vendredi , 22 août 2025

Entretien avec M.Vincent Rijmen, co-auteur de l’Advanced Encryption Standard (AES).

M.Vincent Rijmen, co-auteur de l’Advanced Encryption Standard (AES) et Khaouja (Lte.ma).

L’École Nationale Supérieure d’Informatique et d’Analyse des Systèmes (ENSIAS), en partenariat avec la Direction Générale de la Sécurité des Systèmes d’Information (DGSSI), a coorganisé les 21, 22 et 23 juillet 2025 à Rabat, la 16ᵉ édition de la conférence internationale AfricaCrypt. Véritable rendez-vous scientifique de haut niveau, AfricaCrypt s’impose comme une référence internationale dans les domaines de la cryptologie et de la sécurité de l’information, rassemblant chaque année des chercheurs, experts et praticiens du monde entier. LTE Magazine a activement pris part à cet événement majeur, en réalisant notamment un entretien exclusif avec M. Vincent Rijmen, professeur à la KU Leuven (Belgique) et à l’Université de Bergen (Norvège), éminente figure de la cryptographie contemporaine et co-concepteur de l’algorithme AES, aujourd’hui standard mondial du chiffrement des données.

LTE MAGAZINE (LM) :  Malgré les avancées constantes en cryptographie, des cyberattaques touchent régulièrement de grandes entreprises. Selon vous, ces failles sont-elles principalement liées à des limites des algorithmes cryptographiques eux-mêmes, à leur mauvaise implémentation, ou relèvent-elles plutôt de lacunes en cybersécurité au sens large ?

Vincent Rijmen (VR) : À mon avis, les avancées en cryptographie ont été principalement de nature mathématique. Les algorithmes actuels sont mathématiquement plus sécurisés que les précédents. Cependant, l’utilisation correcte des algorithmes cryptographiques reste assez difficile pour tout le monde, sauf pour quelques experts. Nous avons besoin de plus d’avancées pour rendre la cryptographie conviviale. Je compare cela souvent aux avancées dans l’automobile. Tout au long du 20e siècle, les voitures sont devenues plus grandes, plus rapides, plus économiques, mais pas beaucoup plus faciles à utiliser. Ce n’est que dans les dernières décennies que nous voyons les fabricants de voitures essayer de rendre l’expérience de conduite plus facile. Nous voyons quelque chose de similaire avec la cryptographie. De nombreuses attaques sont basées sur des erreurs humaines, mais la cryptographie doit être encore développée afin de réduire ou d’éviter la possibilité d’erreurs.

LM :  Le chiffrement de bout en bout repose généralement sur des mécanismes mis en œuvre à la couche transport (niveau 4) ou parfois à la couche de présentation (niveau 6) du modèle OSI. À votre avis, ce niveau de protection est-il suffisant pour garantir la confidentialité des communications dans les réseaux modernes, notamment face aux menaces étatiques ou industrielles ?

VR : Le chiffrement de bout en bout est le moyen idéal pour protéger la confidentialité et l’exactitude des messages. Cependant, afin de protéger la vie privée et l’anonymat, ou d’éviter l’analyse du trafic ou d’autres menaces, nous avons également besoin de mécanismes mis en œuvre dans les couches inférieures.

LM :  L’usage généralisé du chiffrement asymétrique (à double clé) dans nos échanges numériques pourrait-il, selon vous, constituer une réponse robuste aux défis actuels de sécurité sur Internet ? Ou bien ses limites (performance, gestion des clés, etc.) en restreignent-elles l’applicabilité ?

VR : Je suis une personne de cryptographie symétrique, je pense que la cryptographie asymétrique n’a pas su tenir la plupart de ses promesses. En fait, cette technologie est surtout utile dans une vision du monde anarchiste idéalisée sans autorités centrales et où tout le monde a reçu une éducation parfaite sur tous les aspects de la cryptographie. Ce n’est pas le monde dans lequel nous vivons et donc la cryptographie asymétrique est souvent une sorte de solution à un problème que nous n’avons pas. Je pense qu’il serait intéressant de concevoir un projet de recherche pour concevoir un système de sécurité utilisant uniquement la cryptographie symétrique. Au fait, la cryptographie symétrique peut facilement être sécurisée contre les ordinateurs quantiques.

LM : Vous avez souvent souligné la nécessité d’une crypto-analyse rigoureuse avant toute adoption généralisée des algorithmes post-quantiques. Pourriez-vous préciser ce que vous entendez par « crypto-analyse approfondie » dans ce contexte ? Et quels sont selon vous les principaux risques d’une adoption prématurée ?

VR : Il existe un mot d’esprit affirmant que la sécurité de nombreux systèmes cryptographiques repose sur le fait que la plupart des gens préfèrent manger du foie plutôt que de faire des mathématiques. C’est certainement le cas pour beaucoup des algorithmes post-quantiques. Ils reposent souvent sur des concepts mathématiques avancés que peu de gens comprennent profondément. Cela a été illustré par une série d’attaques contre les normes post-quantiques proposées. À mon avis, à ce stade, il est bon de préparer l’infrastructure pour un passage à certains algorithmes post-quantiques, mais il est trop tôt pour effectuer le passage à un algorithme post-quantique.

LM : Compte tenu des limitations actuelles de la cryptographie quantique basée sur l’intrication, notamment la distance et l’absence d’amplificateurs quantiques, pensez-vous que ces technologies puissent réellement remplacer un jour les systèmes cryptographiques classiques dans les échanges à grande échelle ?

VR : Je pense que nous sommes encore très loin de ce jour. Notez également que nous n’aurons probablement pas besoin de cryptographie quantique pour être sécurisés contre les menaces post-quantum.

LM : Quels sont aujourd’hui vos axes de recherche prioritaires dans le domaine de la cryptographie ou de la sécurité informatique ?

VR : Depuis qu’il y a un nouvel intérêt pour la conception de nouveaux algorithmes de chiffrement par blocs pour des applications spécialisées comme le chiffrement entièrement homomorphe (FHE) et les systèmes modernes à connaissance nulle (ZK), ou des chiffres efficaces sur des processeurs d’IA, je réexamine la conception de nouveaux algorithmes de chiffrement par blocs. Je suis également toujours intéressé par le développement de nouvelles techniques pour rendre les implémentations de la cryptographie sécurisées (c’est-à-dire résistantes aux attaques par canaux auxiliaires).

LM :  Avec l’essor annoncé de l’informatique quantique, certains annoncent la fin de la cryptographie telle que nous la connaissons. Partagez-vous ce point de vue ? La cryptographie a-t-elle encore un avenir dans un monde quantique ?

VR : Je ne vois pas la cryptographie perdre de son importance. Nous verrons probablement bientôt la fin des systèmes basés sur RSA, cependant.

LM :  Enfin une dernière question en relation avec la formation des ingénieurs étant donné que l’évènement AfricaCrypto 2025 se tient dans une Ecole d’ingénieurs (ENSIAS) : Pour devenir un expert reconnu en cryptographie, pensez-vous qu’il soit indispensable d’avoir une formation poussée en mathématiques, en informatique, ou une combinaison des deux ? Quelles compétences sont aujourd’hui les plus critiques dans ce domaine ?

VR : Pour les algorithmes post-quantiques ou les algorithmes FHE, il est absolument nécessaire d’avoir une formation avancée en mathématiques. Pour des aspects plus orientés vers l’application, des connaissances en informatique et un peu en génie électronique sont importantes. Si l’on prévoit de travailler seul, alors il faut posséder toutes ces compétences. De nos jours, la plupart des recherches se font en équipe et l’on peut répartir les tâches. Ce qui est le plus important est toujours la capacité à « penser comme un hacker », à être capable de concevoir un système qui n’est pas seulement sécurisé contre des défauts accidentels, mais également contre des personnes qui essaient délibérément de provoquer des dysfonctionnements.

Merci beaucoup à M. Vincent Rijmen.

Entretien conduit par Ahmed Khaouja

LTE.ma 2025- ISSN : 2458-6293 Powered By NESSMATECH