Par définition, les calculs algorithmiques générés par ordinateur sont limités en termes de possibilités puisque la mémoire des ordinateurs est finie : à un moment ou à un autre, la boucle est bouclée, et le secret des systèmes de codage est susceptible d’être percé. Pour contourner le problème de la finitude des ordinateurs, l’équipe AND (Algorithmique numérique distribuée), conduite par Jacques Bahi au département DISC de l'institut Femto-st, travaille sur le moyen de leur apporter un désordre salutaire en termes de sécurité. Cette fois, le chaos est d’ordre mathématique, le principe étant de faire intervenir le « monde extérieur » dans les calculs pour y engendrer du désordre. Encadré par Jacques Bahi, Christophe Guyeux a soutenu une thèse à ce sujet en fin d’année 2010. Il y explique que les itérations chaotiques, basées sur la répétition toujours changeante d’un processus simple, possèdent des propriétés intenses de divergence et d’imprévisibilité, qu’il est possible de transposer sans perte à l’informatique. Le but est d’écrire des programmes qui se comportent de manière réellement chaotique, notamment de produire des nombres qui donnent l’apparence d’être dus au hasard et de créer ainsi un aléa sûr, garantissant la sécurité de divers algorithmes. « Ces nombres peuvent être à la base du seul chiffrement à sécurité parfaite » conclut le chercheur. L’équipe du laboratoire met en place les outils pour générer des nombres pseudo-aléatoires aux propriétés mathématiques de désordre établies. Des millions de valeurs sont ensuite analysées au Mésocentre de calcul de l’université au cours de milliers de tests pour s’assurer qu’il n’existe aucun biais. Preuves mathématiques + vérification statistique constituent les points forts de l’approche du DISC.
Le chaos mathématique permet aussi de renforcer la sécurité de divers outils cryptologiques préexistants, tels que les fonctions de hachage, chargées de vérifier l’intégrité de données, ou la stéganographie (tatouage numérique), dissimulant des informations dans de l’image, du texte ou du son. Enfin, cette approche a permis d’apporter une réponse définitive à certains problèmes récurrents de sécurité des réseaux de capteurs sans fil.