ça m'énerve

La QKD "device independent",
une panacée quantique
pour le chiffrement ?

05 février 2024
sorcières attaquant la qkd dvice independent

05 février 2024 : j'ai modifié cet article suite à une publication similaire de Nicolas Sangouard dans "Pour la science" de janvier 2024, que vous retrouverez commentée en seconde partie.

  • Grâce à l'article de Nicolas, j'ai réalisé comment ça pouvait marcher (l'auteur précédent n'avait rien expliqué).
  • j'ai "sorti" les attaques dans d'autres pages
  • j'ai fait une page sur le jeu de Bell, et bien séparé de la mesure de Bell.
  • du coup j'ai salement allégé la présente page, elle est plus digeste et se concentre sur les maladresses éditoriales.
  • sauf que ce dernier article était quand même incomplet, mais précise une référence qui m'a fait tomber des nues...

13 janvier 2023 : première version concernant l'article de décembre 2022.

Certains articles scientifiques et de vulgarisation sur la distribution de clés quantiques (la QKD) ont tendance à s'émerveiller devant cette solution, surtout si c'est la version "device independent ", qui se voudrait indépendante du matériel.

Et ceci au mépris des problèmes de sécurité matérielle qui apparaissent immanquablement.

Il en résulte des papiers où la distribution de clés de chiffrement est définitivement résolue, avec parfois au mieux quelques conditions assez drastiques, souvent mal exprimées et on se demande s'ils ont bien saisi les problèmes.


Eh bien ça m'horripile.


Pour commencer, c'est un papier de l'INRIA sur le "device independent" qui va prendre, et c'est désolant car ça partait d'un bon sentiment : un bon samaritain a voulu se donner la peine d'expliquer comment ça marchait au grand public, mais bon, je trouve que c'est assez maladroit comme langage, et pire, cela laisse l'impression que le problème est résolu.

Ensuite nous verrons un second papier sur le même thème, mieux rédigé mais pas totalement convainquant seul.

Les deux papiers sont issus de "Pour la science".

Objectif de la QKD

Rappelons en préambule le contexte et quelques éléments importants qui vont réduire la portée des recherches que laisse sous-entendre la dénomination "cryptographie quantique".

  • Si la finalité est de mettre en place du chiffrement, l'objectif de la QKD n'est pas de fournir un algorithme de chiffrement. D'ailleurs, il n'y a aucun chiffrement dans les protocoles proposés c'est du codage car ce qu'on demande à la QKD, c'est d'obtenir une séquence de bit aléatoires, que personne d'autre au monde ne connait, identiques entre Alice et Bob.
    Et rien de plus.
    Ensuite, c'est le problème des gens du chiffrement de s'en servir correctement. Et il n'y a plus rien de quantique arrivé là.

Dans la catégorie du détail important, les communications entre Alice et Bob sont publiques, tout le monde peut les voir. En effet, théoriquement on part de rien, car il faut bien une première fois. Si on suppose qu'Alice et Bob ont déjà une communication privée, secrète, l'apport de la cryptographie quantique sera bien moins intéressant, cela parait évident. Pour simplifier, on pourra supposer qu'Alice et Bob sont sûrs de discuter ensemble, on met de côté le problème du "man in the middle". Mais bon, idéalement, il ne faudrait pas, mais c'est déjà assez compliqué comme ça.

(Spoiler) Vous verrez plus loin, après l'article de Nicolas Sangouard, des précisions inattendues à propos de ça.

Accessoirement, je tente d'expliquer tout ça sur mon site, en particulier : Cryptographie quantique : Taxonomie : HD, CV, DI, MDI... Mais je vous encourage à commencer au début car c'est assez hard.

Après, on peut s'interroger sur la pertinence des termes "cryptographie quantique", mais bon, le mal est fait, c'est le terme employé par tout le monde.

L'article PLS de décembre 2022

Au lieu de dire un "oui" péremptoire à la question qu'il se pose lui-même :

Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique. Mode d’emploi.

Une personne en sécurité aurait plus humblement écrit qu'une solution quantique pourrait augmenter considérablement la sécurité de la distribution de clés de chiffrement. Mais c'est vrai que cela frappe moins les esprits pour un article grand public.

Et après on va dire que j'ai la gâchette facile... mais là, ça m'énerve vraiment.

Références

Il s'agit d'un article qui vient de paraître dans Pour la Science (que je lis depuis presque quarante ans) et dans Interstices, un canard de l'INRIA, mais qui date de 2021 (désolé, je ne l'avais pas vu avant).

En voici les références et liens, et je vous invite à lire attentivement l'article avant de continuer à lire ma prose. L'auteur est le directeur de recherche Inria au sein du Laboratoire de l’informatique du parallélisme, à l’École normale supérieure de Lyon.

Waouh, niveau 3 : voilà qui flatte mon ego.

Analyse et commentaires

Voici une copie de l'introduction :

Pour qu’Alice et Bob puissent s’envoyer des données de façon confidentielle, il faut qu’ils aient une clé secrète. Cette clé secrète peut être générée par un protocole quantique d’échange de clé comme l’ont montré Bennett et Brassard en 1984. Dans ce protocole quantique, Alice et Bob utilisent chacun un dispositif quantique qui leur permet d’encoder l’information qui est transmise entre eux. La sécurité de ce protocole est garantie par une preuve mathématique, mais afin d’utiliser cette preuve en pratique, il faut que les dispositifs quantiques soient implémentés comme le modèle mathématique l’exige. En effet, un défaut d’implémentation peut rendre le protocole vulnérable à une attaque non prise en compte par le modèle. De tels défauts peuvent être involontaires (bruit, négligence, …) mais aussi conçus intentionnellement par un adversaire ayant eu accès au dispositif (par exemple le constructeur, vendeur, …).
Comment s’assurer que le protocole, même s’il n’est pas implémenté parfaitement, reste sûr ? Est-il possible de garantir la sécurité d’un protocole sans connaître les détails de l’implémentation des dispositifs utilisés ? Étonnamment, la réponse est oui grâce à une propriété de la mécanique quantique. Ainsi, à condition que les dispositifs soient bien isolés, on obtient alors un protocole dit « device-independent », c’est-à-dire dont la sécurité ne dépend pas des détails d’implémentation des dispositifs utilisés.

Alors autant vous le dire tout de suite : la réponse n'est pas oui.

Et quand je lis des choses aussi péremptoires en sécurité, toutes mes alarmes de paranoïaque s'allument. Surtout quand l'auteur écrit "même s'il n'est pas implémenté parfaitement".

Du mercure à la craie ? Device independent ?
Oui, bon, j'exagère un peu, mais c'est à la mesure des affirmations proférées.

Relecture de l'introduction

L'introduction de l'article a le mérite d'être claire : il faut respecter les exigences du modèle mathématique pour implémenter le système.

Donc je m'attends à lire quelque part la liste de ces exigences pour comprendre si ça pourra marcher, et là, je suis resté le bec dans l'eau.

Voici un résumé des grandes lignes de l'article (que vous venez de lire, j'espère) :

Comme l'objectif est d'obtenir la même suite de bits aléatoires entre Alice et Bob, on se rend vite compte que c'est ce que réalise le phénomène d'intrication quantique. Important : notez qu'il faut en plus que ce soit secret (aléatoire ne veut pas dire secret).

Les problèmes de fond qui doivent être résolus sont :

  1. Être certain que les qubits obtenus chez Alice et Bob sont intriqués.
  2. Que personne d'autre dans l'univers n'en aient connaissance.

Avec comme exigence supplémentaire que le modèle ne soit pas forcément implémenté parfaitement, et là, ça laisse rêveur.

Et avec un appareil dont je ne connais pas l'origine :

trust me
Je te livre deux coffres-forts, un pour Alice, l'autre pour Bob, tu les relies avec une fibre optique et un câble Ethernet, et on va te construire une liaison chiffrée, sécurisée.
Ça marche tellement bien que même s'il existe des petites erreurs d'implémentation, ça va quand même fonctionner.

Plaisamment, le jeu de Bell permet de vérifier la première condition. C'est d'ailleurs ce que l'article explique presque correctement, et quand ce test est vérifié, alors on dit que c'est du "device independent " termes galvaudés car on verra que la sécurité matérielle vient s'en mêler.

Là où ça se gâte sévèrement, c'est la seconde condition. Comment être certain que personne d'autre n'a accès aux bits en question ?

Mais commençons par le début, le test de Bell, l'objet principal de l'article, vu que le reste est gentiment éludé.

Est-ce que le test de Bell proposé permet d'être sûr que nous avons des bits intriqués ?

(spoiler) La réponse est oui, l'auteur décrit ce jeu, et je l'ai également fait dans une page spécifique au jeu de Bell si vous voulez lire une autre explication moins mathématique.

L'auteur en vient au fait :

Comment utiliser un tel jeu pour construire un protocole « device-independent » ? L’observation importante pour faire ce lien est de réaliser qu’un gain au jeu avec une probabilité strictement supérieure à 0.75 certifie que les dispositifs utilisés ne peuvent pas être déterministes. En effet, comme décrit précédemment, on sait que pour toute stratégie déterministe, la probabilité de gagner est bornée par 0.75. On ne peut pas a priori exactement caractériser le fonctionnement des dispositifs, mais on peut assurer que si les dispositifs sont bien isolés pendant la partie du jeu, alors les réponses a et b qui sont générées par les joueurs doivent contenir de l’aléa qui pourra être utilisé pour construire la clé secrète.

Oui, certes, isolés, mais comment? Le suspens est à son comble.

Concrètement, Alice et Bob utilisent leurs dispositifs quantiques pour jouer au jeu n fois de façon séquentielle avec les questions x1, x2…, xn et y1, y2…, yn qui sont générées au hasard. Alice obtient les réponses a1, a2…, an et Bob les réponses b1, b2…, bn. Ensuite, Alice choisit au hasard un ensemble de parties et envoie les xi et les ai de chacune à Bob.

Alice qui révèle à Bob une partie des résultats. Pour ceux qui ne percutent pas, Alice hurle à tout l'univers une partie des résultats.
Bob peut alors calculer la probabilité obtenue.

Le résultat sera 85% de bits identiques. La meilleure stratégie classique convenue à l'avance donnera 75%, c'est dans ce sens que le jeu de Bell est intéressant. Une condition est d'avoir des bases de lecture alignée à π/8, et une autre de faire un tirage aléatoire des bases de lecture.

Ce que les auteurs oublient généralement de dire, c'est qu'en alignant exactement à 0, autrement dit en lisant avec la même et unique base, on obtient 100% de bits identiques, un truc absolument impossible à obtenir dans le monde classique où on obtient au mieux 50%. Mais dans ce cas, on n'est pas sûr de l'intrication ─ sauf à vérifier que l'intrication intervient effectivement plus vite que la vitesse de la lumière.

À la décharge de l'auteur, j'espère que ce qu'il voulait dire par
"non parfaitement implémenté"
était
"même si l'implémentation physique des bases orthonormées n'est pas tip-top, eh bien ça devrait encore marcher correctement".

Mais bon, l'auteur pourrait le dire explicitement, plutôt que de laisser une ambiguïté de ce genre.

Ce qui va se passer, c'est que si l'alignement n'est pas pile-poil π/8 entre Alice et Bob, ils auront un peu moins de 85%, ce qui n'est pas dramatique.

C'est à ce moment-là qu'il traine une ambiguïté que les chercheurs éludent, et ce n'est pas particulier au "device independent", c'est fréquent dans toute la QKD.

  1. Primo, pas question de pouvoir utiliser les bits révélés pour faire une clé, qui ne sont plus secrets pour le coup.
  2. Secondo, Bob est certain que les qubits correspondant aux valeurs transmises par Alice sont intriqués. Mais cela ne prouve pas que les autres, ceux censés rester secrets, soient intriqués, puisqu'ils ne sont pas testés... eh oui, je suis pénible, parano un jour, parano toujours.

Mais bon, rien n'est précisé, on reste dans un flou abominable.

Les séquences contiennent de l'aléa privé ?

L'auteur indique alors que la séquence résultante est aléatoire et privée :

Alice et Bob peuvent garantir que les séquences a1, a2…, an et b1, b2…, bn contiennent de l’aléa privé

Privé ? 😒
Aléatoire, je veux bien, passe encore, mais privé, ça sort d'où ?
Ah ben les valeurs ne sortent pas du système, il est isolé.
Ben heureusement encore !
Et puis les deux générateurs aléatoires RNG qui sélectionnent les bases de lecture les x et y, sont dignes de confiance.
C'est un point capital, qui n'a rien à voir avec l'isolation, dis-donc !
Parce que si les valeurs du RNG sont aléatoires mais prédictibles, ce sera très gênant.

Et c'est là que ça m'énerve, car la sécurité matérielle est tout aussi capitale que la sécurité mathématique dont se prévaut l'auteur.

Comment la condition de secret est-elle exprimée dans l'article ?

La réponse semble être contenue ici :

à condition que les dispositifs soient bien isolés, on obtient alors un protocole dit « device-independent », c’est-à-dire dont la sécurité ne dépend pas des détails d’implémentation des dispositifs utilisés.

Malheureusement, l'auteur ne détaille pas les "dispositifs bien isolés".

Je pense qu'il veut dire : "rien ne sort ou n'entre dans le dispositif pendant la partie du jeu". Autrement dit, tout se passe dans un coffre-fort, ce qui parait un peu évident, je le détaille dans ma page relative aux secrets en cryptographie, section quantique où je montre que le secret n'est pas forcément uniquement quantique, le secret de la base de lecture est également important.

Je donne quelques exemples d'attaques sournoises de mon cru dans une section spéciale si vous voulez avoir une idée de ce qu'il faut contrer.

Finalement, on reste sur faim. Si ça marche, il faudrait préciser un peu tout ça.

L'article PLS de Janvier 2024

Dans son numéro 555 de Janvier 2024, on peut découvrir deux articles correspondants à la couverture à propos de la cryptographie :

  • Le premier indique qu'un (futur) algorithme dit post-quantique a été cassé, et que la recherche se poursuit pour trouver un remplaçant à RSA qui soit résistant aux ordinateurs quantiques.
  • Le second est un article de Nicolas Sangouard qui reprend le thème de l'article de décembre 2022, mais en montrant une implémentation réelle. C'est celui-ci qui nous intéresse.

Références

L'article de "Pour la science" est un article de vulgarisation destiné à un large public, et on verra qu'il n'est pas suffisamment détaillé pour comprendre le fond des problèmes, aussi on se reportera ensuite à l'article scientifique original.

Je recommande de les lire avant de consulter mes commentaires, mais bon, il faut payer pour le premier, par contre j'ai trouvé le second sur Arxiv en accès libre, en anglais non vulgarisé... 51 pages, mais le détail de ce qui est fait est indiqué. Le troisième est la preuve mathématique de 2012, imbuvable.

Commentaires

Voici le sous-titre :

En théorie, la physique quantique fournit les moyens de rendre impossible à déchiffrer un message, même s’il est intercepté. En pratique, les dispositifs mobilisés présentent usuellement des failles de sécurité. Sauf à mettre en œuvre un protocole nouveau, s’appuyant sur le « jeu de Bell » : la protection est garantie même si les dispositifs sont contrôlés par un espion.

C'est désolant de lire ce genre d'affirmation péremptoire. Surtout que c'est faux. Si le dispositif est controlé par un espion, alors bien sûr que tout est compromis. En fait, il faut ajouter la précision sine qua non de l'isolation des "boites noires", autrement dit l'espion ne peut pas modifier le contenu à supposer que l'on soit certain du contenu, que ce soit la bonne boite noire.

Ainsi que d'autres suppositions qui n'apparaissent que dans l'article scientifique, moins péremptoire mais que je trouve quand même un poil trop optimiste, et ça finit par faire beaucoup de contraintes.

Si l'article est plutôt pédagogique (sauf à la fin où il manque quelques explications cruciales), on trouve ici et là quelques expressions malheureuses.

Cette approche est si puissante que la confidentialité est garantie même si les dispositifs utilisés pour transmettre les informations ne sont pas totalement caractérisés et qu’ils sont en partie contrôlés par une personne mal intentionnée.

🤨 C'est nous prendre pour des lapereaux de l'année... Je donnerai un exemple de personne mal intentionnée plus loin.


  • Après les explications sur le RSA et les masques jetables, et les choix qui doivent être aléatoires, l'exemple du protocole BB84 et l'alignement des filtres est décrit. Cela permet d'introduire les séries aléatoires créées chez Alice et Bob, et les vérifications en comparant leurs résultats.
  • Ensuite le jeu de Bell est proposé comme garant de l'intrication. Je veux bien, encore faut-il se servir du résultat correctement, mais nous n'avons pas de détails là-dessus.
  • L'exemple de cryptographie quantique, qui est le BB84, se trouve être un mauvais exemple par rapport à ce qui est proposé car le photon transmis contient une information qui sera lue en combinaison avec le bon filtre, qui est une information cruciale et secrète. La méthode proposée avec le transfert d'intrication permet d'éviter totalement cela, ce qui est un énorme avantage, malheureusement cela n'est pas expliqué. Je le détaille dans ma page à propos des secrets.

Puis l'auteur dit que ça a marché avec une photo de John Bell mais n'explique pas le détail du protocole ! On reste sur sa faim, avec des affirmations péremptoires sur la sécurité de la clé.

A la fin de l'article, le moins qu'on puisse dire, c'est que je ne suis pas convaincu de la sécurité du système, vu que le système est à peine décrit... Je me suis donc rabattu sur l'article scientifique, nettement plus prolixe et surprenant.

L'article scientifique est plus clair

Ce schéma a le mérite d'être clair sur les échanges et les liaisons à mettre en place (mais difficile à lire). En pratique, on devra coller la mesure de Bell (heralding station) dans le coffre-fort d'Alice ou de Bob, sinon Eve va s'en donner à cœur-joie, surtout que l'on constate quelques lignes de communication classique, en plus des fibres optiques, faudra protéger tout ça.


Le protocole proposé est nettement plus complexe que les explications données dans les articles de vulgarisation, et les conditions paraissent plus explicitement décrites :

Instead, the only required assumptions are that :

  • (i) quantum theory is correct,
  • (ii) the parties can isolate their systems to prevent information leaking to an adversary,
  • (iii) they can privately choose random classical inputs to their quantum devices, and
  • (iv) they can process classical information on trusted computers.

Cette liste est déjà insuffisante au premier regard. En réalité, le papier ajoute un paquet d'autres conditions pour que ça marche, aussi il ne faut pas la prendre au premier degré...

Conseil gratuit : la requête concernant le générateur aléatoire peut être résolue facilement en utilisant leur ion : il suffit de le lire.


Un élément important, découvert dans cet article, est le convoyage de l'ion qui sert de qubit. Une fois que le photon intriqué est généré, alors l'ion est décalé de 3 microns, ce qui ferme la porte à une attaque extérieure, et c'est une très bonne chose ! Cela limitera de "l'injection d'information" (ou de fautes), l'inverse de la fuite d'information qui est sous-entendue quand on parle d'isolation.


C'est en fait un protocole, un poil plus complexe que le simple jeu de Bell décrit en vulgarisation, qui permet de sécuriser l'ensemble, voici la reproduction du début :



Regardez bien la seconde ligne :




😲 🤯 🥺
Ah ben si vous supposez qu'il existe déjà une clé partagée...

Inutile d'éplucher le protocole, il est certainement bien construit, quand on a à sa disposition une clé partagée notoirement secrète (forcément, sinon ça s'attaque direct). Mais l'objectif de tout ce système, n'est-il pas de partager un secret entre deux parties ?

picard facepalm

Conclusion

Si le jeu de Bell permet de vérifier l'intrication de deux qubits, et augmente considérablement la sécurité ─comme je le montre dans ma page sur l'attaque Canada Dry─ ce n'est pas la panacée annoncée, il reste encore beaucoup de chemin pour rendre le système vraiment utilisable, surtout du point de vue sécurité matérielle.

En espérant qu'à l'avenir les auteurs d'articles de vulgarisation soient plus modestes en s'adressant au grand public, qui pourrait croire, en lisant ce genre d'articles, que le problème de construction/distribution de clés de chiffrement est résolu.

Eve est une maligne, elle connaît tout de la physique et des systèmes, ne la sous-estimez pas.

Théoriciens, allez voir vos collègues de la sécurité matérielle, on est tous dans le même bateau.