Le 1er avril 2026, lors de la visite d'Emmanuel Macron au Japon, une équipe franco-japonaise a testé en conditions réelles un système de chiffrement fondé sur l'ADN synthétique, entre Tokyo et Paris. La méthode a généré un masque secret partagé de 400 mégabits avec une sécurité mathématiquement prouvée, indépendante de la puissance de calcul d'un adversaire.

Entre Tokyo et Paris, l'équipe a généré un masque secret partagé de 400 mégabits, avec un taux d'erreur résiduel atteignant un taux de défaillance global de déchiffrement de 2⁻¹²⁸ - ©Alcato / Shutterstock
Entre Tokyo et Paris, l'équipe a généré un masque secret partagé de 400 mégabits, avec un taux d'erreur résiduel atteignant un taux de défaillance global de déchiffrement de 2⁻¹²⁸ - ©Alcato / Shutterstock

Le chiffrement de Vernam, dit One-Time Pad, est le seul système cryptographique dont on peut démontrer mathématiquement la sécurité inconditionnelle. Pour fonctionner, il faut une clé aussi longue que le message, parfaitement aléatoire, et à usage unique. Des chercheurs du CNRS, de l'Université de Tokyo, de l'Université de Limoges, d'IMT Atlantique et de l'ESPCI Paris ont trouvé la solution par la biologie moléculaire pour distribuer de telles clés sur de longues distances.

Une clé secrète générée localement à partir d'ADN synthétique

Les chercheurs ont travaillé à partir de longues chaînes d'ADN dont l'ordre des quatre bases (A, T, C et G) est statistiquement aléatoire, et ont préparé des ensembles dupliqués de ces séquences entièrement synthétiques, sans lien biologique avec l'ADN du vivant. Une copie a été conservée chez l'expéditeur, l'autre chez le destinataire. Juste avant la communication, des machines de séquençage ont lu ces molécules pour assembler une clé numérique binaire commune, permettant de coder et décoder un message allant jusqu'à plusieurs centaines de mégaoctets.

Entre Tokyo et Paris, l'équipe a généré un masque secret partagé de 400 mégabits, avec un taux d'erreur résiduel atteignant un taux de défaillance global de déchiffrement de 2⁻¹²⁸. La min-entropie du masque satisfait aux exigences les plus récentes du NIST (SP 800-90B), comparable à celle des générateurs de nombres aléatoires cryptographiques agréés.

La distance entre les correspondants n'a eu aucune incidence sur le protocole. Quelques milligrammes d'ADN ont suffi à stocker des exaoctets d'information binaire, l'équivalent d'un million de disques durs, et le même protocole fonctionnerait entre la Terre et la Lune.

Toute tentative d'interception laisse une trace moléculaire détectable

Si un adversaire interceptait l'ADN en transit, il ne pourrait pas en tirer profit sans se trahir. Puisqu'il n'existe que deux copies de chaque séquence, toute clé partiellement volée ne serait jamais réutilisée. Si l'intercepteur tentait d'amplifier la séquence pour en obtenir plusieurs copies avant de la restituer, les anomalies dans le nombre de copies seraient détectables, et les correspondants renonceraient à utiliser ces clés.

Yannick Rondelez, biochimiste au laboratoire Gulliver (CNRS/ESPCI Paris), et Matthieu Labousse, physico-chimiste au CNRS, pilotent le projet côté français. À noter qu'Anthony Genot, l'un des porteurs du projet au sein du Laboratory for Integrated Micro-Mechatronic Systems (CNRS/Université de Tokyo), est décédé. Si son nom fait encore partie de la liste des quatorze co-auteurs de la prépublication déposée sur HAL le 20 mars 2026, c'est qu'elle n'a pas encore été soumise à une revue scientifique à comité de lecture.

Quoi qu'il en soit, on peut déjà imaginer les applications envisagées par l'équipe : communications diplomatiques, militaires, scientifiques, les échanges spatiaux et les infrastructures numériques critiques. En quelque sorte, la préservation de la sécurité des être humains, constitués d'ADN.

Source : CNRS