Dès l’Antiquité, les hommes ont rivalisé d’ingéniosité pour dissimuler le sens de leurs écrits. À titre d’exemple, citons la méthode du chiffrement qui consistait à jouer avec les lettres des mots en substituant certaines lettres par d’autres ou en les déplaçant. Depuis, et surtout avec l’avènement du numérique qui fait de la sécurisation des communications confidentielles un enjeu primordial, les méthodes développées se sont complexifiées. Récemment, une étude menée au sein d’une collaboration entre le CNRS, l’Université de Tokyo, l’Université de Limoges, IMT Atlantique et l’ESPCI Paris a révélé une nouvelle approche : un chiffrement utilisant de l’ADN.
L’ADN, le candidat idoine ?
Le choix de l’ADN n’est pas le fruit du hasard. Plusieurs de ses propriétés vont être mises à profit pour obtenir une sécurité parfaite dite « inconditionnelle ».
Les principales méthodes de chiffrement existantes reposent sur des approches dites « conditionnelles » : la puissance de calcul de tout acteur extérieur est supposée être insuffisante pour déchiffrer le message. Bien qu’assurant une sécurité imparfaite, cette méthode est plus facile à mettre en œuvre que la méthode inconditionnelle. Cette dernière est, en effet, très contraignante car elle requiert que la clé de chiffrement réponde à plusieurs critères : elle doit être aléatoire, à usage unique et aussi longue que le contenu du message lui-même.
Le choix de l’ADN pour le chiffrement s’éclaire : les chimistes sont capables de synthétiser de longues chaînes constituées des quatre bases chimiques (A, T, C et G) qui peuvent être alignées aléatoirement. Cette séquence sera convertie en un message binaire (composé de 0 et de 1) qui constituera la clé cryptographique. Dans leur démonstration, les chercheurs ont appliqué le protocole du chiffrement de Vernam appelé aussi méthode « One-time pad » (OTP).
La mise à l’épreuve sur une longue distance
Le protocole a été testé le 1er avril dernier par le président de la République, pour la première fois, en conditions réelles lors de son déplacement au Japon.
D’un côté, Paris, l’expéditeur du message secret, de l’autre, Tokyo, le destinataire. À Tokyo, une séquence d’ADN unique est générée puis une copie est transportée en France. Après un séquençage de cet ADN à Tokyo et à Paris, chacune des équipes accède à une séquence constituée d’une suite de quatre lettres ATCG alignées aléatoirement. Cette séquence est ensuite convertie en nombre binaire pour le chiffrement. Une clé cryptographique identique 2 à 2 est enfin obtenue. En France, cette clé agit comme un masque qui va crypter un message secret quelconque. Pour cela, ce message est converti en un code binaire puis combiné au masque avant d’être envoyé de manière sécurisée au destinataire. Parce qu’il possède une clé identique à celle de l’émetteur, le récepteur situé au Japon est le seul à pouvoir déchiffrer le message. Une communication secrète réussie et qui fonctionne, quelle que soit la distance entre l’émetteur et le récepteur.
Une sécurité des données accrue
Le système présente une garantie proche de celle offerte par les cryptographies quantiques. Il possède une forte robustesse face aux tentatives d’interception, notamment parce qu’il n’existe que deux copies de chaque séquence d’ADN.
Autre atout : l’ADN offre une énorme capacité de stockage. Il suffit de quelques milligrammes pour stocker l’équivalent d’un million de disques durs.
Selon le CNRS, les applications sont nombreuses dans des domaines particulièrement sensibles, « qu’il s’agisse d’échanges diplomatiques, militaires ou scientifiques. »
Une autre approche pourrait apporter une sécurité supérieure, celle qui consisterait non pas à rendre inintelligible le message secret mais invisible. Une prouesse réalisée, en mars dernier, par des chercheurs qui ont utilisé les propriétés de la lumière négative.
L’histoire de la cryptographie ne fait que commencer.
Dans l'actualité
- Quand la lumière négative se met au service des espions
- Le cloud, talon d’Achille du jumeau numérique ?
- OVHcloud accélère dans l’informatique quantique
- Un réseau ferroviaire à l’arrêt à cause de pirates : un scénario irréaliste ?
- Directive européenne NIS2 : un nouveau cap pour la cybersécurité des entreprises