Le jeu de Bell permet de vérifier que deux qubits sont effectivement intriqués, ce qui arrive si on observe entre 75 et 85% de réussite.
Mais il faut bien vérifier que chaque élément fonctionne comme prévu, car Eve est sournoise et peut canuler la vérification.
Rappel du jeu de Bell
Au jeu de Bell, Alice et Bob peuvent se concerter sur une stratégie de jeu à l'avance, mais n'ont pas le droit de communiquer pendant le jeu.
Dans le meilleur des cas, ils obtiennent 75% de réussite en répondant systématiquement oui, et d'autres stratégies donnent le même résultat, comme établir une liste de réponses à l'avance.
La QKD-DI utilise le jeu de Bell pour vérifier l'intrication effective de deux qubits.
Pour cela on utilise un matériel de ce genre (d'autres implémentations sont possibles, ce n'est qu'un exemple) :
L'astuce pour le jeu de Bell a consisté à aligner les matériels d'Alice et Bob avec un angle de π/8. Dans ce cas, le résultat de lecture avec des photons intriqués en entrée est le suivant :
Choix | Mesure | Probabilité de gagner |
x , x (H/V , H/V) | H, H | cos²(π/8) |
H, V | ||
V, H | ||
V, V | ||
x , y (H/V , D/A) | H, D | cos²(π/8) |
H, A | ||
V, D | ||
V, A | ||
y , x (D/A , H/V) | D, H | cos²(π/8) |
D, V | ||
A, H | ||
A, V | ||
y , y (D/A , D/A) | D, D | cos²(π/8) |
D, A | ||
A, D | ||
A, A |
On remarque que quel que soit le choix de la base de lecture, alors la probabilité de gagner est la même, 85%.
Panne ou attaque ?
Cela laisse une ouverture pour une attaque ou un mauvais fonctionnement du système, c'est pareil. Si les deux générateurs aléatoires qui sélectionnent au hasard les choix de lecture tombent en panne, autrement dit on se retrouve à n'utiliser qu'un seul cas, alors l'intrication n'est plus nécessaire !
Par exemple, si le choix est systématiquement le premier (x, x), alors il suffit de donner des photons systématiquement verticaux pour Alice, et idem pour Bob avec un angle de π/8, et on obtiendra 100% de réussite. Oups ! C'est trop bon, il faudra introduire des mauvais photons exprès pour avoir 84% et faire réaliste...
Plus besoin de photons intriqués, mais il faut introduire des erreurs pour imiter le résultat.
Une attaquante, Eve, pourra alors tirer parti de cela en étant un poil plus discrète, par exemple en envoyant 16% de photons désalignés. Eve pourrait modifier le contenu des boites noires lors de la fabrication pour "télécommander la panne de générateur aléatoire", ou plus simplement le contrôle d'aiguillage entre les deux systèmes de lecture...
À quoi cela sert de faire cela ? Il faudra le combiner avec autre chose, le pire étant qu'Eve arrive à contrôler l'état des qubits, ce qui revient à connaitre les secrets, sans qu'Alice et Bob se doutent de quelque chose, attendu que le résultat du jeu de Bell leur garantit l'intrication...
Notez qu'aucune donnée ne sort du système, Eve a juste besoin d'une télécommande pour être discrète, voire pas de télécommande du tout en étant maligne, et alors le système est vraiment isolé comme exigé ─mais avec un cheval de Troie.
Contre-mesures
Les contre-mesures sont un poil évidentes, une fois que l'on a mis le doigt sur le problème potentiel.
- Vérifier son matériel lors de chaque intervention. Par un vérificateur agréé, surtout pas le personnel de maintenance...
- Ajouter des vérifications redondantes électroniques sur le matériel.
- Contrôler numériquement les résultats de mesure, histoire de voir s'il n'existe pas d'anomalies statistiques.
- Séparer tous les contrôles, pour rendre la cohérence des modifications difficiles à réaliser. Si on modifie le générateur aléatoire, un contrôle existe dans un autre endroit (pas uniquement de l'auto-test)...
- ...
Conclusion
Le résultat du jeu de Bell est fiable si le matériel fonctionne comme prévu
Ce petit exemple d'un début de commencement d'attaque montre que si la théorie est nécessaire, la protection du matériel est indispensable.