ça m'énerve

La QKD "device independant",
une panacée quantique
pour le chiffrement ?

13 Janvier 2023

Certains articles scientifiques et de vulgarisation sur la distribution de clés quantiques (la QKD) ont tendance à s'émerveiller devant cette solution, surtout si c'est la version "device independant ", qui se voudrait indépendante du matériel.

Et ceci au mépris des problèmes de sécurité matérielle qui apparaissent immanquablement.

Il en résulte des papiers où la distribution de clés de chiffrement est définitivement résolue, avec parfois au mieux quelques conditions assez drastiques, souvent mal exprimées et on se demande s'ils ont bien saisi les problèmes.


Et bien ça m'horripile.


Aujourd'hui, c'est un papier de l'INRIA sur le "device independant" qui va prendre, et c'est désolant car ça partait d'un bon sentiment: un bon samaritain a voulu se donner la peine d'expliquer comment ça marchait au grand public, mais bon, je trouve que c'est assez maladroit comme langage, et pire, cela laisse le sentiment que le problème est résolu.

Au lieu de dire un "oui" péremptoire à la question qu'il se pose lui-même :

Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique. Mode d’emploi.

Une personne en sécurité aurait plus humblement écrit qu'une solution quantique pourrait augmenter considérablement la sécurité de la distribution de clés de chiffrement. Mais c'est vrai que cela frappe moins les esprits pour un article grand public.

Et après on va dire que j'ai la gâchette facile... mais là, ça m'énerve vraiment.

Références

Il s'agit d'un article qui vient de paraître dans Pour la Science (que je lis depuis presque quarante ans) et dans Interstices, un canard de l'INRIA, mais qui date de 2021 (désolé, je ne l'avais pas vu avant).

En voici les références et liens, et je vous invite à lire attentivement l'article avant de continuer à lire ma prose. L'auteur est le directeur de recherche Inria au sein du Laboratoire de l’informatique du parallélisme, à l’École normale supérieure de Lyon.

Waouh, niveau 3 : voilà qui flatte mon ego.

Analyse et commentaires

Voici une copie de l'introduction :

Pour qu’Alice et Bob puissent s’envoyer des données de façon confidentielle, il faut qu’ils aient une clé secrète. Cette clé secrète peut être générée par un protocole quantique d’échange de clé comme l’ont montré Bennett et Brassard en 1984. Dans ce protocole quantique, Alice et Bob utilisent chacun un dispositif quantique qui leur permet d’encoder l’information qui est transmise entre eux. La sécurité de ce protocole est garantie par une preuve mathématique, mais afin d’utiliser cette preuve en pratique, il faut que les dispositifs quantiques soient implémentés comme le modèle mathématique l’exige. En effet, un défaut d’implémentation peut rendre le protocole vulnérable à une attaque non prise en compte par le modèle. De tels défauts peuvent être involontaires (bruit, négligence, …) mais aussi conçus intentionnellement par un adversaire ayant eu accès au dispositif (par exemple le constructeur, vendeur, …).
Comment s’assurer que le protocole, même s’il n’est pas implémenté parfaitement, reste sûr ? Est-il possible de garantir la sécurité d’un protocole sans connaître les détails de l’implémentation des dispositifs utilisés ? Étonnamment, la réponse est oui grâce à une propriété de la mécanique quantique. Ainsi, à condition que les dispositifs soient bien isolés, on obtient alors un protocole dit « device-independent », c’est-à-dire dont la sécurité ne dépend pas des détails d’implémentation des dispositifs utilisés.

Alors autant vous le dire tout de suite : la réponse n'est pas oui.

Et quand je lis des choses aussi péremptoires en sécurité, toutes mes alarmes de paranoïaque s'allument. Surtout quand l'auteur écrit "même s'il n'est pas implémenté parfaitement".

Du mercure à la craie ? Device independant ?
Oui, bon, j'exagère un peu, mais c'est à la mesure des affirmations proférées.
Objectif de la QKD

Rappelons d'abord le contexte et quelques éléments importants qui vont réduire la portée des recherches que laisse sous-entendre le titre concernant la cryptographie quantique.

Dans la catégorie du détail important un peu évident, les communications entre Alice et Bob sont publiques, tout le monde peut les voir. Pour simplifier, on pourra supposer qu'Alice et Bob sont sûrs de discuter ensemble, on met de coté le problème du "man in the middle". Mais bon, idéalement, il ne faudrait pas, mais c'est déjà assez compliqué comme ça.

Accessoirement, je tente d'expliquer tout ça sur mon site, en particulier : Cryptographie quantique: Taxonomie: HD, CV, DI, MDI... Mais je vous encourage à commencer au début car c'est assez hard.

Après, on peut s'interroger sur la pertinence des termes "cryptographie quantique", mais bon, le mal est fait, c'est le terme employé par tout le monde.

Relecture de l'introduction

L'introduction de l'article a le mérite d'être claire : il faut respecter les exigences du modèle mathématique pour implémenter le système.

Donc je m'attends à lire quelque part la liste de ces exigences pour comprendre si ça pourra marcher, et là, je suis resté le bec dans l'eau.

Voici un résumé des grandes lignes de l'article (que vous venez de lire, j'espère) :

Comme l'objectif est d'obtenir la même suite de bits aléatoires entre Alice et Bob, on se rend vite compte que c'est ce que réalise le phénomène d'intrication quantique. Important : notez qu'il faut en plus que ce soit secret (aléatoire ne veut pas dire secret).

Les problèmes de fond qui doivent être résolus sont:

  1. Etre certain que les qubits obtenus chez Alice et Bob sont intriqués.
  2. Que personne d'autre dans l'univers n'aient connaissance de ces bits

Avec comme exigence supplémentaire que le modèle ne soit pas forcément implémenté parfaitement, et là, ça laisse rêveur.

Et avec un appareil dont je ne connais pas l'origine :

trust me
Je te livre deux coffres-forts, un pour Alice, l'autre pour Bob, tu les relies avec une fibre optique et un câble Ethernet, et on va te construire une liaison chiffrée, sécurisée.
Ça marche tellement bien que même s'il existe des petites erreurs d'implémentation, ça va quand même fonctionner.

Plaisamment, le test de Bell permet de vérifier la première condition. C'est d'ailleurs ce que l'article explique presque correctement, et quand ce test est vérifié, alors on dit que c'est du "device independant " termes galvaudés car on verra que la sécurité matérielle vient s'en mêler.

Là où ça se gâte sévèrement, c'est la seconde condition. Comment être certain que personne d'autre n'a accès aux bits en question ?

Mais commençons par le début, le test de Bell, l'objet principal de l'article, vu que le reste est gentiment éludé.

Est-ce que le test de Bell proposé permet d'être sûr que nous avons des bits intriqués ?

La proposition consiste à réaliser une sorte de jeu où Alice et Bob choisissent une stratégie, puis ne communique plus ensuite -c'est écrit en toutes lettres, et c'est plutôt intrigant.

Il faut bien garder en tête qu’Alice et Bob ne peuvent pas communiquer après avoir reçu leurs questions et donc Bob ne connaît pas la valeur de x.

Un autre fait inhabituel est la présence d'un arbitre (cela ressemble au jeu de Mermin). Mais ce n'est guère étonnant pour de l'intrication: on ne peut constater l'intrication qu'en rapprochant les lectures des deux qubits intriqués -sinon on ne se rend compte de rien. Ça marche comme ça, essentiellement parce qu'on ne peut pas propager d'information plus vite que la vitesse de la lumière. Voyez ma page sur l'intrication pour réviser.

Grâce au jeu proposé, Alice et Bob peuvent améliorer un peu la probabilité de gagner.

Puis on en vient au fait :

Comment utiliser un tel jeu pour construire un protocole « device-independent » ? L’observation importante pour faire ce lien est de réaliser qu’un gain au jeu avec une probabilité strictement supérieure à 0.75 certifie que les dispositifs utilisés ne peuvent pas être déterministes. En effet, comme décrit précédemment, on sait que pour toute stratégie déterministe, la probabilité de gagner est bornée par 0.75. On ne peut pas a priori exactement caractériser le fonctionnement des dispositifs, mais on peut assurer que si les dispositifs sont bien isolés pendant la partie du jeu, alors les réponses a et b qui sont générées par les joueurs doivent contenir de l’aléa qui pourra être utilisé pour construire la clé secrète.

Oui, certes, isolés, mais comment? Le suspens est à son comble.

Concrètement, Alice et Bob utilisent leurs dispositifs quantiques pour jouer au jeu n fois de façon séquentielle avec les questions x1, x2…, xn et y1, y2…, yn qui sont générées au hasard. Alice obtient les réponses a1, a2…, an et Bob les réponses b1, b2…, bn. Ensuite, Alice choisit au hasard un ensemble de parties et envoie les xi et les ai de chacune à Bob.

M'enfin, tu venais de dire quelques lignes plus tôt qu'Alice et Bob ne communiquent pas ! 😶
Ah oui, mais non. 😓
Je voulais juste dire qu'Alice et Bob choisissait leur x1,x2... et y1,y2... indépendamment, sans se mettre d'accord.
Il n'y a aucune corrélation.
Heureusement, sinon l'intrication serait inutile.

Ce protocole ressemble beaucoup au BBM92.

En fait d'arbitre, c'est Alice qui révèle à Bob une partie des résultats. Pour ceux qui ne percutent pas, Alice hurle à tout l'univers une partie des résultats.
Bob peut alors calculer la probabilité obtenue (il joue l'arbitre).

C'est à ce moment-là qu'il traine une ambiguïté que les chercheurs éludent, et ce n'est pas particulier au "device independant", c'est fréquent dans toute la QKD.

  1. Primo, pas question de pouvoir utiliser les bits révélés, qui ne sont plus secrets pour le coup.
  2. Secondo, Bob est certain que les qubits correspondant aux valeurs transmises par Alice sont intriqués. Mais cela ne prouve pas que les autres, ceux censés rester secrets, soient intriqués, puisqu'ils ne sont pas testés... eh oui, je suis pénible, parano un jour, parano toujours.

Ceci dit, on peut décemment espérer que, comme on choisit au hasard avec un générateur aléatoire dans lequel on a confiance les qubits de vérification, alors les bits non vérifiés auront les mêmes propriétés. Mais il n'empêche que ces qubits qui serviront à construire la clé n'auront pas été vérifiés, et c'est embêtant du point de vue intellectuel. Reste à espérer qu'un mathématicien calculera la probabilité d'erreur ou d'attaque (c'est pareil) pour montrer que c'est largement acceptable.

les séquences contiennent de l'aléa privé ?

L'auteur indique alors que la séquence résultante est aléatoire et privée :

Alice et Bob peuvent garantir que les séquences a1, a2…, an et b1, b2…, bn contiennent de l’aléa privé

Privé ? 😒
Aléatoire, je veux bien, passe encore, mais privé, ça sort d'où ?
Ah ben les valeurs ne sortent pas du système, il est isolé.
Ben heureusement encore !
Et puis les deux générateurs aléatoires RNG qui sélectionnent les bases de lecture les x et y, sont dignes de confiance.
C'est un point capital, qui n'a rien à voir avec l'isolation, dis-donc !
Parce que si les valeurs du RNG sont aléatoires mais prédictibles, ce sera très gênant.

Et c'est là que ça m'énerve, car la sécurité matérielle est tout aussi capitale que la sécurité mathématique dont se prévaut l'auteur.

Un schéma pour aider à comprendre

Pour aider la compréhension, en particulier pour pointer où se situent les générateurs aléatoires, un petit schéma n'est pas inutile. Surtout quand j'expliquerai comment attaquer.

intrication photon
Chez Alice, nous avons le générateur de photons intriqués.
Chez Alice et Bob, chaque photon est envoyé vers une des deux bases de lecture, à l'aide d'un générateur de nombres aléatoires : c'est le x coté Alice et y coté Bob.
La lecture donne le résultat, a chez Alice et b chez Bob.
Le rotateur à 45° permet d'utiliser le même matériel pour les deux bases.

Il existe un troisième générateur aléatoire: celui qui sélectionne les valeurs qui seront révélées par Alice, une fois les échanges de qubits réalisés, ce qui permettra le calcul de la valeur qui servira de critère pour savoir si les qubits étaient intriqués.

Comment la condition de secret
est-elle exprimée dans l'article ?

La réponse semble être contenue ici :

à condition que les dispositifs soient bien isolés, on obtient alors un protocole dit « device-independent », c’est-à-dire dont la sécurité ne dépend pas des détails d’implémentation des dispositifs utilisés.

Malheureusement, l'auteur ne détaille pas les "dispositifs bien isolés".

Je pense qu'il veut dire: "rien ne sort ou n'entre dans le dispositif pendant la partie du jeu". Autrement dit, tout se passe dans un coffre-fort.

Une isolation évidente

Les systèmes sont forcément isolés dans un coffre-fort sinon n'importe qui pourrait lire les bits, et adieu le secret. Donc cette assertion est un poil évidente.

Donnons un exemple.

Eve, l'attaquante, a placé un émetteur WiFi dans le système qui envoie les bits secrets à l'extérieur : ah ben oui, faudra bien regarder le matériel pour voir s'il ne traine pas de cheval de Troie et autres ruses de pirates.

Le secret n'est pas uniquement quantique

Ce que les auteurs oublient généralement de préciser, quand ils parlent de QKD, c'est que le secret n'est pas uniquement là où on croit qu'il est, dans le fameux qubit.

En effet, un qubit vaut que dalle si on ne connait pas la base de mesure la valeur x ou y dans l'article. Il suffit qu'Eve l'attaquante connaisse la base de mesure (l'orientation de la polarisation d'un photon, horizontal/vertical ou diagonal) pour faire tomber tout le protocole, car alors elle pourra lire la valeur du qubit, puis le renvoyer.

Ceci vous montre bien qu'une information qui n'a rien de quantique contient une bonne partie du secret ! Alors forcément, il faudra bien que l'implémentation matérielle soit parfaite.

A la décharge de l'auteur, j'espère que ce qu'il voulait dire par
"non parfaitement implémenté"
était
"même si l'implémentation physique des bases orthonormées n'est pas tip-top, eh bien ça devrait encore marcher correctement".

Mais bon, l'auteur pourrait le dire explicitement, plutôt que de laisser une ambiguïté de ce genre.

Isolée aussi temporellement

Eh oui, c'est pire que ça: il faut être CERTAIN que même après la partie, Eve ne récupère pas après coup une carte mémoire dans le système où les bits secrets auraient pu être subrepticement stockés !

La condition d'isolation est drastique, et elle est très loin d'être assurée, encore faudra-t-il bien la définir. Ce ne sera pas facile, parce que souvent, ces systèmes marchent avec de l'électricité, et pas vraiment sur batterie. Un point d'accès supplémentaire auquel on ne pense pas souvent ! Cela promet du boulot pour les laboratoires de certification.

Attaque Canada Dry

Si le nom de l'attaque restait à la postérité, ça m'amuserait.

Je vais décrire à présent quelques attaques afin de montrer l'importance de la sécurité matérielle. Nous allons faire sournois, une attaque qui semble laisser le système fonctionner normalement, en particulier qui vérifie le test de Bell.

Une référence de vieux, je sais.
Ça ressemble à de l'intrication, a la couleur de l'intrication, mais ce n'est pas de l'intrication.
Rappelle-moi ce qui manque à Eve pour lire le qubit envoyé à Bob ?
Ben la base de mesure.
Comment tu ferais pour obtenir la valeur de cette base ?
Il faudrait lire la valeur chez Alice, et "sortir" cette valeur.
Mais bon, si le système est isolé, on ne peut rien faire.
Il existe quand même quelque chose qui sort.
Quoi donc ?
Le photon intriqué.
Ah oui, bien sûr. On pourrait peut-être le manipuler légèrement ?
Si tu es Eve et que tu travailles chez le constructeur, tu dois pouvoir ajouter un peu matériel subrepticement.
Mais ce n'est pas si simple. D'abord, on ne peut rien faire tant qu'Alice n'a pas lu le photon.
Plus exactement, tant qu'Alice n'a pas choisi la base de mesure.
C'est un détail qui peut devenir important.
Mais bon, disons qu'on attend que le système coté Alice ait effectué la mesure.
Il faudra alors retarder le photon qui va vers Bob pour qu'on ait le temps de le modifier.
Oui, ça fait relativement facilement avec un bout de fibre optique.
Et on a un peu de temps disponible car Bob est loin, et la fibre longue à parcourir.
Et comment manipuler le photon qui part vers Bob ?
Il ne faudrait pas casser l'intrication.
Ben pas forcément, car nous allons pirater la fibre optique.
C'est nous qui allons lire le photon, obtenir la valeur de la base et la valeur lue par Alice.
Puis on fabriquera un photon conforme à celui d'Alice, qu'on enverra à Bob.
Alors, comment on modifie le photon ?
On pourrait légèrement modifier la couleur du photon quand il s'agit de la seconde base.
Et polariser le photon avec la valeur lue par Alice.
Les possibilités sont nombreuses, mais on voudra que la sortie vers Bob ressemble à ce qu'il doit recevoir, histoire de rester discret.

C'est une attaque "de l'intérieur" : il faut avoir accès au matériel avant la livraison. Voire directement chez le client sous prétexte d'entretien.

attaque photon

Chez Alice, on récupère le résultat de mesure a et la base sélectionnée x. Ces informations sont envoyées dans un système optique ajouté qui va modifier le photon, par exemple changer légèrement sa couleur si c'est la seconde base, et polariser le photon avec la bonne valeur, histoire de se faciliter la tâche, mais bon, l'information importante est la base.

Ce système optique est placé après un retardateur pour laisser le temps de lire les résultats, cela peut être un bout de fibre optique à parcourir.

Puis Eve pirate la fibre optique: elle lit les valeurs encodées dans le photon, puis génère un photon qui aura les caractéristiques du photon lu par Alice. Avant, cette attaque était impossible, car Eve ne pouvait pas lire le photon sans connaitre la base, elle se trompait. Cela était détectable en vérifiant sur un sous-ensemble de bits sacrifiés: s'ils étaient bons, alors Eve n'était pas là.

A l'arrivée, Bob obtiendra la même chose qu'Alice s'il a choisi la même base de lecture, et si ce n'est pas la même, eh bien on s'en fiche, le résultat n'est pas utilisable. Notez que l'on n'a rien touché chez Bob.

Bonus (je l'ai fait un peu exprès) : même si Eve n'est pas présente sur la fibre optique, le système continuera de marcher avec une fonctionnalité normale. Voire mieux que le Canada Dry, les photons seront plus propres.

Contre-mesures : soigner particulièrement les temps de propagation. Analyser avec soin les photons envoyés avec du matériel ad hoc. Évidemment, c'est mieux et plus simple de pouvoir contrôler l'intérieur du système.

Attaque π-rate
(générateur aléatoire)

L'isolation est importante et impérative, mais c'est pire avec le générateur aléatoire qui vous montrera que ce n'est pas une condition suffisante.

Déjà, on se doute qu'on a intérêt à avoir un générateur aléatoire qui le soit vraiment, sans biais particulier. En clair, pas de dés pipés.

Voici un exemple d'attaque sournoise (je viens d'inventer le nom, π-rate) :

Vil Coyote à l'oeuvre

Imaginez qu'Eve ait trafiqué le générateur aléatoire de manière à envoyer les décimales de π à la place des nombres aléatoires.

À noter : nul besoin de dézinguer le générateur aléatoire si on a accès au programme qui contrôle le système : c'est nettement plus simple de modifier quelques lignes de code, mais bon, ici je veux montrer l'importance du RNG.

Pour ceux qui ne le savent pas, les décimales de π (ou tout autre nombre transcendant du même tonneau) présentent des caractéristiques qu'on ne peut pas distinguer d'un nombre aléatoire. On peut passer tous les tests statistiques que vous voulez, si vous n'avez pas reconnu π alors vous soutiendrez mordicus que vous êtes en face de "vrai aléatoire". Alors que c'est parfaitement déterministe. Voilà qui est embêtant.

Il suffit pour Eve de remplacer le générateur aléatoire par un générateur de décimale de π. Mais comme c'est une feignasse de grande envergure, elle choisira éventuellement un simple générateur de nombres pseudo-aléatoires, ce sera pareil, mais éventuellement détectable car ces générateurs ont une période de répétition.

remplacement du RNG par pi
On remplace le RNG par une suite de nombres parfaitement déterministes,
mais ça ressemble à de l'aléatoire.

Ainsi modifié, le système fonctionnera comme d'habitude.

Quel intérêt ?
Mets-toi à la place d'Eve.
Ah oui, elle va pouvoir pirater la fibre optique, et dupliquer correctement le qubit, puisqu'elle connait la base.
Il existe cependant une petite difficulté de synchronisation.
Ah ben c'est sûr, comment savoir où on en est dans la suite de décimales ? 🤔
Eve peut effectuer une remise à zéro lors de la mise sous tension.
Et elle compte les photons qui passent, pigé.
Eve pi-rate le système

Si le générateur de π effectue une remise à zéro lorsque l'on met le système sous tension, alors on aura toujours la même séquence de nombres. Mais comme on n'a pas trafiqué le RNG de Bob, il n'y a aucune corrélation, et les bits retenus ne seront jamais les mêmes, ce n'est pas à cet endroit qu'il faut regarder pour détecter la fraude.

En fait, Eve pourrait même faire plus sournois et envoyer sur la ligne d'alimentation des systèmes des informations cachées pour piloter son RNG trafiqué, mais c'est une autre histoire.

Votre système peut être complètement isolé, Eve connaîtra l'intégralité de vos secrets. Ce bête exemple montre bien que la condition d'isolation n'est certainement pas suffisante, ou au pire, très difficile à définir et à mettre en pratique.

Contre-mesures : vérifiez que votre RNG ne donne pas toujours la même séquence au démarrage en enregistrant les valeurs. Examinez physiquement l'intérieur du système. Pouvoir insérer une ou plusieurs séquences connues, testées à l'avance et inconnues d'Eve, qui serviront de contrôle.

Sauf qu'il me semble que le RNG n'est pas toujours électronique.
C'est vrai, on va regarder ça sur un exemple plus réel.
Un exemple d'implémentation matérielle

Ce n'est pas décrit dans l'article vu les affirmations de l'auteur concernant l'implémentation matérielle, mais ça vaut le coup d'en voir un exemple pour vous aider à fixer les idées.

Je continue à prendre l'exemple du photon polarisé suivant deux bases orthonormées, tarte à la crème de la QKD. Le système proposé par l'auteur ressemble furieusement au schéma suivant :

QKD à intrication

Comme on peut le voir au milieu en rose, vous avez la génération de photons intriqués, qui est réalisée à partir d'un seul photon ultraviolet à 403 nm passant dans un cristal de BBO où deux photons intriqués sont créés, de fréquence moitié (conservation de l'énergie). C'est très classique, et je le décris aussi dans ma page sur la génération de photon.

Les deux appareils de détection, identiques (en jaune), d'Alice et Bob, mesurent un photon chacun de leur côté.

On commence par une ruse d'opticien: pour choisir la base de mesure, horizontale/verticale ou diagonale, on utilise une lame semi-réfléchissante BS Beam Splitter : le photon ira tout droit ou sera réfléchi avec une probabilité de 50%. C'est un RNG quantique, un des plus fiables !

Ensuite nous avons une seconde ruse d'opticien qui précède la séparation dans chaque base de mesure. Il nous faut un montage optique qui fait passer le photon horizontal d'un côté, et vertical de l'autre. Ça c'est facile à faire avec le PBS Polarized Beam Splitter. Ensuite, pour la base de mesure diagonale, on pourrait utiliser le même montage en le tournant mécaniquement de 45 degrés. Mais c'est pénible à faire.
L'opticien ruse en utilisant ce qui est appelé HWP, qui tourne la polarisation du photon de 45 degrés : il suffit alors de dupliquer le montage.

Si c'est intriqué, et si Alice et Bob ont eu la chance (une fois sur deux) d'utiliser la même base de lecture, alors le résultat sera identique. C'est le principe de l'intrication.

Remplacement de la lame semi-réfléchissante

Le cas de la lame semi-réfléchissante n'est certainement pas le plus simple. Mais souvent c'est plutôt un RNG électronique qui pilote du matériel optique, vu que les chercheurs ont des idées tarabiscotées, pas piquées des vers, il vous suffit de consulter les protocoles proposés. Et dans ce cas, trafiquer un RNG électronique, c'est nettement plus simple.

Ici, il va vous falloir un commutateur optique suffisamment rapide, piloté électriquement par le générateur pseudo-aléatoire électronique (les décimales de π).

Il se trouve qu'envoyer les photons un par un est un mécanisme plutôt lent, et donc une lame piézo-électrique comportant un miroir pourrait faire l'affaire, vous pouvez voir ça comme un aiguillage mécanique, et on n'est pas en train de faire du gigabit/s.

Adapter cet élément dans le système existant sera un peu pénible, mais loin d'être impossible.

Conclusion

Il existe en réalité tout un paquet d'attaques possibles, et on est loin de toutes les connaitre. C'est une situation classique en sécurité, et on construit alors des systèmes qui deviennent de plus en plus performants.

Rappelez-vous la carte à puce, qui sert au paiement, à ses débuts. Elle a sacrément évolué avec toutes les attaques qu'elle s'est mangées, et elle évolue encore. Ce sera pareil, mais là, la QKD est encore dans l'enfance, il faudra des déploiements et des attaques pour qu'elle fasse ses preuves.

Je conviens que ce ne sera probablement pas si facile à faire avec des photons, mais je ne vois aucune loi physique ou mathématique qui empêchera Eve de faire ça. Déjà qu'on a du mal à comprendre la mécanique quantique, nous ne sommes pas au bout de nos surprises. Rien que l'effet tunnel qui permet de passer à travers les murs, c'est un peu contradictoire avec la notion de secret...

Eh bien il ne faut pas se précipiter avec ces histoires de QKD où on vous dit mordicus que la sécurité est mathématiquement prouvée. Certes, prouvée, mais avec quelles conditions ?

Bon, j'espère que cet article particulier n'est qu'un problème d'expression malheureuse, que l'auteur ne s'est pas rendu compte qu'il s'adressait au grand public, qui pourrait croire, en lisant cet article, que le problème de construction/distribution de clés de chiffrement est résolu.

Eve est une maligne, elle connaît tout de la physique et des systèmes, ne la sous-estimez pas.

Théoriciens, allez voir vos collègues de la sécurité matérielle, on est tous dans le même bateau.