QLog (Quantized Log)

Hacker un système de cryptographie quantique

Classé dans : Cryptographie, quantique — Sebastiao Correia 10 septembre 2010 @ 22:12
Imprimer ce billet Imprimer ce billet

Des chercheurs montrent comment attaquer un système de cryptographie quantique réputé inviolable.
Ce groupe de recherche, dont j’ai déjà parlé , présente un nouvel article publié dans la revue Nature : Hacking commercial quantum cryptography systems by tailored bright illumination.

La plupart des systèmes de distribution de clés quantiques (QKD) utilisent des photodiodes à avalanche et sont par conséquent sensibles à ce type d’attaque.
Les sociétés Id Quantique et MagiQ Technologies, qui commercialisent ces solutions, auraient déjà prévu une parade.

L’article de 4 pages est disponible en pdf à cette adresse.

A lire également : La fiabilité de la cryptographie quantique remise en cause.

La fiabilité de la cryptographie quantique remise en cause

Classé dans : Cryptographie, quantique — Sebastiao Correia 3 mars 2010 @ 0:23
Imprimer ce billet Imprimer ce billet

Eve

La cryptographie quantique utilise la physique quantique pour assurer la sécurité de la transmission d’information entre deux personnes. Un des problèmes principaux dans la cryptographie est d’une part de chiffrer l’information à transmettre et d’autre part de partager avec le destinataire la méthode et la clé pour le déchiffrement du message.

Le point faible est très souvent la clé, qui lorsqu’elle est réutilisée plusieurs fois, peut permettre à un espion de découvrir la méthode de chiffrement utilisée. Si la clé est changée lors de chaque échange de message, alors il y a vraiment peu de chance qu’un espion puisse découvrir le message (pour peu que la méthode chiffrement soit quand même suffisament robuste). Le problème se pose alors de transmettre cette clé au destinataire.

Comment transmettre cette clé ? On peut la chiffrer par une autre technique, mais on ne fait que déplacer le problème. Cette autre technique utilisant très probablement une autre clé qu’il faudra bien transmettre.

Ici, la physique quantique offre une solution élégante pour partager une clé entre deux personnes grâce à l’impossibilité pour un espion de dupliquer les informations transmises sans se faire repérer (voir l’impossibilité du clonage quantique). Je vous invite à lire cet article d’Artur Ekert qui explique très simplement comment la clé peut être créée et pourquoi le partage de la clé entre les deux personnes souhaitant communiquer est sécurisé.

Maintenant, tout ça pour dire que finalement, le protocole quantique de transmission de la clé n’est peut-être pas aussi inviolable que l’on pensait.

Un groupe de recherche a présenté une faille dans ce protocole tout à fait utilisable pour récupérer intégralement la clé sans que ni l’expéditeur, ni le destinataire ne soient au courant :

How you can build an eavesdropper for a quantum cryptosystem (présentation)

Les auteurs utilisent les caractéristiques des détecteurs de photons. Ceux-ci peuvent être rendus aveugles (i.e. ne plus détecter aucun photon) s’ils sont noyés sous un flux important de photons. Il devient totalement insensible aux photons envoyés un par un. Le détecteur peut être déclenché à nouveau si un flux plus brillant encore lui est envoyé.

Un espion peut donc utiliser ce système pour déclencher le détecteur sur commande. Ainsi, il peut intercepter les photons envoyés par l’expéditeur et mesurer la clé en utilisant la même configuration de détecteur que le destinataire. Pour chaque bit reçu, l’espion peut déclencher un événement sur le détecteur du destinataire qui ne se rendra pas compte que la clé a été interceptée.

La solution pour contrer l’espion serait de mesurer l’intensité du flux de photons, mais je ne sais pas dans quelle mesure cela pourrait être fait pendant l’émission de la clé sans perturber la transmission.

Un article d’une page résumant le principe : S. Sauge, V. Makarov, and A. Anisimov, “Quantum hacking: how Eve can exploit component imperfections to control yet another of Bob’s single-photon qubit detectors,” presented at CLEO/Europe-EQEC 2009, Munich, Germany, June 14–19, 2009.

L’article plus complet sur arXiv : Controlling passively-quenched single photon detectors by bright light

Sécurité du cryptage par clé asymétrique

Classé dans : Cryptographie — Sebastiao Correia 20 novembre 2006 @ 19:34
Imprimer ce billet Imprimer ce billet

Un article alarmiste du Monde annonce une faille dans le système de cryptage actuel utilisé un peu partout sur Internet et en particulier pour le commerce en ligne. L’article est un peu confus, mais on y apprend tout de même qu’il existe un moyen de casser des codes asymétriques à partir de l’analyse des temps de calcul du processeur.

On peut résumer ainsi le principe de l’attaque : pour aller toujours plus vite, le processeur fonctionne en parallèle et dispose d’un système de prédiction du résultat de l’opération en cours. Si la prédiction est bonne, le processus est sensiblement accéléré. Si elle est erronée, il faut revenir en arrière et recommencer l’opération élémentaire. Il « suffit » de mesurer le temps de calcul lorsque le processeur égrène la chaîne de 0 et de 1 qui constitue la clé de cryptage pour en déduire celle-ci.

Cette menace, qui porte le nom d’ »analyse de prédiction de branche » (BPA), était déjà connue, mais elle nécessitait de très nombreux essais pour déduire de façon statistique la clé de cryptage. Ce qui la rendait impraticable. La percée de Jean-Pierre Seifert tient à ce qu’une seule écoute est désormais nécessaire. Et sa force réside dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, n’est pas protégé.

Un petit logiciel « taupe » pourrait donc écouter la puce en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents.

Il est également intéressant de lire les commentaires des lecteurs de l’article du Monde.

L’analyse de prédiction de branche est présentée dans un article plus technique de Seifert.

Source :