L’algorithme des mathématiciens de Brown servira de norme de cryptographie pour l’ère de l’informatique quantique

PROVIDENCE, RI [Brown University] Les mathématiciens travaillent souvent dans l’obscurité, et c’est probablement parce que peu de gens, à part les autres mathématiciens qui partagent la même sous-spécialité, comprennent ce qu’ils font. Même lorsque les algorithmes ont des applications pratiques, comme aider les conducteurs à voir approcher des voitures que l’œil ne peut pas discerner, c’est le constructeur automobile (ou son développeur de logiciels) qui en obtient le crédit.

Cela est particulièrement vrai pour les cryptographes, les héros méconnus dont les algorithmes sécurisent les communications et les données des personnes lorsqu’ils utilisent la technologie Internet connue sous le nom de cryptographie à clé publique.

Mais parfois, les mathématiques pures ont un impact sur le monde réel. Cela s’est produit cet été lorsque l’Institut national des normes et des technologies a sélectionné quatre algorithmes de cryptographie pour servir de normes de sécurité à clé publique à l’ère imminente des ordinateurs quantiques, ce qui rendra les systèmes de cryptage actuels rapidement obsolètes.

Trois des quatre algorithmes choisis reposent sur des travaux menés par une équipe de mathématiciens de Brown : les professeurs Jeffrey Hoffstein, Joseph Silverman et Jill Pipher (également vice-présidente de Brown pour la recherche).

L’histoire de l’algorithme Falcon approuvé par le NIST et de NTRU, le cryptosystème à clé publique sur lequel Falcon est basé, a commencé au milieu des années 90, lorsque l’informatique quantique était encore du domaine de la science-fiction. À l’époque, l’objectif de Hoffstein était de développer un algorithme pour simplifier et accélérer le fonctionnement des algorithmes cryptographiques conventionnels ; en 1996, il a cofondé NTRU Cryptosystems Inc. avec Silverman et Pipher (qui est également marié à Hoffstein) pour le commercialiser. Hoffstein a déclaré que l’histoire de NTRU est une saga sanglante, mais la société a finalement réussi, trouvant un acheteur approprié en Qualcomm. Falcon, que Hoffstein a co-conçu avec neuf autres cryptographes, et deux des trois autres algorithmes sélectionnés par le NIST, sont construits sur le cadre NTRU original.

Depuis avant ses études doctorales au MIT jusqu’à chacun des postes qu’il a occupés à l’Institute for Advanced Study, à l’Université de Cambridge, à l’Université de Rochester et Brown, Hoffstein a été un gars des chiffres, de bout en bout : il ne m’est jamais venu à l’esprit de ne pas être un mathématicien, dit-il. Je me suis promis de continuer à faire des maths jusqu’à ce que ce ne soit plus amusant. Malheureusement, ça reste amusant !

Dans la foulée de la sélection du NIST, Hoffstein a décrit sa transformation de théoricien des nombres en mathématicien appliqué avec une solution à un problème mondial imminent d’une importance critique.

Q : Qu’est-ce que la cryptographie à clé publique ?

Lorsque vous vous connectez à Amazon pour effectuer un achat, comment savez-vous que vous êtes vraiment connecté à Amazon, et non à un faux site Web configuré pour ressembler exactement à Amazon ? Ensuite, lorsque vous envoyez vos informations de carte de crédit, comment les envoyer sans craindre qu’elles soient interceptées et volées ? La première question est résolue par ce qu’on appelle une signature numérique ; le second est résolu par le cryptage à clé publique. Parmi les algorithmes normalisés du NIST, l’un est destiné au chiffrement à clé publique et les trois autres, dont Falcon, sont destinés aux signatures numériques.

A l’origine de ceux-ci se trouvent des problèmes de mathématiques pures d’un type très particulier. Ils sont difficiles à résoudre (pensez: le temps jusqu’à la fin de l’univers) si vous avez une seule information et ils sont faciles à résoudre (cela prend des microsecondes) si vous avez une information secrète supplémentaire. Ce qui est merveilleux, c’est qu’une seule des parties communiquant Amazon, dans ce cas, a besoin d’avoir l’information secrète.

Q : Quel est le défi de sécurité que posent les ordinateurs quantiques ?

Sans un ordinateur quantique suffisamment puissant, le temps nécessaire pour résoudre le problème de cryptage est une éternité. Avec un ordinateur quantique puissant, le temps nécessaire pour résoudre le problème se résume à quelques heures ou moins. Pour le dire de manière plus alarmante, si quelqu’un possédait un ordinateur quantique puissant, toute la sécurité d’Internet tomberait complètement en panne. Et l’Agence de sécurité nationale et les grandes entreprises parient que d’ici cinq ans, il y a de fortes chances qu’un ordinateur quantique suffisamment puissant pour casser Internet puisse être construit.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite