Les brèches dans les données, les systèmes piratés et les logiciels malveillants en otage font souvent l’objet de reportages dans les journaux télévisés du soir – y compris des histoires de fuites de données de grands magasins, d’hôpitaux, de gouvernements et de banques entre des mains douteuses – mais maintenant une équipe d’ingénieurs a une approche clé de cryptage qui est inclassable,  qui protège les informations même lorsque les ordinateurs deviennent plus rapides et encore plus rapides.

“Actuellement, le cryptage se fait à l’aide d’algorithmes mathématiques appelés fonctions unidirectionnelles “, explique Saptarshi Das, professeur adjoint en sciences de l’ingénieur et en mécanique à Penn State. “C’est facile à créer dans un sens, mais très difficile à faire dans l’autre.”

Un exemple de cela est la multiplication de deux nombres premiers. En supposant que les chiffres d’origine sont très importants, l’ingénierie inverse du résultat devient très longue et lourde en ressources informatiques.

“Cependant, maintenant que les ordinateurs deviennent plus puissants et que l’informatique quantique est à l’horizon, l’utilisation du chiffrement, qui repose sur son efficacité parce qu’il prend énormément de temps à décrypter, ne fonctionnera plus, a dit M. Das.

Seules les clés de chiffrement vraiment aléatoires sont valables. Même les soi-disant générateurs de nombres aléatoires sont en réalité des générateurs de nombres pseudo-aléatoires.

“Nous devons retourner à la nature et identifier de vraies choses aléatoires,” dit Das. “Parce qu’il n’y a pas de base mathématique pour de nombreux processus biologiques, aucun ordinateur ne peut les démêler.”

Les chercheurs, dont Akhil Dodda, étudiant diplômé en sciences de l’ingénieur et en mécanique, Akshay Wali, étudiant diplômé en génie électrique, et Yang Wu, boursier postdoctoral en sciences de l’ingénieur et en mécanique, ont étudié les cellules T humaines. Ils ont photographié un tableau aléatoire et bidimensionnel de cellules T en solution, puis numérisé l’image en créant des pixels sur l’image et en rendant les pixels des cellules T “un” et les espaces vides “zéro”.

“Quand nous avons commencé, il y avait quelques journaux qui utilisaient des nanomatériaux,” dit Dodda. “Cependant, ils vieillissent (nanomatériaux) hors du matériau et sont stationnaires.”

Les cellules vivantes, quel que soit leur type, peuvent être conservées longtemps et, comme elles bougent constamment, peuvent être photographiées à plusieurs reprises pour créer de nouvelles clés de cryptage.

“Nous avons besoin de beaucoup de clés parce que la population mondiale est de 7 milliards d’habitants “, a déclaré Das. “Chaque personne générera un mégaoctet de données par seconde d’ici 2020.”

Outre les clés de chiffrement pour les ordinateurs personnels, les clés sont également nécessaires pour les données médicales, financières et commerciales, et bien plus encore. En cas de piratage ou de dysfonctionnement, cette méthode permettrait également de remplacer rapidement la clé de cryptage.

“Il est très difficile d’inverser l’ingénierie de ces systèmes “, a déclaré Dodda. “Ne pas être capable d’inverser l’ingénierie de ces clés est un point fort.”

Les chercheurs utilisent actuellement 2 000 cellules T par clé de cryptage. L’équipe rapporte dans un récent numéro d’Advanced Theory and Simulations que même si quelqu’un connaît le mécanisme de génération de clé, y compris le type de cellule, la densité cellulaire, le taux de génération de clé et l’instance d’échantillonnage de clé, il est impossible pour quiconque de forcer le système. Il n’est tout simplement pas possible à partir de ces informations de déchiffrer le cryptage.

“Nous avons besoin de quelque chose de sécurisé, et les systèmes de sécurité cryptés par espèce biologique assureront la sécurité de nos données partout et à tout moment “, a déclaré Wali.

Source :

Penn State. Note