Une nouvelle méthode de cryptographie promettant un secret parfait accueillie avec scepticisme

Une équipe de développement internationale affirme que leur cryptographie idéale est physiquement impossible à casser




Dans une course continue pour créer et casser des codes numériques, l'idée d'un secret parfait plane quelque part à l'horizon comme un mirage. Des recherches récentes ont suscité à la fois l'intérêt et le scepticisme, grâce à une description de la façon d'obtenir un secret parfait lors de l'envoi de messages à l'aide de puces de silicium spéciales qui génèrent des clés uniques qui ne peuvent pas être recréées.

La cryptographie moderne nécessite des algorithmes informatiques pour effectuer des processus mathématiques complexes qui transforment des données ordinaires en charabia. Habituellement, les données deviennent illisibles pour toute personne qui n'a pas de clé numérique qui révèle les mathématiques utilisées pour protéger ces données - à moins que l'adversaire n'ait suffisamment de puissance de calcul pour déchiffrer un code mathématiquement complexe sans clé. Cependant, une étude publiée le 20 décembre 2019 dans la revue Nature Communications a revendiqué l'invention de la «cryptographie du secret parfait», qui resterait en sécurité même lorsque l'adversaire aurait accès aux ordinateurs quantiques du futur.

«Le secret idéal est un concept qui représente le plus haut degré de sécurité en cryptographie», explique Rafael Misotsky , un cryptographe d'Intel Corporation qui n'était pas impliqué dans la rédaction de l'ouvrage. «Si le cryptosystème parvient à une parfaite confidentialité, il doit rester en sécurité, quelle que soit la puissance de calcul disponible pour les attaquants.»

La plupart des tentatives pour atteindre un secret parfait se sont concentrées sur le développement de systèmes avec distribution de clés quantiques (KRK). Les systèmes KRC s'appuient sur les principes de la physique quantique pour une distribution sûre des clés numériques dans le monde. Cependant, Misotsky précise, les entreprises et les gouvernements devront débourser pour de nouveaux canaux de communication quantique, tels que les réseaux par satellite, pour mettre en œuvre le CRC.

En revanche, la nouvelle méthode de cryptographie du secret parfait décrite dans Nature Communications devrait fonctionner sur l'infrastructure de communication à fibre optique existante. Cette méthode a été développée par une équipe internationale de chercheurs de l'Université des sciences et technologies. Le roi Abdallah d'Arabie saoudite, l'Université de St Andrews en Écosse et le Center for Substandard Scientific Processes en Californie, aux États-Unis.

«J'aime le voir comme un pont qui fournit une mise en œuvre viable des idées du CRC en utilisant les communications optiques classiques», explique Andrea Fratalocci, ingénieur électricien de l'Université des sciences et technologies. Le roi Abdallah, auteur principal de l'ouvrage. L'image de l'œuvre montre comment un ensemble de disques réfléchissants disposés sous la forme d'une empreinte digitale humaine peut créer des états lumineux chaotiques en réfléchissant la lumière laser.



Au lieu de s'appuyer sur la physique quantique pour la sécurité des clés, Fratalocci et ses collègues ont utilisé des états de lumière chaotiques pour protéger la confidentialité des clés. Pour ce faire, ils ont appliqué des nanodisques réfléchissants à la surface des puces de silicium, dont l'emplacement a été choisi sous la forme d'un motif ressemblant à des empreintes digitales. La surface de la puce agit comme un labyrinthe pour les ondes de lumière laser qui sont réfléchies à l'intérieur, se déplaçant au hasard.

«L'aléatoire signifie que toute lumière entrant dans le labyrinthe génère un mouvement aléatoire sans exception», explique Fratalochchi. "Tous les modèles de disques ne sont pas en mesure de répondre à cette exigence, et le modèle correct doit être recherché dans les simulations informatiques."

Ce qui est important, tout petit changement irréversible dans la structure des motifs sur les puces créera une diffusion complètement différente des ondes laser. Les chercheurs l'ont démontré expérimentalement en plaçant des gouttes d'eau contaminées à la surface de la puce et en montrant comment les petits dépôts restants après l'évaporation de l'eau ont changé à la fois le modèle de la puce elle-même et l'état chaotique de la lumière qui en résulte. Ils imaginent qu'à l'avenir, les puces utiliseront un hydrogel absorbant qui peut changer de forme, changeant ainsi le motif.

Pour utiliser un tel système, deux utilisateurs - souvent appelés Alice et Bob dans des scénarios cryptographiques - prennent chacun une puce avec un motif de disque qui peut générer des états de lumière chaotiques. Alice et Bob commencent par déclencher des impulsions laser traversant chaque puce. Ils transmettent ensuite ces différents états de lumière chaotiques à une autre personne via un câble optique ordinaire.

À la fin du transfert, Alice et Bob mesurent la séquence spectrale de l'état de lumière chaotique obtenu et utilisent un autre canal pour transmettre publiquement les données reçues qui n'ont pas été modifiées. En comparant les données obtenues, elles peuvent ensemble créer une clé unique basée sur l'imposition de séquences spectrales répétitives.

En changeant de façon aléatoire et irréversible les modèles sur les puces, Alice et Bob peuvent créer et transmettre des clés à usage unique dont la sécurité ne sera pas interrompue par l'écoute ou l'interception par un tiers (ce qui est souvent appelé Eve dans de tels scénarios). C'est parce que chaque puce avec un motif existera initialement en équilibre thermodynamique avec son environnement, donc chaque changement ultérieur dans le motif de la puce augmentera le désordre global à la fois dans le système et dans l'environnement.

Même si Eve essaie de recréer la clé, en conservant tous les signaux transmis par Bob et Alice entre eux, ou en créant une copie physique idéale des deux puces, Eve ne sera pas en mesure de recréer l'environnement exact de chaque puce, qui participe également à la détermination de l'état chaotique de la lumière. La deuxième loi de la thermodynamique rend physiquement impossible pour Eve de recréer l'équilibre thermodynamique d'origine qui existait dans les conditions initiales de chacune des puces.

Clés à usage unique obtenues par cette méthode aider à réaliser l'idée de cryptographie secret parfait, ou « one-time pad » ( son temps-pad, OTP), inventé à l'ère du télégraphe pendant la Première Guerre mondiale en 1917. La méthode OTP combine un message codé avec une clé aléatoire unique de la longueur du texte lui-même. Cependant, OTP n'a pas pris racine car la longue longueur de clé n'est pas pratique à utiliser et le problème de sa transmission sûre est difficile à résoudre.

L'histoire de la puce chaotique utilisée par Fratalocci et ses collègues offre une solution au problème du transfert de clé sécurisé. De plus, les chercheurs ont également développé un algorithme qui extrait plus d'informations numériques de chaque impulsion de lumière laser, ce qui accélère le processus de création de clés uniques pour des messages plus longs.

Une équipe internationale de chercheurs a déjà envoyé une demande de brevet décrivant le fonctionnement du système, avec l'intention de l'adapter à un usage commercial dans quelques années. Interrogé sur les lacunes ou les limites de cette méthode, qui peuvent survenir lors de son utilisation pratique, ou sur d'éventuels problèmes de sécurité, Fratalochchi a répondu qu'il n'en était pas conscient.

«Nous avons été contactés par diverses sociétés qui ont des intérêts différents et avec qui nous discutons de différentes méthodes d'application de cette méthode pour diverses tâches de sécurité», a déclaré Fratalocci. «Notre objectif ultime est d'utiliser ce système pour obtenir des réponses à toutes les questions existantes liées aux menaces de sécurité cryptographiques.»

Mais certains experts indépendants en cryptographie et en physique ont exprimé des préoccupations ou sont tout simplement sceptiques quant à savoir si une telle approche peut réellement fournir un secret parfait pour la cryptographie pratique.

"Je tiens à souligner que le principal problème de ce travail est qu'il fait des déclarations extrêmement audacieuses, mais il est clair que l'auteur ne comprend pas les bases de la cryptographie", explique Yehuda Lindel, spécialiste informatique de Centre de recherche appliquée sur la cryptographie et la cybersécurité à l'Université Bar-Ilan en Israël. «Cela soulève toujours de graves préoccupations.»

Lindel a admis qu'il n'est pas lui-même physicien et ne peut pas confirmer la fiabilité des aspects physiques de l'œuvre. Cependant, il a souligné ce qu'il a appelé des «erreurs grossières» dans les travaux concernant la cryptographie. Par exemple, il conteste l'affirmation selon laquelle les ordinateurs quantiques sont capables de pirater toutes les méthodes cryptographiques classiques, indiquant que Advanced Encryption Standard (AES) peut rester en sécurité même lors de l'utilisation d'ordinateurs quantiques, simplement en doublant la longueur de la clé.

"Si le résultat de la recherche initiale avait été décrit dans le travail, qui devrait être étudié plus avant, je pense que j'aurais réagi très différemment", a déclaré Lindel. - La cryptographie est une chose très compliquée; "un spécialiste d'un autre domaine qui prétend avoir résolu tous ses problèmes n'est tout simplement pas digne de confiance."

L'idée d'utiliser la théorie du chaos en cryptographie a été initialement proposée par le physicien britannique Robert Matthews en 1989, a déclaré Quéck Leon Chuan, physicien au Center for Quantum Technology de l'Université nationale de Singapour. Mais il a ajouté que cette approche était impopulaire en raison de problèmes de sécurité.

«Je crois que l'analyse de la sécurité nécessite une étude plus approfondie», a déclaré Queck. «En général, bien que la tentative soit louable, il me semble que d'éventuelles failles de sécurité pourraient ruiner ces protocoles.»

Misotsky, un cryptographe d'Intel, a décrit la nouvelle étude comme «intéressante», tout en soulignant les difficultés possibles dans la mise en œuvre sûre du système. En particulier, il a souligné que le deuxième canal public utilisé pour la communication entre Alice et Bob peut être vulnérable auxattaques avec un médiateur (MitM), transmettant secrètement et éventuellement modifiant des messages transmis d'un côté à l'autre, qui croient qu'ils ne communiquent qu'entre eux.

Pour empêcher de telles attaques, la cryptographie conventionnelle s'appuie sur des signatures numériques et d'autres méthodes d'authentification pour garantir la messagerie directe avec des proxys et l'absence d'un attaquant au milieu. "On ne sait pas comment cette couche d'authentification peut être ajoutée à cette nouvelle approche, car le deuxième canal proposé dans le travail est uniquement capable de transmettre des clés", a déclaré Misotsky.

En réponse, Fratalochi a expliqué que la nouvelle approche est compatible avec diverses techniques d'authentification, y compris celles proposées pour les systèmes KRC. «Notre système est très flexible et ouvert pour intégrer différents schémas d'authentification, mais je ne peux pas les divulguer, car ils font partie des méthodes que nous développons», explique Fratalocci.

Un chercheur anonyme, qui a lu une ébauche des travaux de Nature Communications dans le cadre d'une évaluation d'experts, a également souligné la présence de «beaucoup de problèmes pratiques avec la mise en œuvre du système dans sa forme actuelle». Il s'est demandé si la vitesse relativement faible du changement mécanique des motifs sur la puce par rapport à la fréquence des impulsions laser entraînerait de nombreuses impulsions ayant "des conditions initiales identiques malgré le fait que les utilisateurs ont l'intention de les changer assez rapidement". L'examinateur a également suggéré que l'exigence du système pour les deux utilisateurs d'avoir des sources de faisceaux laser presque identiques "entraînera de sérieuses difficultés dans la mise en œuvre pratique du système."

Une autre difficulté probable provient de la nécessité d'atteindre un équilibre thermodynamique entre les puces et leur environnement. Cela peut s'avérer être une exigence difficile et peu pratique pour certaines applications qui ne garantissent pas constamment l'équilibre thermodynamique, a déclaré Misotsky. Mais, malgré ses craintes, il attend une occasion de voir comment le système se comporte dans la pratique.

«En général, le travail fournit une alternative intéressante à l'échange de clés sur les canaux de communication conventionnels», explique Misotsky. "S'il est correctement implémenté, il peut être utilisé pour le cryptage OTP et atteindre une idée idéale en cryptographie comme le secret parfait."

All Articles