Cryptographie : les algorithmes du futur

Actualité

N° 432 - Publié le 25 septembre 2025
© DAMIEN MARION
Damien Marion et son équipe simulent des attaques d'algorithmes pour tester leur sécurité.

Magazine

4479 résultat(s) trouvé(s)

À Rennes, des chercheurs testent la sécurité d’algorithmes face à des attaques utilisant la consommation de courant.

« Toute communication sur Internet utilise des algorithmes cryptographiques. Si un site est sécurisé quand son adresse commence par https avec un s, c'est parce qu'il y a de la cryptographie derrière », signale Damien Marion, enseignant-chercheur en informatique dans l’équipe Capsule1 de l’Irisa2, à Rennes. Même chose sur la majorité des messageries : WhatsApp, Signal, iMessage… toutes utilisent une méthode de chiffrement basée sur des algorithmes cryptographiques, qui rendent les données illisibles en cas d’interception.

« Leur sécurité repose sur la connaissance d’une clé secrète », explique le chercheur. Mais les variations de consommation de courant lors de l’exécution de l’algorithme laissent une trace utilisable par un tiers pour retrouver les valeurs de la clé. C’est précisément ce qui occupe l’équipe de recherche qui évalue la résistance des algorithmes cryptographiques à des attaques par canaux auxiliaires, exploitant des failles liées à l’exécution des procédures. « Face à cela, on peut notamment ajouter dans le code de l’algorithme des variables qui ne servent qu’à faire du bruit pour masquer la clé secrète et sa consommation de courant », note Damien Marion.

Post-quantique


Une méthode qui pourrait toutefois vite devenir obsolète. « D’ici 20 à 30 ans, un ordinateur quantique pourra trouver les clés secrètes sans passer par les canaux auxiliaires. » Pour anticiper ce genre de situation, des cryptographes du monde entier, dont certains au sein de Capsule, travaillent à l’élaboration de nouveaux algorithmes. « La cryptographie repose toujours sur un problème mathématique difficile. Aujourd'hui, les algorithmes sont en grande partie basés sur la factorisation de grands nombres », raconte le chercheur. Ceux qui se développent désormais utilisent les réseaux euclidiens, un problème qui résisterait à la capacité de calcul d’ordinateurs ultras puissants dans un monde post-quantique.

Violette Vauloup

1. Cryptographie appliquée et sécurité des implémentations.
2. Institut de recherche en informatique et systèmes aléatoires.

TOUTES LES ACTUALITÉS

Abonnez-vous à la newsletter
du magazine Sciences Ouest

Suivez Sciences Ouest