Uniquement disponible pour exploitation non commerciale

© CNRS - 2025

Numéro de notice

8253

Médaille de bronze 2025 : Benjamin Wesolowski, la cryptographie post-quantique

Portrait de Benjamin Wesolowski, médaille de bronze 2025 du CNRS, chargé de recherche à l'Unité de mathématiques pures et appliquées (CNRS/ENS de Lyon).
À l'ère de l'informatique quantique, nos données sont-elles encore en sécurité ? Benjamin Wesolowski est spécialiste de la cryptographie post-quantique, il développe des systèmes de sécurité capables de résister aux futures attaques des ordinateurs quantiques.
Passionné depuis l'enfance par les énigmes et les messages secrets, il a transformé cette fascination en une carrière scientifique.
En 2022, une attaque inédite a révélé la vulnérabilité du protocole cryptographique SIDH, alors candidat à la standardisation mondiale. Un rappel que la cryptologie est un jeu du chat et de la souris : il faut sans cesse innover pour créer des systèmes plus robustes. Lauréat d'une ERC Starting Grant en 2023 pour son projet AGATHA CRYPTY, Benjamin Wesolowski incarne cette quête de sécurité pour l'avenir numérique.

Durée

00:03:00

Année de production

Définition

HD

Couleur

Couleur

Son

Sonore

Version(s)

Français

Support Original

Apple ProRes 422

Transcription


Enfant, j'aimais les jeux d'énigmes, les messages secrets à déchiffrer, et c'est comme ça que j'ai accroché aux mathématiques. Et puis c'est resté, ça m'a conduit à étudier les mathématiques à l'école polytechnique fédérale de Lausanne en Suisse. Et c'est là que j'ai découvert qu'en fait, ces histoires de messages secrets, c'est un domaine de recherche très actif, c'est ce qu'on appelle la cryptologie.
J'ai donc naturellement choisi de me spécialiser en cryptologie mathématique pendant ma thèse, et depuis, j'étudie comment la théorie des nombres, la géométrie algébrique, permettent de sécuriser nos communications avec des objets qu'on appelle des graphes d'isogénie ou des réseaux euclidiens. Le mieux, c'est que je vous montre. La question première en cryptologie est comment échanger des messages privés alors que toutes nos communications peuvent être interceptées.
Nos lettres, nos emails, nos messages privés, nos transactions bancaires, tout peut être intercepté. Ce qu'on appelle le chiffrement vise à rendre ces messages incompréhensibles pour des oreilles indiscrètes. C'est une question qui s'est posée très tôt dans l'histoire.
On pouvait par exemple protéger un courrier en remplaçant chaque lettre par une autre, ou chaque lettre par un autre symbole, selon une méthode que seuls le destinataire légitime connaissent et puisse déchiffrer. Avec les technologies actuelles, on communique plus que jamais et on a besoin de sécuriser tout ça. Les méthodes à l'ancienne tenaient plus de l'art que de la science.
Aujourd'hui, les mathématiques et l'informatique nous permettent de créer des systèmes beaucoup plus robustes. L'idée est de commencer par trouver un problème mathématique aussi difficile que possible. Alors qu'est-ce qu'un problème mathématique ? On peut penser par exemple à une grille de sudoku.
A résoudre, c'est un genre de problème mathématique. Et ce problème mathématique, on va vouloir l'utiliser pour concevoir un protocole de communication dont la sécurité repose sur la difficulté de ce problème. C'est-à-dire que le problème va faire office de verrou.
Un espion qui aurait intercepté le message se trouve confronté à ce sudoku, par exemple, comme une serrure accrochetée avant de pouvoir lire le contenu. Si on choisit un problème suffisamment difficile, le problème est inviolable. Ma recherche vise à identifier et étudier de tels problèmes, à le vérifier s'ils sont vraiment difficiles et à anticiper les menaces futures.
Quel genre de menaces ? Par exemple, les ordinateurs quantiques. Ces ordinateurs ne sont aujourd'hui encore qu'au stade expérimental, mais on sait déjà qu'ils sont une menace pour les méthodes de cryptographie qui sont utilisées le plus largement ces dernières décennies. Quand je dis des problèmes mathématiques, ça va plutôt être des problèmes issus de la théorie des nombres.
J'étudie en particulier le problème de l'isogénie entre courbe elliptique supersingulière ou le problème du vecteur court dans un réseau euclidien. Par exemple, ce problème de l'isogénie. Ces isogénies, que je ne vais pas définir, donnent lieu à des graphes.
Ce sont des points reliés par des arêtes. Et ces graphes, ils peuvent être gigantesques et surtout labyrinthiques. Le problème, le verrou, est si je vous donne le sommet du graphe, un espion est-il capable de trouver un chemin les reliant ? A quel point ce problème est-il difficile ? Y a-t-il des cas plus simples que d'autres ? Si je choisis deux sommets au hasard, est-ce que j'ai plus de chances de tomber sur un cas simple ou un cas difficile ? C'est le genre de questions auxquelles j'essaye de répondre.
J'adore ce jeu du chat et de la souris en cryptographie où on cherche à la fois à construire et à casser. On cherche des problèmes aussi difficiles que possible et en même temps, on cherche constamment à les résoudre. On espère que les problèmes soient vraiment difficiles parce que la sécurité de nos systèmes repose dessus.
Et en même temps, on en cherche constamment les failles.

Réalisateur(s)

Fabrice FINOTTI

Personnalité(s)

Production

Référent(s) scientifique(s)

Institut(s)

Délégation(s)

Thématiques scientifiques

CNRS Images,

Nous mettons en images les recherches scientifiques pour contribuer à une meilleure compréhension du monde, éveiller la curiosité et susciter l'émerveillement de tous.