Crédit :domaine public Unsplash/CC0
Les mathématiciens travaillent souvent dans l'obscurité, et c'est probablement parce que peu de gens, à part les autres mathématiciens qui partagent la même sous-spécialité, comprennent ce qu'ils font. Même lorsque les algorithmes ont des applications pratiques, comme aider les conducteurs à voir les voitures approcher que l'œil ne peut pas discerner, c'est le constructeur automobile (ou son développeur de logiciels) qui en obtient le mérite.
Cela est particulièrement vrai pour les cryptographes, les héros méconnus dont les algorithmes sécurisent les communications et les données des utilisateurs lorsqu'ils utilisent Internet, une technologie connue sous le nom de cryptographie à clé publique.
Mais parfois, les mathématiques pures ont un impact sur le monde réel. Cela s'est produit cet été lorsque l'Institut national des normes et des technologies a sélectionné quatre algorithmes de cryptographie pour servir de normes de sécurité à clé publique à l'ère imminente des ordinateurs quantiques, ce qui rendra les systèmes de chiffrement actuels rapidement obsolètes.
Trois des quatre algorithmes choisis reposent sur des travaux menés par une équipe de mathématiciens de Brown :les professeurs Jeffrey Hoffstein, Joseph Silverman et Jill Pipher (également vice-présidente de Brown pour la recherche).
L'histoire de l'algorithme Falcon approuvé par le NIST - et de NTRU, le cryptosystème à clé publique sur lequel Falcon est basé - a commencé au milieu des années 90, lorsque l'informatique quantique était encore du domaine de la science-fiction. À l'époque, l'objectif de Hoffstein était de développer un algorithme pour simplifier et accélérer le fonctionnement des algorithmes cryptographiques conventionnels. en 1996, il a cofondé NTRU Cryptosystems Inc. avec Silverman et Pipher (qui est également marié à Hoffstein) pour le commercialiser. Hoffstein a déclaré que l'histoire de NTRU est une "saga sanglante", mais que la société a finalement réussi, trouvant un acheteur approprié en Qualcomm. Falcon, que Hoffstein a co-conçu avec neuf autres cryptographes, et deux des trois autres algorithmes sélectionnés par le NIST, sont construits sur le framework NTRU d'origine.
Depuis avant ses études doctorales au MIT jusqu'à chacun des postes qu'il a occupés à l'Institute for Advanced Study, à l'Université de Cambridge, à l'Université de Rochester et Brown, Hoffstein a été "un gars des chiffres", de bout en bout :"Cela ne m'est jamais venu à l'esprit pas être mathématicien », a-t-il dit. "Je me suis promis de continuer à faire des maths jusqu'à ce que ce ne soit plus amusant. Malheureusement, c'est toujours amusant !"
Dans la foulée de la sélection du NIST, Hoffstein a décrit sa transformation de théoricien des nombres en mathématicien appliqué avec une solution à un problème mondial imminent d'importance critique.
Q :Qu'est-ce que la cryptographie à clé publique ?
Lorsque vous vous connectez à Amazon pour effectuer un achat, comment savez-vous que vous êtes vraiment connecté à Amazon, et non à un faux site Web configuré pour ressembler exactement à Amazon ? Ensuite, lorsque vous envoyez vos informations de carte de crédit, comment les envoyer sans craindre qu'elles soient interceptées et volées ? La première question est résolue par ce qu'on appelle une signature numérique; le second est résolu par le cryptage à clé publique. Parmi les algorithmes standardisés du NIST, l'un est destiné au chiffrement à clé publique et les trois autres, dont Falcon, aux signatures numériques.
A l'origine de ceux-ci se trouvent des problèmes de mathématiques pures d'un type très particulier. Ils sont difficiles à résoudre (pensez:le temps jusqu'à la fin de l'univers) si vous avez une seule information et ils sont faciles à résoudre (cela prend des microsecondes) si vous avez une information secrète supplémentaire. Ce qui est merveilleux, c'est qu'une seule des parties qui communiquent — Amazon, dans ce cas — a besoin d'avoir l'information secrète.
Q :Quel est le problème de sécurité que posent les ordinateurs quantiques ?
Sans un ordinateur quantique suffisamment puissant, le temps nécessaire pour résoudre le problème de cryptage est une éternité. Avec un ordinateur quantique puissant, le temps nécessaire pour résoudre le problème se résume à quelques heures ou moins. Pour le dire de manière plus alarmante, si quelqu'un possédait un ordinateur quantique puissant, toute la sécurité d'Internet tomberait complètement en panne. Et l'Agence de sécurité nationale et les grandes entreprises parient que d'ici cinq ans, il y a de fortes chances qu'un ordinateur quantique suffisamment puissant pour casser Internet puisse être construit.
Q :Vous avez proposé la solution NTRU entre le début et le milieu des années 90, bien avant que quiconque ne réfléchisse aux besoins de cryptographie des ordinateurs quantiques potentiels. Quelle était votre pensée à l'époque ?
J'ai trouvé que les trois principales approches de la cryptographie à clé publique étaient très maladroites et inesthétiques. À titre d'exemple, la méthode la plus connue, RSA, consiste à prendre des nombres longs de plusieurs centaines de chiffres, puis à les élever à des puissances longues de centaines de chiffres, en divisant par un autre nombre long de centaines de chiffres, et prenant finalement le reste. Ce calcul est facilement réalisable sur un ordinateur mais pas très pratique si vous avez un petit processeur léger, comme un téléphone portable de 1996. RSA est également très lent - d'accord, quelques millisecondes, mais cela compte toujours comme lent.
Notre rêve était de trouver une méthode de cryptographie à clé publique qui soit des ordres de grandeur plus rapide que RSA et qui puisse fonctionner sur des appareils à faible puissance. Et nous l'avons fait ! Les personnes qui l'ont mis en œuvre ont pu l'exécuter à des vitesses 200 à 300 fois plus rapides que RSA. Je n'ai pas fait cela seul - j'ai pensé de manière obsessionnelle au problème pendant un an et demi, mais il n'a pas abouti à une solution jusqu'à ce que je rejoigne Joe Silverman et Jill Pipher, mes collègues Brown et les co-fondateurs de NTRU .
Q :Que signifie NTRU ?
Nous n'avons jamais dit - les gens ont juste supposé que nous voulions dire quelque chose de technique et ont utilisé leur imagination ! Mais cela signifie "Number Theorists R Us". Cela a irrité Jill car elle est une analyste harmonique, pas une théoricienne des nombres, mais elle m'a finalement pardonné.
Q :Vous avez décrit votre start-up NTRU Cryptosystems comme ayant environ cinq expériences de "mort imminente". Quels ont été les défis auxquels vous avez été confronté ?
Les gardiens sur le terrain sont pour la plupart des cryptographes qui travaillent pour des entreprises et dans des départements d'informatique. Il est incroyablement difficile de faire en sorte qu'un nouvel algorithme soit pris au sérieux, et c'est particulièrement difficile si vous n'êtes pas dans le club de la cryptographie. Dans notre cas, nous avons tiré la sonnette d'alarme pour deux raisons. Nous étions des étrangers, pour commencer, et nous avons ajouté une structure supplémentaire allant de la théorie algébrique des nombres aux treillis pour rendre les choses plus efficaces.
Chaque fois que vous faites cela, il y a un risque sérieux que vous ayez accidentellement introduit des faiblesses. Oui, c'est merveilleux de faire quelque chose de plus efficacement. Mais avez-vous perdu un élément de sécurité vital dans le processus ? Il est tout à fait compréhensible que les gens se méfient profondément de cette structure supplémentaire, qui a introduit la possibilité de multiplier et d'additionner. Il a fallu 10 ans d'examen minutieux avant que les gens commencent à accepter qu'aucune faiblesse n'avait été ajoutée.
Q :Ce n'était pas seulement un exercice académique. NTRU était une entreprise qui devait travailler avec des investisseurs et des clients potentiels. Très tôt, NTRU a été injustement attaqué dans un article écrit par des noms familiers de la cryptographie (qui ont reconnu plus tard leur erreur). Comment NTRU a-t-il survécu à cela ?
Il s'est avéré que leur article a été largement ignoré, mais notre article était suffisamment intéressant pour que tout le monde s'y plonge. Ils ont essayé de l'attaquer et de le détruire, et il a attiré énormément d'attention. Chaque surface que vous pouvez imaginer a été assaillie par des béliers. La communauté de la cryptographie était si résistante aux mathématiciens qui empiétaient sur leur territoire. Si nous n'avions pas été des mathématiciens bien connus de Brown, nous n'aurions pas survécu à la controverse. En fin de compte, cette attention nous a probablement aidés.
Q :Y avait-il des avantages à être mathématiciens (étrangers, dans ce monde) ?
La chose dont je suis le plus fier n'est pas nécessairement le fait que l'algorithme particulier s'est retrouvé dans les quatre derniers choix du NIST, bien que chacun des trois algorithmes basés sur un treillis utilise notre structure en anneau (la fonction de multiplication). Ils utilisent tous les calculs que nous avons introduits car après plus de 25 ans d'examen minutieux, aucune faiblesse n'est apparue à cause de l'ajout de cette structure. Ces mathématiques, issues de la théorie algébrique des nombres, ne faisaient pas partie de la cryptographie auparavant. Cela fait partie de ce que je fais pour mon autre vie, et je trouve particulièrement agréable que nous ayons pu prendre cette chose théorique complètement abstraite et apparemment sans utilité et trouver une application pratique. En conséquence, la génération actuelle de cryptographes doit tous connaître la théorie algébrique, ce qui est assez amusant.
Q :Qu'est-ce que ça fait d'être marié à un autre mathématicien ?
C'est la chose la plus heureuse de l'univers d'être mariée à quelqu'un qui comprend ce que c'est que d'être mathématicien. En mathématiques, 99,9 % du temps, vous passez des heures, des semaines, des mois et des années à penser à quelque chose qui n'aboutit à rien. Tant de fois, vous pensez que vous avez une idée fantastique, et cela ne va nulle part. C'est merveilleux d'être marié à quelqu'un qui comprend ce sentiment, même si nous ne comprenons pas toujours les détails de ce sur quoi l'autre travaille.
Q :Elle réalise quand vous êtes perdu dans vos pensées ?
Oui, et elle l'est probablement aussi. + Explorer plus loin Le NIST annonce les quatre premiers algorithmes cryptographiques résistants quantiques