21 divisible par 1 et 3 et 7 et 21 (nombre composé) |
Me revoilà dans le complexe de banlieue, la fille et moi derrière le bureau, et le professeur qui m’accueille. Impressionné par notre capacité à nous être adaptés à la barre des 150 chiffres - même si c’est soit disant pour eux un standard. Il a été surpris quand je lui ai dit qu’on avait pas de clef, et que j’allais entrer le chiffre dans son ordi. Il me l’a tourné vers moi et je lui ai demandé un café. Il a grogné et s’est levé. J’ai baissé la tête de la fille pour qu’elle pointe le regard sur la table, j’ai glissé une feuille blanche sous ses yeux et je lui ai demandé “le chiffre de tout à l’heure”. Elle a commencé à me dicter : 7,7,4,6...etc... En moins de cinq minutes, ils avaient le nombre premier. Le regard du professeur allait du visage froid et impénétrable de “mon assistante” à moi. Il me déclara : “Il y a quelques changements. Si vous souhaitez poursuivre notre collaboration, nous n’accepterons des nombres premiers différents d’au moins un ordre de grandeur de ceux déjà livrés, autrement dit, d’au moins 154 chiffres ou de 152 chiffres à l’avenir.” Je dis en plaisantant, mais je n’avais pas du tout envie de rire, qu’ils avaient de drôles de relations commerciales, qui changeaient à chaque fois. “Ecoutez, me répond-il, un des “trucs” que les chercheurs comme vous utilisent c’est l’exploitation “de filons” de nombres premiers proches. Et les pirates le savent. Imaginons que vous nous livriez deux nombres très proches, et que nous utilisions pour nos clefs de cryptages la multiplication de ces deux nombres. La raçine carrée de notre clef de cryptage leur donne un indice sur la situation de votre filon, autrement dit, on leur dit quasiment quels sont nos nombres.” Je leur fais remarquer que les pirates n’ont pas 24/7 des ordinateurs de fou comme les pros dédiés à ce type de calculs dingues. Le professeur prend une mine des plus graves, presque pâle, et répond en détachant ses mots : “Ils en ont des millions. Je vais vous raconter une anecdote. Un immeuble d’une entreprise nationale spécialisée dans le pétrole - vous voyez laquelle - avait des sautes de consommation d’électricité la nuit. Comme du papier à musique, de 23h à 5h du matin, les mille cinq cents ordinateurs de bureau s’allumaient, se mettaient en réseau, et décryptaient des bouts de code. Tout ça parce qu’un assistant marketing avait fait passer il y a un an un powerpoint avec des chats mignons, powerpoint qui contenait un virus asservissant les machines de bureau. Les “pirates” disposent de millions de machines - celle de votre innocente mère, par exemple - dont ils drainent la puissance de calcul à notre insu. Et quand je dis “pirates” c’est une façon très...diplomate...de designer...” Il tire le coin de ses yeux pour les plisser. “Quand chaque couple d’un certain pays d’Asie - et les ordinateurs sont fabriqués dans ce pays d’Asie - aura un ordinateur cadencé à, disons 3 Ghz à la maison - c’est une vitesse de calcul très modeste - des “pirates”, vous voyez de qui je parle, pourront exploiter ce potentiel pour réaliser plusieurs milliards de milliards d’opérations à la seconde. Une heure suffira pour casser un cryptage de 22 chiffres. C’est une course à la puissance que nous menons. Une course aux enjeux considérables. Alors je tiens à vous dire que nous vous paierons, mais nous serons toujours plus exigeants et les conditions sont susceptibles de changer à chaque rencontre.” Je me suis levé, un peu sonné par son discours. Il ajouta avec un sous-entendu étrange, que je n’ai pas réussi à bien comprendre : “Oh, et puisque vous êtes sensible à la question de l’argent, nous octroyons une prime de 20 000 € pour un premier à deux cent chiffres.” |