• Aucun résultat trouvé

Les limitations des protocoles quantiques et quelques conclusions

3.2 La décohérence

3.2.4 Les limitations des protocoles quantiques et quelques conclusions

1. Possibilité d'espionnage par "beamsplitting" (photon number splitting [94]) : Pour introduire ce genre d'attaque, on rappelle que les sources de photons employées utilisent des sources laser atténuées et non pas des sources à photon unique. Cela implique qu'on n'a pas exactement un photon par pulse mais plutôt un photon moyen par pulse. Etant donné que ces lasers sont à la base des états cohérents et ayant une émission gouvernée par une distribution poissonienne. Donc, la possibilité d'avoir plus q'un photon est assez fréquemment probable dans cette conguration.

Par conséquent, un espion pourrait intercepter un photon et laisser passer le reste du pulse sans que cela modie de façon estimable la qualité du signal. Pour ce faire, l'attaquant peut recourir à un miroir semi-transparent pour subdiviser les pulsions en deux parties. Ensuite, il va envoyer une partie et stocker l'autre en vue d'analyser sa polarisation dans la base compatible. Et cela lorsque celle-ci est annoncée publiquement par l'émetteur une fois la phase de la détection des intrusions est terminée. Ainsi, une telle technique prote d'une faiblesse au niveau des dispositifs de communication quantique qu'on arrive pas à surmonter jusqu'à présent.

2. Possibilité d'espionnage par le "cheval de troie" [95] :

Une autre stratégie d'attaque sur des congurations de distribution quantique des clés est l'attaque par le cheval de troie ou "the Trojan attack". L'idée principale de cette stratégie consiste à ne pas interagir avec les photons transmis entre Alice et Bob. Mais, plutôt d'entrer en contact direct avec les appareils dans le laboratoire des deux correspondants en envoyant un faible signale et en recueillant l'onde rééchie en vue d'analyser ces changements par rapport au signale de référence.

L'attaquant est en possession d'un laser et un système de détection. Donc, il envoie des impulsions de lumière vers la conguration soit d'Alice ou de Bob, qui vont être rééchies sur son dispositif de mesure au retour. Ainsi, il peut utiliser les informations du signal rééchi pour détecter quelle base d'encodage a été mise en ÷uvre pour la préparation du photon ou bien la base qui a été utilisée pour eectuer la mesure. La révélation d'une telle information secrète est susceptible de compromettre la sécurité et la condentialité de la clé générée.

3. Possibilité d'espionnage par les "états truqués" [96, 97] :

Toujours dans le cadre des attaques quantiques, nous présentons l'attaque à base des états truqués ou "Facked states attack". Cette stratégie fait partie de la famille des attaques "Interception et Emission : IR" à une diérence près que l'attaquant ne cherche pas à reproduire l'état intercepté. Mais, il parvient à envoyer un signal de

brouillage au dispositif du récepteur lui permettant de le contrôler totalement et à distance. Pour ce faire, il intercepte les états envoyés par l'émetteur en utilisant un clone du dispositif du récepteur. Ensuite, il transmet un état au récepteur qui ne peut être détecté que par une base compatible avec son choix. En eet, cette vulnérabilité est due à l'inadéquation des détecteurs des photons utilisés lors de la communication. Donc, en exploitant cette faiblesse, l'attaquant peut contrôler la valeur du bit générer et donc il est en mesure d'extraire la clé partagée ou le secret transmis.

4. Possibilité d'espionnage par le "décalage temporel" [98, 99] :

Une autre version de l'attaque citée plus haut, est la stratégie dite attaque par décalage temporel ou "the time-shift attack". En eet, cette attaque exploite également les défaillances liées au problèmes de détection. Mais, à la diérence que l'attaquant ne mesure pas l'état envoyé par l'émetteur, néanmoins il joue sur le temps du signal de façon aléatoire du sorte qu'il arrive à l'extérieur de la courbe de sensibilité de la détection du récepteur.

En raison de son choix d'intervalle, l'attaquant est en mesure de déduire le résultat exact de la mesure du récepteur. En fait, ce résultat est dû à son capacité d'aveugler complètement un détecteur par son décalage dans le temps. Donc, il sera en mesure d'obtenir des informations complètes sur le résultat de la mesure eectuée. Ainsi, il est évident de mentionner qu'une telle intrusion permet à une tierce personne d'obtenir des informations sur la clé secrète.

5. Possibilité d'espionnage par l'attaque "interception et renvoi" [100, 94] : Dans cette attaque intuitive l'attaquant va capturer tous les photons avant qu'il n'arrivent à destination pour les mesurer. Par la suite, il va renvoyer vers le récepteur une version de ce qu'il a reçu. Ainsi, pour prouver la sécurité des protocoles quantiques, une telle attaque simple est écartée en principe et cela est dû aux hypothèses de départ :

 l'attaquant dispose d'un accès libre et totale au canal quantique,  par contre, il dispose d'un accès limité et restreint au canal classique.

Donc suite à ces conditions et après que l'attaquant choisit une base. Il mesure chaque photon intercepté et stocke le résultat dans une mémoire (couple base et mesure obtenue). Nous avons en principe les trois cas de gure suivants :

a) les deux correspondants eectuent un choix de base diérent, alors leurs mesures sont tout simplement abandonnées.

b) l'attaquant a eectué le même choix de base que les deux correspondants. Par consé- quent, son intervention ne perturbe pas la mesure, puisqu'il envoie exactement le même état qu'il a reçoit. Dans ce cas il sera indécelable.

c) l'attaquant a eectué un choix de base diérent de celui des deux correspondants. Alors, en principe l'anomalie intervient quand ces correspondants font le même choix de base. Ce cas de gure produit une perturbation de l'état quantique. Donc son intervention sur le canal sera détectée.

Mais si on suppose, par contre, que l'attaquant est en mesure de compromettre également le canal classique. Alors, comment peut-on détecter une intervention illicite si on arrive pas à échanger classiquement de l'information ? Paradoxalement, on implique explicitement la

cryptographie classique dans la preuve de sécurité de la communication quantique. Toute- fois, on prétend être capable d'outrepasser le chirement classique. Bizarrement, on voit claire qu'un tel seuil de sécurité n'est atteignable réellement qu'avec une mutualisation des techniques entre les deux principes de chirement quantique et classique.

À présent, nous allons nous interroger à propos de l'avenir de la cryptographie sous ces deux volets possibles. Et par la suite, nous avons l'obligation de fournir une réponse impartiale, objective et claire pour répondre à cette problématique. Cela doit se faire loin des prétentions et des hypothèses des partisans de la cryptographie classique ou de la cryptographie quantique. Dans ce cadre, la première question qui nous intéresse est sur les signes montrant que la cryptographie classique sous sa forme actuelle a-t-elle atteint sa date de péremption. Par conséquent, et face à cette situation critique, la cryptographie quantique se présente comme le seul candidat capable de prendre le relais. Toutefois, pouvons nous l'accepter réellement malgré ses limitations d'intégration dans le domaine de l'industrialisation professionnelle. En plus est ce que ces mécanismes de chirements sont-ils assez matures pour accomplir cette tâche vue que nous avons prouvé l'existence de plusieurs défaillances et anomalies d'implémentation et de fonctionnement.

Pour analyser ecacement cette problématique, nous devons reprendre la preuve de sécurité présenter pour la majorité des protocoles de communication quantique. En eet, les démons- trations de la sécurité inconditionnelle reposent toutes sur des conditions qu'on ne peut espérer leurs réalisations que dans des laboratoires de test et n'en pas dans un environnement "hostile". Pour appuyer cette conclusion, il sut de se référer au nombre d'attaques et les preuves de concept, concernant le vol des clés de session partagées et l'inltration dans le canal ...., mises en évidence dans le cadre de la communication quantique.

Logiquement parlant, si la communication est inconditionnellement sûre alors comment peut-on justier tant de vulnérabilités relevant du domaine quantique. En plus, si on espère un jour faire une rupture nette avec les techniques de chirement classique. Alors, nous allons rapidement buter sur plusieurs entraves pratiques à savoir : le débit de chirement, la vitesse de déchirement, la distance de propagation et d'absorption des états quantiques, l'investissement énorme et l'infrastructure colossale à mettre en ÷uvre, ....

Et généralement on va se trouver avec une technologie vraiment très limitée et rudimentaire incapable de répondre même aux besoins les plus élémentaires en matière de sécurité de l'information. Ainsi, on va se sentir comme si on recule d'un pas au lieu d'avancer. Notamment, on va perdre en terme des performances et de stabilité déjà acquises.

Toujours dans le même contexte, mais cette fois-ci nous allons discuter autour de la cryptographie classique, et plus particulièrement les algorithmes symétriques qui vont être les plus touchés par une attaque quantique. Ainsi, une clef "AES-128" traitée par un algo- rithme de recherche quantique (algorithme de Grover) [7] ne possède plus qu'une force d'une clé ayant une taille de "64" ! !. Cette règle a pour conséquence de diviser la force de tous les algorithmes symétriques par deux et par analogie le temps d'attaque lui aussi est divisé quadratiquement. Donc nous allons passer d'une complexité à O(N) à une complexité de O(√N ). Concernant les systèmes de chirement asymétriques, eux également sont vulnérables aux assauts d'un algorithme de factorisation quantique [6]. Par conséquent, beaucoup de crypto-

systèmes à clé publique, tel que le RSA, deviendraient vulnérables une fois qu'on implémente complètement l'algorithme de Shor dans un calculateur quantique. Donc, un message chiré avec RSA peut être déchiré par factorisation de sa clé publique N , qui est le produit de deux nombres premiers. En l'état actuel, il n'existe pas d'algorithme classique capable de faire cela en un temps O ()k pour n'importe quel "k". En plus, il est à signaler qu'un ajustement simple sura pour attaquer d'autres cryptosystèmes à clé publique.

Vue ce qui précède et en terme de conclusion, nous estimons que la solution idéale serait la réalisation d'une parfaite cohabitation entre la cryptographie classique et la cryptographie quantique. Une telle harmonisation à pour eet de colmater mutuellement les brèches de l'une en utilisant les points forts de l'autre et vis versa.

Dans cette optique, on propose alors des démarches qui doivent s'inscrire dans un processus de coexistence et d'hybridation entre les deux mécanismes de chirement. Ainsi, une telle mesure contribuera sans doute à rehausser le niveau de sécurité et permettra de se procurer une puissance proportionnel à la fois à la sécurité oertte par la mécabique quantique et la complexité de chirement classique. Pour ce faire, nous allons aborder dans le prochain chapitre la stratégie que nous allons adopter pour fonder un mécanisme de chirement à la fois robuste et sécurisé basé essentiellement sur :

 La proposition des protocoles de communication quantique à base des états cohérents déformés, capables de résister au phénomène de décohérence et des pertes sur les canaux de transmission.

 L'analyser et l'étude des protocoles quantiques actuels en vue de détecter les failles et les vulnérabilités pour proposer les correctifs et les mise à jour à appliquer. Cette orientation va nous permettre de présenter la cryptanalyse comme outil ou moyen permettant de tester la sécurité et la abilité des protocoles.

 La conception des dispositifs de sécurité en s'inspirant des architecture et des standards de communication classique. Ètant donné que tout ce qui est classique n'est pas forcément non valable, notamment nous allons proposer la structure et le fonctionnement d'un "Parefeu quantique" en se basant sur un modèle opératoire classique.

communication et à la cryptographie

quantique

4.1 Contribution.1 : A quantum secure direct communication

protocol using entangled modied spin coherent states

Résumé : Les états cohérents qui sont des superpositions linéaires de tous les états de Fock, jouent un rôle important dans la mécanique quantique. Plus particulièrement, ils peuvent être considérés comme le moyen de transmission quantique de l'information le plus utilisé. Dans cet article [110], nous avons proposer un nouveau protocole de communication directe basé sur des états cohérents de spin modiés en tant que vecteur de transmission de l'information entre deux ou plusieurs correspondants. Pour ce faire, nous allons tout d'abord présenter le groupe SU(2) des états cohérents dans un cadre plus général de la quantication qui est la théorie de déformation. Nous avons étudié également les propriétés de ces états lorsqu'ils sont utilisés dans un protocole d'échange de l'information. Ainsi, la phase nale est consacrée à l'étude et l'analyse de la sécurité de la transmission en fonction des fuites d'informations enregistrées, en évaluant ces interférences sur le canal de transmission, on peut alors estimer l'information obtenue par un espion potentiel. Par ailleurs, l'article est organisé comme suit : Dans le premier paragraphe, nous donnons un bref aperçu sur le protocole "Quantum Direct Communication Protocol Using Einstein-Podolsky- Rosen Pair Block" abrégé en DPP [101]. Par la suite, le deuxième paragraphe sera consacré à la description du protocole proposé à la base des états cohérents normales et aussi déformés pour constater à la n l'amélioration du niveau de sécurité lors de la communication en utilisant les états modiés. Pour clôturer, une discussion détaillé des résultats obtenues sera présentée dans le dernier paragraphe.