>On peut trouver facilement, gratuitement ou non, une grande quantité de données volées, que ce soit sur des forums ou sur des markets. On pourrait les classer en deux catégories&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>des listes de &#8220;credentials&#8221;&nbsp;: nom d&#8217;utilisateur + mot de passe, parfois avec le site concerné. Vraisemblablement obtenus par phishing ou par &#8220;keylogger&#8221;, difficile de s&#8217;assurer (sans les avoir testés, ce que nous n&#8217;avons bien sûr jamais fait) de l&#8217;actualité des données. Mais sur des millions de lignes, on peut imaginer qu&#8217;on trouvera toujours des accès fonctionnels ;</li>



<li>des résultats de ransomware. Quand des pirates parviennent à s&#8217;introduire dans le système d&#8217;une entreprise, ils vont souvent chiffrer l&#8217;intégralité des données et exiger une rançon pour les rendre accessibles. Et si la rançon n&#8217;est pas payée, de nombreux groupes publient en intégralité le contenu volé. On peut trouver un certain nombre de sites, avec pour les négociations &#8220;en cours&#8221;, des &#8220;preuves&#8221; (captures d&#8217;écran de quelques documents, typiquement ; voir ci-dessous pour le <a href="https://datanews.levif.be/actualite/securite/cybercrime/ahold-delhaize-victime-dune-importante-attaque-de-ransomware/">piratage du groupe Ahold Delhaize</a> par le groupe INC Ransom), et pour celles expirées, un accès à de grands volumes. On pourrait citer&nbsp;:&nbsp;&nbsp;
<ul class="wp-block-list">
<li>les données d&#8217;une mission locale dans le Sud-Ouest de la France&nbsp;: listing avec les noms (dates de naissance, n° téléphones) des jeunes suivis,</li>



<li>une société pharmaceutique française, avec des plans d&#8217;usine, contrats avec des partenaires, contenu d&#8217;une base de données de test,</li>



<li>pour une Loge maçonnique française&nbsp;: analyse interne de sécurité, invitations, listes de membres et montants de cotisations,</li>



<li>pour les 200 GB de données du groupe néerlandais &#8220;Ahold Delhaize&#8221;, semble-t-il surtout concernant son activité aux États-Unis,</li>



<li>pour un pôle de revalidation belge, parmi de nombreuses données (gestion, achat, finances, RH&#8230;), des informations personnelles sur plus de 30.000 patients (nom, prénom, date de naissance, code de pathologie), ainsi qu&#8217;un &#8220;export&#8221; de 380.000 patients avec beaucoup de détails personnels (nom, adresse, téléphone, email, numéro de mutuelle&#8230;), mais peu de détails médicaux .</li>
</ul>
</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-8 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_inc_delhaize.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="341" data-id="22625" src="/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png" alt="" class="wp-image-22625" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-300x100.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-768x256.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1536x511.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize.png 1754w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Preuve de piratage</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_credentials.png" target="_blank"><img loading="lazy" decoding="async" width="428" height="427" data-id="22628" src="/wp-content/uploads/2025/05/darkweb_credentials.png" alt="" class="wp-image-22628" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials.png 428w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-300x300.png 300w" sizes="auto, (max-width: 428px) 100vw, 428px" /></a><figcaption class="wp-element-caption">Liste d&#8217;adresse mails et mots de passe</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Activisme</h2>



<p>À côté des activités illégales citées plus haut, on trouve aussi une série de sites web qui se rapprochent des raisons initiales de la création du réseau Tor. On va y trouver un certain nombre d&#8217;organisations ayant pignon sur rue, mais ayant une version &#8220;.onion&#8221; de leur site web pour recueillir les informations de lanceurs d&#8217;alerte&nbsp;: Greenpeace, CNN, The Guardian, ProPublica, la CIA&#8230;</p>



<p>On trouvera aussi un certain nombre de blogs que l&#8217;on pourrait qualifier d&#8217;activistes, de rebelles, en lutte contre les violences policières, et qui se mettent sur le dark web pour éviter la censure.&nbsp;Il s&#8217;agit souvent de sites web à deux accès&nbsp;: un sur le &#8220;clear web&#8221;, un autre sur le dark web.</p>



<h2 class="wp-block-heading">Conclusions</h2>



<p>Il se dit que&nbsp;les marchandises les plus &#8220;sensibles&#8221; ne s&#8217;obtiennent de personne à personne qu&#8217;après avoir établi une relation de confiance avec ceux qui les possèdent, en particulier en ce qui concerne le hacking et ses outils. N&#8217;étant rentré en contact avec personne sur le dark web, nous sommes sans doute passé à côté de tout un pan de ce qu&#8217;on pourrait y trouver.</p>



<p>Mais ce que nous avons pu y trouver en seulement quelques semaines d&#8217;exploration nous a convaincus que de nombreuses administrations et entreprises auraient tout intérêt à au minimum se demander si on y trouve des activités liées à leur domaine d&#8217;action, ou des données de leur personnel ou de leurs clients. Même s&#8217;il est quasiment impossible de faire disparaitre ces données, il conviendra de prendre les mesures adéquates en cas de fuite. En cas de problème, il est essentiel de se faire aider par des spécialistes. En Belgique, en fonction des circonstances, un appel au <a href="https://ccb.belgium.be/fr">CCB</a> (Center for Cybersecurity Belgium) ou la FCCU (Federal Computer Crime Unit, Police) sera à faire de tout urgence.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
