01 février 2024
Nota : première publication le 13 janvier 2023, qui comportait quelques âneries. J'ai amélioré.

L'intrication peut se vérifier à l'aide du test de Bell. À condition que ce test soit correctement implémenté, et qu'Eve ne viennent pas s'immiscer dans les échanges !

L'attaque Canada Dry donnera l'impression que le système fonctionne normalement, que l'intrication est effectivement fonctionnelle. Il s'agit surtout de montrer les éléments importants à protéger.

Si le nom de l'attaque restait à la postérité, ça m'amuserait.

Une référence de vieux, je sais.
Ça a le goût de l'intrication, la couleur de l'intrication, mais ce n'est pas de l'intrication.

Contexte

Nous nous plaçons dans le cas d'un secret transmis quantiquement, et plus particulièrement d'un échange d'intrication.

Nous allons examiner le cas de base, simpliste, où on cherche simplement à avoir une suite de nombres aléatoires identiques chez Alice et Bob, et inconnue du reste de l'univers.

Une fois que la mesure de Bell est faite en envoyant un photon intriqué avec le qubit, Alice et Bob peuvent mesurer leur qubit et obtenir un bit commun secret par la magie de l'échange d'intrication.

Une seule base de lecture existe chez Alice et Bob, horizontale/verticale. Chacun envoie un photon intriqué avec son propre qubit vers une boîte où s'effectue une mesure de Bell : la magie de l'échange d'intrication se produit, pas toujours systématique ─cela se passe avec une certaine probabilité.

La mesure de Bell informe Alice et Bob si l'intrication s'est bien passée ou pas, afin qu'ils puissent savoir quels sont les bits à conserver. Les autres sont à jeter.

Cette information parait relativement anodine puisqu'elle ne contient pas d'information secrète, et pour l'instant la mesure de Bell n'est placée ni chez Alice ni chez Bob.

(spoiler) On va voir qu'il va falloir non seulement la mettre soit dans le coffre-fort d'Alice, soit celui de Bob, et en plus il faudra s'assurer que le transfert de l'information se passe correctement. De toutes manières, on limitera le câblage, surtout la partie publique.

Eve trafique la mesure de Bell

Voici un premier exemple d'attaque où Eve effectue simplement une mesure séparée de chaque photon destiné à la mesure de Bell.

Eve profite de l'intrication avec le qubit : en lisant le photon, elle fixe par la même occasion la valeur du qubit.

Chaque photon est intriqué avec le qubit d'origine. Lorsque la mesure est faite avec la base de lecture d'Alice et Bob, alors on observera la même mesure dans 100% des cas dans le qubit d'origine. Et donc Eve connaitra le contenu des qubits d'Alice et Bob, et n'aura qu'à envoyer le signal "intrication OK" quand les deux qubits seront identiques, et l'inverse sinon.

Alice et Bob n'y verront que du Canada Dry feu. Les conclusions sont un peu évidentes :

  • il va falloir protéger la mesure de Bell
  • l'information "intrication OK" n'est pas critique, d'ailleurs Eve peut simplement dupliquer le message sans comprendre le contenu.

On lui rendra la tâche difficile si on pouvait chiffrer les communications, mais ici on suppose au démarrage qu'on ne fait pas confiance aux techniques de chiffrement existantes, vu qu'on veut les remplacer. Sinon cela devient vraiment trop simple.

Eve force la valeur des qubits

Eve peut procéder à une attaque plus active en injectant un signal dans la fibre optique, alors que cette opération n'est pas prévue puisque des photons doivent normalement sortir de cette fibre.

Il est possible que le qubit réagisse à cette injection et se place dans un état particulier, ce qui permettrait à Eve de maitriser les valeurs lues par Alice et/ou Bob, ce qui serait catastrophique pour la sécurité.

Eve injecte des photons par la sortie, forçant la valeur du qubit.

Eve peut alors injecter une séquence connue sans qu'Alice et Bob ne s'en aperçoivent, surtout si elle adapte les signaux normalement retournés par la mesure de Bell.

Nota

Dans la proposition de l'article Experimental quantum key distribution certified by Bell’s theorem le qubit est légèrement déplacé (de 3 µm) ce qui limite drastiquement les effets de ce genre d'injection de signal, ce sera difficile pour Eve de tirer au bon moment. C'est bien !

Le jeu de Bell pour bloquer ces attaques

Alice et Bob ont du mal à détecter ces attaques car ils ne vérifient pas l'intrication effective de leurs qubits, ce qui peut être fait avec le jeu de Bell en effectuant des mesures particulières et imprédictibles sur les qubits.

La simple lecture H/V est remplacée par un jeu de Bell, où un choix aléatoire entre deux mesures est effectué, Bob ayant une rotation π/8 par rapport à Alice.

Toute l'astuce consiste en l'impossibilité d'obtenir plus de 75% de gain au jeu si le mécanisme quantique de la multiplication de la fonction d'onde n'est pas mis en jeu, ce qui requiert de proposer une sorte de défi, qui est l'orientation des bases de lecture.

Ce jeu nécessite une comparaison des résultats entre Alice et Bob, et donc une communication sécurisée, pas forcément totalement privée, qui sera mise en place en évitant qu'Eve ne puisse s'immiscer dans le système avec la ruse archie-connue du "man in the middle".

Du coup, il est impératif que la sélection de l'orientation des bases de lecture soit totalement aléatoire, et deux générateurs de nombres aléatoires seront installés, un chez Alice, l'autre chez Bob. Si Eve veut attaquer le système, alors un moyen sera de prendre le contrôle de ces générateurs aléatoires, ce qui est faisable (mais délicat) avec l'attaque π-rate où Eve remplace l'aléa avec les décimales de π, qui semblent aléatoires, mais ne le sont pas, comme le Canada Dry.


Souvenez-vous que la sécurité à 100% n'existe pas.