• Aucun résultat trouvé

chacune des attaques :

lame séparatrice interception-réémission interception-réémission partielle

VA VA VA VA

hABi2 T V2

A T VA2 T VA2

VB T VA+ 1 T (VA+ 2) + 1 T (VA+ 2µ) + 1

(8.9)

Les deux premières colonnes reprennent les valeurs déjà rencontrées dans ce manuscrit, la troi- sième est simplement la somme pondérée des deux premières. Cela se justifie aisément : l’at- taque interception-réémission partielle est l’entrelacement des deux phénomènes aléatoires que sont les attaques lame séparatrice de distribution de probabilité pBS(XA, XB) et interception- réémission de distribution de probabilité pIR(XA, XB). La distribution de probabilité finale est donc pIR partielle = µpIR(XA, XB) + (1 − µ)pBS(XA, XB). La moyenne statistique d’une grandeur quelconque Y selon cette loi de probabilité se calcule donc par hY i = µhY iIR+ (1 − µ)hY iBS. Munis des moments d’ordre deux, nous pouvons calculer le bruit ramené à l’entrée VN = VA

 VAVB hABi2 − 1



, le bruit ajouté ramené à l’entrée χ = VN − 1, et l’excès de bruit ξ = χ − χ0 (rappel : χ0 = 1−TT ) :

lame séparatrice interception-réémission interception-réémission partielle

VN T1 T1 + 2 T1 + 2µ χ T1 − 1 1 T + 1 1 T − 1 + 2µ ξ 2 0 2µ (8.10)

La théorie prédit donc un excès de bruit ξ = 2µ variable avec la fraction de données interceptées µ, comme nous l’annoncions dans la section précédente.

Nous pouvons mesurer expérimentalement l’excès de bruit introduit par l’attaque interception- réémission partielle, de la même manière que nous l’avions fait pour l’attaque interception- réémission totale dans la section 8.3. La figure 8.5 trace cet excès de bruit pour différentes valeurs de µ, depuis µ = 0 (attaque lame séparatrice) jusqu’à µ = 1 (attaque interception- réémission totale). Comme pour l’attaque interception-réémission totale, l’excès de bruit est environ 0, 01N0 au-dessus de l’excès de bruit théorique, à cause des imperfections expérimen- tales équivalentes à un bruit technique.

8.6

Informations accessibles à l’espion

Nous calculons dans cette section les informations mutuelles entre Ève et Bob pour différents types d’attaques.

Attaque optimale. La première information que l’on peut calculer est l’information qu’au- rait obtenue Ève en attaquant de façon optimale le canal quantique reliant Alice et Bob. Pour calculer cette information, Alice et Bob évaluent le gain G et le bruit ajouté χ du canal à partir de la variance et de la corrélation de leurs données. Nous avons établi au chapitre 7 l’expression de cette information :

IBEopt = 1 2log2

ηT V + ηT ξ

η/1 − T + T ξ + VT + 1 − η (8.11)

où η est l’efficacité de détection homodyne. Ève obtient cette information en utilisant une cloneuse intriquante (voir section 2.5).

100 Chapitre 8 : Attaque non gaussienne

Comme nous disposons des données interceptées par Ève, nous pouvons évaluer l’in- formation acquise par l’attaque interception-réémission partielle. Elle est la somme pondérée des informations acquises par les deux composantes de l’attaque :

IBEreel = µIBEIR + (1 − µ)IBEBS (8.12)

IIR

BE est l’information apportée par la partie interception-réémission de l’attaque. La formule de Shannon permet de la calculer à partir du calcul du coefficient de corrélation ρ entre les don- nées d’Ève et de Bob à partir des données expérimentales, comme nous l’avions fait chapitre 7 pour la calcul de IAB : IBEIR = −1 2log2 1 − ρ 2 . (8.13) IBS

BE est l’information acquise par une attaque lame séparatrice usuelle. Comme ce type d’at- taque ne fournit pas les données acquises par l’espion, nous reprenons le calcul de l’information associée à une attaque de type lame séparatrice que nous avions réalisé en section 2.5. Pour cela, nous calculons les moments d’ordre deux entre Bob et Ève dans le cas où Ève et Bob sont tous deux soumis à un bruit technique ξ :

VB = Gη  VA+ ξ + 1 Gη  (8.14) VE = (1 − G)  VA+ ξ + 1 1 − G  (8.15) hQBQEi = p G(1 − G)(VA+ ξ) (8.16) IBEBS = −1 2log2  1 − hQBQEi 2 VBVE  (8.17)

Notons que même si ce calcul est théorique, il prend en compte les caractéristiques mesurées de l’expérience. De plus, on peut voir l’information extraite par l’espion au cours d’une transmission T comme l’information extraite par Bob au cours d’une transmission 1−T . Ainsi, les paramètres expérimentaux que nous utilisons sont ceux effectivement mesurés dans une situation identique à celle de l’espion au cours de notre expérience interception-réémission.

L’information IBEreel est inférieure à IBEopt pour deux raisons. Premièrement, bien que l’attaque lame séparatrice soit optimale pour ξ = µ = 0, l’attaque interception-réémission n’est pas l’attaque optimale pour ξ = 2. Donc sauf pour µ = 0, Ireel

BE(µ) < I opt

BE(µ). Deuxièmement, nos attaques lame séparatrice et interception-réémission ne sont pas parfaitement réalisées. Les mesures d’Ève sont entachées d’excès de bruit de nature technique. La figure 8.6 illustre ce dernier défaut : les courbes Ireel

BE et I opt

BE sont légèrement décalées pour µ = 0. Toutefois, l’écart est d’autant plus faible que T est petit, car l’excès de bruit est diminué de la transmission du canal.

Comme IBS

BE est l’information qu’obtient l’espion par une attaque lame séparatrice, c’est-à- dire une attaque qui exploite uniquement les pertes du canal, la différence entre IBEreel et IBEBS représente la quantité d’information que l’excès de bruit apporte à l’espion. Notre attaque, bien que sous-optimale, permet clairement d’exploiter l’excès de bruit.

La figure 8.6 trace ces informations en fonction de la fraction µ des données interceptées et ré-émises, pour plusieurs transmissions T du canal reliant Alice à Bob.

8.6 Informations accessibles à l’espion 101

0.8 0.9

0 0.2 0.4 0.6 0.8 1 0 0.4 0.8 1.2 1.6 2 Excès de bruit ramené à l’entrée (théorique) (ξ)

Proportion de données interceptées (µ)

Taux d’information (bits/symbole)

T = 0.1 IAB IBE 1.2 1.3 1.4 1.5 0 0.2 0.4 0.6 0.8 1 0 0.4 0.8 1.2 1.6 2 T = 0.25 IAB IBE 1 1.5 2 2.5 0 0.2 0.4 0.6 0.8 1 0 0.4 0.8 1.2 1.6 2 T = 0.9 IAB IBE

Fig. 8.6: Quantité d’information acquise par l’espion lors d’une attaque interception-réémission par- tielle, pour différentes valeurs de la transmission du canal. Ces figures tracent l’information maximale qu’aurait pu obtenir Ève en utilisant une attaque optimale (trait plein), l’information qu’elle obtient avec une simple attaque lame séparatrice n’utilisant pas l’excès de bruit (points), et enfin l’informa- tion qu’elle obtient avec une attaque interception-réémission partielle (tirets). Même si cette dernière attaque n’est pas optimale, elle permet à l’espion de tirer profit de l’excès de bruit présent sur la ligne. Dans une situation de distribution quantique de clé, Alice et Bob doivent estimer les informations mutuelles IAB et IBE à partir d’un échantillon de données. La taille finie de cet échantillon introduit des fluctuations statistiques dont l’écart type est représenté par des barres d’erreur (pour une taille arbitraire de 5000 échantillons). Plus la transmission est faible, plus les incertitudes sont grandes. Dans ce cas, Alice et Bob doivent prévoir une marge de sécurité suffisante, ou accroître la taille de leur échantillon. Nos données expérimentales montrent qu’Alice et Bob gardent un avantage, même pour de faibles transmissions, tant que l’excès de bruit est modéré (environ inférieur à 0, 2N0).

102 Chapitre 8 : Attaque non gaussienne