La cryptographie quantique utilise la physique quantique pour assurer la sécurité de la transmission d’information entre deux personnes. Un des problèmes principaux dans la cryptographie est d’une part de chiffrer l’information à transmettre et d’autre part de partager avec le destinataire la méthode et la clé pour le déchiffrement du message.
Le point faible est très souvent la clé, qui lorsqu’elle est réutilisée plusieurs fois, peut permettre à un espion de découvrir la méthode de chiffrement utilisée. Si la clé est changée lors de chaque échange de message, alors il y a vraiment peu de chance qu’un espion puisse découvrir le message (pour peu que la méthode chiffrement soit quand même suffisament robuste). Le problème se pose alors de transmettre cette clé au destinataire.
Comment transmettre cette clé ? On peut la chiffrer par une autre technique, mais on ne fait que déplacer le problème. Cette autre technique utilisant très probablement une autre clé qu’il faudra bien transmettre.
Ici, la physique quantique offre une solution élégante pour partager une clé entre deux personnes grâce à l’impossibilité pour un espion de dupliquer les informations transmises sans se faire repérer (voir l’impossibilité du clonage quantique). Je vous invite à lire cet article d’Artur Ekert qui explique très simplement comment la clé peut être créée et pourquoi le partage de la clé entre les deux personnes souhaitant communiquer est sécurisé.
Maintenant, tout ça pour dire que finalement, le protocole quantique de transmission de la clé n’est peut-être pas aussi inviolable que l’on pensait.
Un groupe de recherche a présenté une faille dans ce protocole tout à fait utilisable pour récupérer intégralement la clé sans que ni l’expéditeur, ni le destinataire ne soient au courant :
How you can build an eavesdropper for a quantum cryptosystem (présentation)
Les auteurs utilisent les caractéristiques des détecteurs de photons. Ceux-ci peuvent être rendus aveugles (i.e. ne plus détecter aucun photon) s’ils sont noyés sous un flux important de photons. Il devient totalement insensible aux photons envoyés un par un. Le détecteur peut être déclenché à nouveau si un flux plus brillant encore lui est envoyé.
Un espion peut donc utiliser ce système pour déclencher le détecteur sur commande. Ainsi, il peut intercepter les photons envoyés par l’expéditeur et mesurer la clé en utilisant la même configuration de détecteur que le destinataire. Pour chaque bit reçu, l’espion peut déclencher un événement sur le détecteur du destinataire qui ne se rendra pas compte que la clé a été interceptée.
La solution pour contrer l’espion serait de mesurer l’intensité du flux de photons, mais je ne sais pas dans quelle mesure cela pourrait être fait pendant l’émission de la clé sans perturber la transmission.
Un article d’une page résumant le principe : S. Sauge, V. Makarov, and A. Anisimov, “Quantum hacking: how Eve can exploit component imperfections to control yet another of Bob’s single-photon qubit detectors,” presented at CLEO/Europe-EQEC 2009, Munich, Germany, June 14–19, 2009.
L’article plus complet sur arXiv : Controlling passively-quenched single photon detectors by bright light