Nota : première publication le 13 janvier 2023, qui comportait quelques âneries. J'ai amélioré.
L'intrication peut se vérifier à l'aide du test de Bell. À condition que ce test soit correctement implémenté, et qu'Eve ne viennent pas s'immiscer dans les échanges !
L'attaque Canada Dry donnera l'impression que le système fonctionne normalement, que l'intrication est effectivement fonctionnelle. Il s'agit surtout de montrer les éléments importants à protéger.
Si le nom de l'attaque restait à la postérité, ça m'amuserait.
Ça a le goût de l'intrication, la couleur de l'intrication, mais ce n'est pas de l'intrication.
Contexte
Nous nous plaçons dans le cas d'un secret transmis quantiquement, et plus particulièrement d'un échange d'intrication.
Nous allons examiner le cas de base, simpliste, où on cherche simplement à avoir une suite de nombres aléatoires identiques chez Alice et Bob, et inconnue du reste de l'univers.
Une seule base de lecture existe chez Alice et Bob, horizontale/verticale. Chacun envoie un photon intriqué avec son propre qubit vers une boîte où s'effectue une mesure de Bell : la magie de l'échange d'intrication se produit, pas toujours systématique ─cela se passe avec une certaine probabilité.
La mesure de Bell informe Alice et Bob si l'intrication s'est bien passée ou pas, afin qu'ils puissent savoir quels sont les bits à conserver. Les autres sont à jeter.
Cette information parait relativement anodine puisqu'elle ne contient pas d'information secrète, et pour l'instant la mesure de Bell n'est placée ni chez Alice ni chez Bob.
(spoiler) On va voir qu'il va falloir non seulement la mettre soit dans le coffre-fort d'Alice, soit celui de Bob, et en plus il faudra s'assurer que le transfert de l'information se passe correctement. De toutes manières, on limitera le câblage, surtout la partie publique.
Eve trafique la mesure de Bell
Voici un premier exemple d'attaque où Eve effectue simplement une mesure séparée de chaque photon destiné à la mesure de Bell.
Chaque photon est intriqué avec le qubit d'origine. Lorsque la mesure est faite avec la base de lecture d'Alice et Bob, alors on observera la même mesure dans 100% des cas dans le qubit d'origine. Et donc Eve connaitra le contenu des qubits d'Alice et Bob, et n'aura qu'à envoyer le signal "intrication OK" quand les deux qubits seront identiques, et l'inverse sinon.
Alice et Bob n'y verront que du Canada Dry feu. Les conclusions sont un peu évidentes :
- il va falloir protéger la mesure de Bell
- l'information "intrication OK" n'est pas critique, d'ailleurs Eve peut simplement dupliquer le message sans comprendre le contenu.
On lui rendra la tâche difficile si on pouvait chiffrer les communications, mais ici on suppose au démarrage qu'on ne fait pas confiance aux techniques de chiffrement existantes, vu qu'on veut les remplacer. Sinon cela devient vraiment trop simple.
Eve force la valeur des qubits
Eve peut procéder à une attaque plus active en injectant un signal dans la fibre optique, alors que cette opération n'est pas prévue puisque des photons doivent normalement sortir de cette fibre.
Il est possible que le qubit réagisse à cette injection et se place dans un état particulier, ce qui permettrait à Eve de maitriser les valeurs lues par Alice et/ou Bob, ce qui serait catastrophique pour la sécurité.
Eve peut alors injecter une séquence connue sans qu'Alice et Bob ne s'en aperçoivent, surtout si elle adapte les signaux normalement retournés par la mesure de Bell.
Nota
Dans la proposition de l'article Experimental quantum key distribution certified by Bell’s theorem le qubit est légèrement déplacé (de 3 µm) ce qui limite drastiquement les effets de ce genre d'injection de signal, ce sera difficile pour Eve de tirer au bon moment. C'est bien !
Le jeu de Bell pour bloquer ces attaques
Alice et Bob ont du mal à détecter ces attaques car ils ne vérifient pas l'intrication effective de leurs qubits, ce qui peut être fait avec le jeu de Bell en effectuant des mesures particulières et imprédictibles sur les qubits.
Toute l'astuce consiste en l'impossibilité d'obtenir plus de 75% de gain au jeu si le mécanisme quantique de la multiplication de la fonction d'onde n'est pas mis en jeu, ce qui requiert de proposer une sorte de défi, qui est l'orientation des bases de lecture.
Ce jeu nécessite une comparaison des résultats entre Alice et Bob, et donc une communication sécurisée, pas forcément totalement privée, qui sera mise en place en évitant qu'Eve ne puisse s'immiscer dans le système avec la ruse archie-connue du "man in the middle".
Du coup, il est impératif que la sélection de l'orientation des bases de lecture soit totalement aléatoire, et deux générateurs de nombres aléatoires seront installés, un chez Alice, l'autre chez Bob. Si Eve veut attaquer le système, alors un moyen sera de prendre le contrôle de ces générateurs aléatoires, ce qui est faisable (mais délicat) avec l'attaque π-rate où Eve remplace l'aléa avec les décimales de π, qui semblent aléatoires, mais ne le sont pas, comme le Canada Dry.
Souvenez-vous que la sécurité à 100% n'existe pas.