Réussir la transformation numérique implique de mettre en place de nouveaux systèmes et méthodes de sécurité informatiques. Elles doivent être capables de résister à toutes les formes d’attaques informatiques, y compris les attaques par canal auxiliaire et celles qui s’appuieront sur l’arrivée des ordinateurs quantiques.

La robustesse actuelle du chiffrement informatique, qui repose sur les problèmes complexes à résoudre et relative à la théorie des nombres, ne sera plus hors d’atteinte par l’informatique quantique. L’ensemble des composants informatiques, matériels, réseaux et logiciels est de ce fait rendu vulnérable. En 2023, IBM, Microsoft, Amazon et Norton ont été piratés, ce qui doit nous obliger à nous interroger sur ce que l’avenir peut réserver en la matière.

Vers une nouvelle norme pour la cryptographie

Après des années passées à étudier de nouvelles approches de chiffrement susceptibles de résister aux attaques d‘ordinateurs quantiques, l’institut américain NIST a publié en 2022 un protocole qui permettrait de résister à ces attaques. Bien qu’en réalité, il n’existe aucune norme de chiffrement post-quantique, plusieurs approches sont envisagées : la cryptographie fondée sur les treillis qui introduit un système de réseaux de points disposés dans des espaces à plusieurs dimensions, la cryptographie multivariée, celles reposant sur le hachage, sur le code ou sur les graphes d’isogénies, ce qui augmente la difficulté de trouver des chemins entre des courbes eliptiques.

La distribution quantique des clés

La cryptographie quantique exploite la mécanique quantique pour effectuer des tâches cryptographiques. La distribution quantique des clés offre une solution sûre au problème de l’échange des clés. Une fois cette clé établie, elle est généralement utilisée pour les communications chiffrées de type asymétrique classique. L’avantage de la cryptographie quantique réside dans le fait qu’elle permet de réaliser diverses tâches cryptographiques considérées comme impossibles en cryptographie traditionnelle. .

Par exemple, il est impossible de copier des données chiffrées dans un état quantique. Toute tentative entraînera une modification de l’état quantique, ce qui permettra par ailleurs d’utiliser cette propriété pour détecter toute tentative d’écoute clandestine.

La contribution de l’IA

Bien que la distribution quantique des clés soit apparemment sûre, ses applications sont confrontées aux défis de la réalisation pratique en raison de la distance de transmission, du taux de génération des clés et de leur coût. Parallèlement, la modélisation par l’intelligence artificielle intègre des résultats de recherche issus de différents domaines de la physique, de la neurobiologie, de la biochimie et des neurosciences. Et ce pour promouvoir l’adoption de mécanismes qui imitent leurs caractéristiques et qui peuvent ainsi contribuer à la protection des utilisateurs, et à la cybersécurité.

Une méthode inspirée des neurosciences

La cryptographie xénomorphique, ou forme inhabituelle de cryptographie, est une forme de cryptographie multivariée qui utilise l’informatique cognitive pour simuler un réseau de neurones artificiels fondé sur les signaux entrants. Ces derniers permettent la génération contextuelle de clés de sessions et de clés privées qui bénéficieront d’une évolution dynamique par élongation et rétraction tout au long de leur utilisation. La variabilité cognitive de l’utilisateur permet à ce dernier de devenir lui-même l’auteur de la clé de déchiffrement, de sorte que cette clé générée puisse prendre des formes imprévisibles (c’est-à-dire xénomorphique).

Avec cette méthode cryptographique, l’utilisateur crée lui-même une chaîne de neurones (nœuds) sur la base d’informations relatives à sa propre capture – temps de réaction, expression faciale et âge – au cours d’une série de tâches simples, telles que se prendre en photo ou faire un choix visuel ou intuitif. Chaque tâche créant un neurone.

Tous les neurones seront déployés en même temps et le système exploitera les nombreuses valeurs de sortie de l’ensemble de la structure au moment venu. Objectif : générer une matrice de chiffrement à usage unique. Chaque nouvelle connexion ajoutera un neurone à la chaîne jusqu’à ce que les limites prédéfinies soient atteintes. Après quoi la chaîne commencera à se décomposer pour limiter son caractère prévisible.

La génération d’une clé de déchiffrement unique et temporaire, au moment de son utilisation par l’utilisateur, et l’adoption de cette clé pour créer une paire de clés unique pour le chiffrement de bout en bout, constitue le cœur de cette nouvelle méthode. En effet, le déchiffrement d’un texte chiffré par un expéditeur nécessitera l’utilisation de la clé de déchiffrement (auto-générée) pour restituer le texte original en clair du côté du destinataire.

La fonction humaine non clonable

Inspirée de la fonction physique non clonable des puces utilisées en cryptographie de l’IoT, la cryptographie xénomorphique utilise la fonction humaine non clonable pour générer un chiffrement centré sur l’utilisateur. . La chaîne de neurones artificiels, au cœur de la génération du chiffrement, exploite trois données liées aux performances de l’utilisateur quand il est exposé à une tâche cognitive simple et ceci de manière répété : à savoir le temps de réaction, capturé par un chronomètre entre la demande et la réponse, l’expression faciale, lorsqu’elle est reconnue par un système de reconnaissance accessoire pendant que l’utilisateur accomplit la tâche et la vitesse, déterminée à partir de l’âge de l’utilisateur. Quand plusieurs neurones sont programmés, ils forment une chaîne en mouvement dont la dynamique servira de dispositif de chiffrement.

Grandes complications

Une nouvelle base a été introduite pour le codage utilisant des tâches telles que le selfie, une question à réponse unique, un choix visuel unique ou un choix multivarié en remplacement des chiffres, lettres et autres symboles des bases traditionnelles. Grâce à cette matrice inhabituelle, le système pourrait satisfaire aux exigences de sécurité complémentaires telles que la logique accrue, la complexité, la mutabilité et l’actualisation.

Un mécanisme de décomposition, inspiré de la biologie, est une complication introduite pour empêcher la rétro-ingénierie tout en limitant les efforts de calcul nécessaires pour maintenir la complexité du chiffrement.

Une nouvelle forme d’arithmétique, appelée Posit, a été utilisée pour rendre les opérations de calcul plus rapides et visant à améliorer la précision tout en réduisant les besoins en puissance de calcul.

Perspectives

L’avenir de la cryptographie xénomorphique se joue au-delà de l’opposition entre les défenseurs des libertés individuelles et les gouvernements en charge de la sécurité nationale. Elle constitue, pour les opérateurs d’importance vitale et les opérateurs de service essentiels, une garantie de confidentialité et d’intégrité, de leurs informations face aux nouvelles formes d’usage, que représentent le télétravail, les déplacements professionnels notamment à l’étranger, l’échange de données par mails ou l’utilisation de navigateurs et messageries peu fiables.

Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.
Restez informés en temps réel
S'inscrire à
la newsletter
En fournissant votre email vous acceptez de recevoir la newsletter de Incyber et vous avez pris connaissance de notre politique de confidentialité. Vous pourrez vous désinscrire à tout moment en cliquant sur le lien de désabonnement présent dans tous nos emails.