Interviews

Durant notre TPE, nous avons pu joindre plusieurs professionnels de la cryptologie.

Nous présenterons ici nos interviews avec les professionnels que nous remercions chaleureusement d’avoir pris de leur temps pour répondre à nos questions.

M. Victor Kleptsyn :

Profession : Mathématicien, chargé de recherche (1ère classe) à l’Institut de Recherche Mathématique de Rennes
Cursus : Étudiant à l’Université d’État de Moscou et à l’Université Indépendante de Moscou
Thésard à l’Université d’État de Moscou et à l’École Normale Supérieure de Lyon avec comme thème « Exposants de Lyapunov, attracteurs et feuilletages » et comme directeurs de thèse Yulij Ilyashenko (président de l’Université Indépendante de Moscou) et Étienne Ghys (Directeur de recherche au CNRS de l’École Normale Supérieure de Lyon et l’un des plus éminents mathématiciens français (Prix Servant et Médaille d’argent au CNRS)).
Post-doctorant à l’Université de Genève
Chargé de recherche (2nd puis 1ère classe) CNRS à l’Institut de Recherche Mathématique de Rennes
Recherches actuelles :
M. Kleptsyn travaille actuellement sur les systèmes dynamiques. Cela consiste à analyser le comportement d’un système le plus souvent régi par un ensemble d’équations différentielles qui décrivent le mouvement de ses composants où interviennent de nombreux paramètres. Par exemple, les points de Lagrange entre le Soleil et Saturne. Il y a des systèmes où une toute petite erreur est rapidement visible à notre échelle : les systèmes chaotiques comme par exemple la météo.
Cryptographie :
Pour le moment nous utilisons en cryptographie à clé publique des systèmes NP : non-déterministe polynomial. Le temps de résolution d’un tel problème est exponentiel. A contrario, les systèmes P sont résolubles par une machine de Turing déterministe (algorithme) en temps polynomial par rapport à la taille de l’entrée (par exemple le carré du nombre de chiffres utilisés pour la multiplication). Prouver que P=NP casserait tous nos systèmes de cryptage à clé publique. Par contre, prouver que P≠NP démontrerait que ces systèmes ne sont pas déchiffrables en un temps raisonnable. P=NP ou P≠NP est un des 7 plus grands problèmes du millénaire selon l’Institut de Mathématiques Clay qui offre 1 000 000 $ à quiconque sera en mesure de résoudre ce problème. Ce problème est également le 3ème problème de Smale. La résolution de ce P=NP pour de nombreux mathématiciens ne semble pas plausible.

 M. Jérôme Javelle :

Cursus : École d’ingénieur ENSIMAG à Grenoble.
Thèse portant sur la Cryptographie Quantique, les Protocoles et les Graphes en partenariat avec le LIG (Laboratoire d’Informatique de Grenoble) sous la direction de Pablo Arrighi.

Déroulement de la thèse : L’étude de cryptographie quantique débute avec la création de postulats mathématiques, c’est-à-dire déterminer l’état quantique comme une série de paramètres (vecteur pour le spin). A partir de cela, l’étude est seulement mathématique avec de la programmation pour tester les conjectures. La cryptographie quantique est un domaine très jeune qui laisse encore place à de l’innovation. Cependant, ce domaine est très théorique et n’a pas (ou peu) d’implémentations possibles. Ainsi, la cryptographie quantique vise majoritairement les chercheurs et non les entreprises.

M. Javelle a étudié pendant sa thèse l’usage des graphes (objets mathématiques se décrivant par un ensemble de points connectés ou non à des voisins) dans la cryptographie avec notamment les données quantiques secrètes partagées entre plusieurs joueurs. Chacun des joueurs possède des informations et la connexion avec un nombre défini de voisins peut permettre à tous ces voisins d’accéder au secret.

Avenir de la cryptographie et de la cryptanalyse : Selon M. Javelle, l’apogée de la cryptographie et de la cryptanalyse n’est pas atteinte.

Tout d’abord, la plupart des algorithmes à clé publique se basent aujourd’hui sur la complexité des calculs. Or, beaucoup de questions sont encore ouvertes sur les classes de complexité des problèmes (Voir interview de M.Kleptsyn).

De plus, des optimisations des protocoles cryptographiques sont encore possibles en faisant un compromis entre le temps mis pour chiffrer un message, celui passé pour le déchiffrer et celui passé pour le décrypter.

Des statistiques sont possibles à l’aide d’objets mathématiques tel que les courbes elliptiques.

Enfin, imaginer de nouveaux protocoles de cryptage fondamentalement différents tels que la cryptographie quantique permet de remettre en cause toutes les anciennes méthodes.

Cependant, aujourd’hui il y a un déséquilibre exponentiel entre chiffrement et cryptanalyse. En effet, en ajoutant n bits à la clé, on ajoute 2n possibilités à tester pour l’attaquant. Ce dernier devra donc trouver une faiblesse dans le protocole et non pas forcement dans le procédé mathématique. L’analyse de la consommation et l’analyse d’émanations électromagnétiques font partie de ces moyens.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.