Attaques matérielles
Attaquer un système cryptographique peut se faire de beaucoup de manières, et vous ne trouverez pas ici un cours car c'est un sujet très vaste.
Je vais plus modestement présenter quelques attaques de mon cru en cryptographie quantique. Essentiellement pour montrer que l'imagination est sans limite, et que la sécurité des systèmes d'information est un vrai challenge.
Et aussi pour mieux ranger mes articles, afin de pouvoir faire des renvois et éviter de faire des copies et redites.
Il s'agit surtout de cryptographie quantique :
- Attaque du jeu de Bell
- Attaque π-rate : une attaque sournoise en remplaçant un générateur de nombre aléatoire par π, qui n'est pas vraiment aléatoire...
- Attaque copycat : extraction d'information sournoise
- Attaque Canada Dry : ça ressemble à de l'intrication
Attaques en cybersécurité :
- Deepfakes et identité ou comment un deepfake peut tromper la reconnaissance faciale.
Attaquer la QKD ?
Il existe en réalité tout un paquet d'attaques possibles, et on est loin de toutes les connaitre. C'est une situation classique en sécurité, et on construit alors des systèmes qui deviennent de plus en plus performants.
Rappelez-vous la carte à puce, qui sert au paiement, à ses débuts. Elle a sacrément évolué avec toutes les attaques qu'elle s'est mangées, et elle évolue encore. Ce sera pareil pour la QKD ─la cryptographie quantique─, qui est encore dans l'enfance, il faudra des déploiements et des attaques pour qu'elle fasse ses preuves.
Il ne faut pas se précipiter avec ces histoires de QKD où on vous dit mordicus que la sécurité est mathématiquement prouvée. Certes, prouvée, mais avec quelles conditions ?
Rappelez-vous que l'effet tunnel qui permet de passer à travers les murs, c'est un peu contradictoire avec la notion de secret...
Si vous voulez en apprendre plus sur les attaques, voici un cours :
Il n'y a pas que la théorie, la sécurité matérielle est encore plus dure à assurer, on est tous dans le même bateau.