Le professeur adjoint Charles Lim (derrière) et le Dr Zhang Gong (devant) avec le premier dispositif de limitation de puissance quantique de leur équipe. Crédit :Université nationale de Singapour
La distribution de clés quantiques (QKD) est une méthode de communication sécurisée qui utilise la mécanique quantique pour crypter les informations. Alors que la sécurité de QKD est incassable en principe, s'il est mal appliqué, des informations vitales pourraient toujours être volées par des attaquants. Celles-ci sont connues sous le nom d'attaques par canal latéral, où les attaquants exploitent les faiblesses de la configuration du système d'information pour espionner l'échange de clés secrètes.
Des chercheurs de l'Université nationale de Singapour (NUS) ont développé deux méthodes, un théorique et un expérimental, pour s'assurer que les communications QKD ne peuvent pas être attaquées de cette manière. Le premier est un protocole de cryptographie ultra-sécurisé qui peut être déployé dans tout réseau de communication nécessitant une sécurité à long terme. Le second est un dispositif unique en son genre qui défend les systèmes QKD contre les attaques par impulsion lumineuse en créant un seuil de puissance.
« Les progrès rapides de l'informatique quantique et de la recherche algorithmique signifient que nous ne pouvons plus tenir pour acquis les logiciels de sécurité les plus robustes d'aujourd'hui. Nos deux nouvelles approches promettent de garantir que les systèmes d'information que nous utilisons pour les opérations bancaires, la santé et d'autres infrastructures critiques et le stockage de données peuvent retarder toute attaque future potentielle, " a déclaré le professeur adjoint Charles Lim, du Département de génie électrique et informatique du NUS et du Centre des technologies quantiques, qui a dirigé les deux projets de recherche.
Protocole de communication quantique évolutif
Typiquement, en QKD, deux paramètres de mesure sont utilisés, l'un pour générer la clé et l'autre pour tester l'intégrité du canal. Dans un article publié dans la revue Communication Nature le 17 mai 2021, l'équipe NUS a montré qu'avec son nouveau protocole, les utilisateurs peuvent tester indépendamment le dispositif de cryptage de l'autre partie en générant une clé secrète à partir de deux paramètres de génération de clé choisis au hasard au lieu d'un. Les chercheurs ont démontré que l'introduction d'un ensemble supplémentaire de mesures génératrices de clés pour les utilisateurs rend plus difficile le vol d'informations pour les indiscrets.
"C'est une simple variation du protocole original qui a lancé ce domaine, mais elle ne peut être abordée que maintenant grâce à des développements importants dans les outils mathématiques, " a déclaré le professeur Valerio Scarani, qui a été l'un des inventeurs de ce type de méthode et est co-auteur de l'article. Il est du département de physique du NUS et du Center for Quantum Technologies.
Par rapport au protocole QKD original « indépendant de l'appareil », le nouveau protocole est plus simple à mettre en place, et est plus tolérant au bruit et à la perte. Il offre également aux utilisateurs le plus haut niveau de sécurité autorisé par les communications quantiques et leur permet de vérifier indépendamment leurs propres dispositifs de génération de clés.
Avec la configuration de l'équipe, tous les systèmes d'information construits avec QKD « indépendant du périphérique » seraient exempts de mauvaise configuration et de mauvaise implémentation. « Notre méthode permet de sécuriser les données contre les attaquants même s'ils disposent d'une puissance de calcul quantique illimitée. Cette approche pourrait conduire à un système d'information réellement sécurisé, éliminer toutes les attaques par canaux secondaires et permettre aux utilisateurs finaux de surveiller la sécurité de sa mise en œuvre facilement et en toute confiance, " a expliqué le professeur adjoint Lim.
Un dispositif limiteur de puissance quantique unique en son genre
Cryptographie quantique, en pratique, utilise des impulsions optiques à très faible intensité lumineuse pour échanger des données sur des réseaux non fiables. L'exploitation des effets quantiques peut distribuer en toute sécurité des clés secrètes, générer des nombres vraiment aléatoires, et même créer des billets mathématiquement infalsifiables.
Cependant, des expériences ont montré qu'il est possible d'injecter des impulsions lumineuses vives dans le cryptosystème quantique pour briser sa sécurité. Cette stratégie d'attaque par canal latéral exploite la manière dont la lumière vive injectée est réfléchie vers l'environnement extérieur, pour révéler les secrets gardés dans le cryptosystème quantique.
Dans un nouvel article publié dans PRX Quantique le 7 juillet 2021, les chercheurs du NUS ont rapporté leur développement du premier dispositif optique pour résoudre le problème. Il est basé sur des effets de défocalisation thermo-optique pour limiter l'énergie de la lumière entrante. Les chercheurs utilisent le fait que l'énergie de la lumière vive modifie l'indice de réfraction de la matière plastique transparente intégrée dans l'appareil, ainsi il envoie une fraction de la lumière hors du canal quantique. Cela impose un seuil de limitation de puissance.
Le limiteur de puissance de l'équipe NUS peut être vu comme l'équivalent optique d'un fusible électrique, sauf qu'il est réversible et ne brûle pas lorsque le seuil d'énergie est franchi. C'est très rentable, et peut être facilement fabriqué avec des composants standard. Il ne nécessite pas non plus d'alimentation, il peut donc être facilement ajouté à n'importe quel système de cryptographie quantique pour renforcer la sécurité de sa mise en œuvre.
Asst Prof Lim ajouté, « Il est impératif de combler le fossé entre la théorie et la pratique des communications quantiques sécurisées si nous voulons les utiliser pour le futur Internet quantique. Nous le faisons de manière holistique – d'une part, nous concevons des protocoles quantiques plus pratiques, et d'autre part, nous concevons des dispositifs quantiques qui se conforment étroitement aux modèles mathématiques assumés par les protocoles. Ce faisant, nous pouvons réduire considérablement l'écart."