Podcast : Piratage quantique et distribution de clés

Anton Kozubov a participé au troisième épisode, tête groupe théorique Laboratoire de Procédés et Mesures Quantiques. Nous avons discuté de son travail et des spécificités de l'industrie.

Version audio : Podcasts Apple · Yandex.Music · PodFM · Podcasts Google · YouTube.

Podcast : Piratage quantique et distribution de clés
Sur la photo: Anton Kozubov

Quelques mots sur les spécificités de l'industrie

Code temporel - 00:16

Dmitri Kabanov: À ma connaissance, vous traitez des sujets très pointus.

Anton: Oui, une telle opinion existe, mais nous essayons de passer à des choses plus fondamentales. Bien que de plus en plus de personnes s’intéressent au domaine de la cryptographie quantique, ce n’est pas le domaine scientifique le plus en vogue. Il existe ici de bonnes bases, mais la technologie a déjà atteint le stade de développement technique.

Tout a commencé à se développer dans les années 80 du siècle dernier et, selon les normes scientifiques, beaucoup de temps s'est écoulé. Les scientifiques sont passés de la théorie et des expériences à de véritables maquettes et à des appareils pleinement fonctionnels. De tels systèmes existent depuis longtemps en Suisse, où ID Quantique est implantée. Ils ont été lancés en 2005 ou 2006, et cette décennie a commencé à fournir des systèmes de cryptographie quantique aux banques suisses et autrichiennes. Ce n’est plus la technologie du futur.

De nombreuses questions restent encore en suspens quant à la preuve du caractère secret de tels systèmes. C'est ce que nous faisons le plus dans ce domaine. Mais les principes de base ont déjà été déduits.

Dmitry: Pouvez-vous nous dire ce qui a poussé les spécialistes à étudier ce domaine en détail ? Comment ont-ils décrit les premiers problèmes et défis auxquels ils ont été confrontés ?

Anton: C'est une histoire drôle. Comme cela arrive toujours en science, nous avons commencé à étudier le sujet simplement parce qu’il devenait intéressant. Il n'y avait pas d'objectif particulier. À l’époque, on pensait qu’il s’agissait d’une méthode de transmission de données absolument sûre et, à l’époque, elle était vraiment avancée. Le sujet de la sécurité de l'information est devenu de plus en plus pertinent, mais en plus de cela, nous sommes également arrivés à la conclusion qu'il est possible de créer un nouveau type d'ordinateur en utilisant divers effets quantiques. Ils ont des capacités assez intéressantes, notamment la possibilité de casser la cryptographie existante.

Dmitry: Les questions de protection ont déjà été soulevées, par exemple pendant la guerre froide. Mais les débuts de cette industrie ont-ils été proches de l’émergence de réseaux relativement massifs ?

Anton: Tu as raison. Vous pouvez également le considérer de ce point de vue. Mais le plus drôle, c'est que le domaine de la cryptographie quantique a été découvert par deux personnes davantage liées au domaine informatique. Ils ont présenté leur premier travail, qui décrivait les principes de base, lors d'une conférence informatique. Alors oui, ça vient de là.

Dmitry: Comment êtes-vous arrivé dans ce domaine ? Quelle était votre motivation ?

Anton: Franchement, c'était similaire – c'était intéressant. Mais au départ, je ne me suis pas lancé dans la cryptographie quantique. Commencé avec téléportation quantique. Il s'est avéré que les problèmes sur ce sujet n'étaient pas si pertinents pour les besoins du laboratoire, je suis donc passé à la cryptographie quantique. Mais faire une seule chose n'est pas particulièrement intéressant, et il existe également de nombreux domaines interdépendants, nous ne pouvons donc pas parler du caractère hautement spécialisé de nos activités.

Opportunités pour les scientifiques de domaines connexes

Code temporel - 06:24

Dmitry: Sur une note concernant votre participation à la conférence canadienne on peut dire qu'un cercle assez limité de personnes sont impliquées dans ce sujet. Pourriez-vous estimer le nombre de spécialistes dans votre domaine ? Ou est-ce encore un club très fermé ?

Anton: Il est fermé, mais seulement dans sa partie relativement élitiste. De nombreuses personnes dans le monde sont impliquées dans la théorie de l’information quantique sous ses diverses manifestations. Je ne sais pas comment estimer leur nombre, mais il s'agit bien de plus d'une trentaine de personnes qui étaient présentes à la conférence.

Je pense que ce n'est même pas un millième de tout. Beaucoup de gens y vont parce que c’est l’un des domaines scientifiques les plus avancés. Tous les grands instituts ont laboratoire théorie de l'information quantique ou optique quantique et choses connexes. Une autre question est de savoir combien de personnes sont immergées dans un créneau aussi spécialisé que celui de prouver la force des systèmes de cryptographie quantique.

Cette communauté est plus petite, mais néanmoins étendue. Les participants à la conférence n'étaient pas tous des experts de premier plan dans ce domaine. Il en existe une centaine dans le monde. Des preuves de la puissance des systèmes de cryptographie quantique sont apparues récemment, au début des années 2000. Les personnes qui travaillent dans ce domaine ont déjà fait autre chose. Par exemple, l'optique quantique, la recherche fondamentale. Ils sont toujours d'actualité. Ils sont venus dans notre région après avoir été physiciens.

Il y a aussi ceux qui sont issus de la théorie classique de l’information ou des mathématiques. Dans l’évaluation des preuves de résistance, différents types d’entropie jouent un rôle décisif. Où d'autre sont-ils utilisés - en thermodynamique. Les personnes qui comprennent le fonctionnement des entropies quantiques dans la théorie de l’information peuvent appliquer leurs connaissances à la thermodynamique quantique. L'un des scientifiques les plus éminents dans ce domaine, Renato Renner de Zurich, y étudie la théorie de l'information quantique et donne à Santa Barbara un cours sur la thermodynamique quantique.

À quels défis la communauté est-elle confrontée ?

Code temporel - 10:37

Dmitry: Sur quelles questions travaillez-vous aujourd’hui ? Quels sont les défis au premier plan ? Quelle est désormais la barre qui doit être déplacée davantage ?

Anton: Nous pouvons en parler sous deux angles différents. Selon moi, la partie appliquée est moins intéressante. La distribution de clés quantiques a déjà atteint une échelle industrielle, mais tout le monde veut comprendre comment s’assurer qu’il s’agit bien d’une distribution quantique et non d’autre chose. Pour ce faire, il est nécessaire de certifier l'équipement, c'est pourquoi l'élaboration de normes spécialisées est l'un des principaux problèmes dans le monde, en plus de la partie ingénierie. La plupart des scientifiques les plus éminents dans ce domaine orientent leurs efforts dans ce sens.

Le deuxième aspect de notre activité est la preuve de la résilience des systèmes. La cryptographie classique repose sur l’hypothèse qu’un attaquant ne dispose tout simplement pas de suffisamment de puissance de calcul pour déchiffrer les données alors qu’elles sont encore valides. Mais il se peut que de telles hypothèses ne soient pas toujours exactes, et nous devons donc passer à un autre paradigme de protection des données, pour garantir que la capacité de décryptage ne change pas avec le temps.

Nous effectuons une distribution de clés quantiques. Cela signifie que nous distribuons la clé qui doit être utilisée pour chiffrer les informations. Une telle clé peut être volée, mais nous essayons d’introduire un paradigme dans lequel cela ne sera pas possible. Si lors de sa distribution quelqu'un envahit notre chaîne, nous le remarquerons toujours. C’est la base du paradigme classique de la cryptographie quantique. Ceci est réalisé en utilisant des photons uniques.

Ils ont trois propriétés. Ce sont des portions minimes d’énergie ; elles ne peuvent pas être divisées ni ensuite, par exemple, renforcées. Ils ne peuvent pas être copiés. Un état quantique inconnu ne peut pas être copié, car pour cela, il doit être mesuré, et cela ne peut se faire sans détruire l'état quantique. Quand on le mesure, il s'effondre.

Grâce à ces propriétés, vous pouvez examiner les capacités d'un attaquant - nous l'appelons Eve (de l'écoute indiscrète) - d'un point de vue différent. Nous disons que nous donnons à Eve tout ce qui est possible dans les limites des lois de la physique. Mémoire quantique, détecteurs idéaux - nous n'en avons même pas près, mais nous lui donnons de telles opportunités. Et même en gardant cela à l’esprit, nous disons qu’elle ne recevra pas les données clés sans que nous le sachions. C’est sur cela que le paradigme de la cryptographie quantique a été construit à l’origine.

Mais tout va bien tant que nous parlons de photons uniques. Cependant, les sources de photons uniques sont assez capricieuses, lentes et coûteuses, donc personne ne les utilise dans ce processus. Tous utilisent un rayonnement laser atténué.

Dmitry: Et comment cela se compare-t-il aux propriétés dont vous parliez ?

Anton: Change le paradigme et l’approche pour prouver la résilience. Cela reste une tâche réalisable, mais beaucoup plus difficile. Dans une situation où nous utilisons quelque chose qui n’est pas exactement ce dont nous aurions besoin dans des circonstances idéales, à savoir des États affaiblis cohérents, nous devons en tenir compte dans nos preuves de persistance. Nous le faisons et le monde entier évolue dans cette direction.

Dmitry: Cette approche prend-elle en compte les équipements aux extrémités du canal de communication ?

Anton: Initialement, la distribution des clés quantiques utilisait des approximations telles que l’idée qu’Ève ne pouvait pas entrer dans les boîtes d’Alice et de Bob, mais avait uniquement accès au canal de communication. Ce n’est pas une approximation très viable. Il existe aujourd’hui du piratage quantique. Il nous apprend que dans une fibre optique ou un canal quantique, il est tout à fait possible de modifier les « réglages » grâce à l'exposition.


Cette orientation est prise en compte en matière de certification. Nous avons un grand laboratoire à Moscou où travaille Vadim Makarov, probablement le « hacker quantique » le plus célèbre au monde. Dans d’autres pays, ils le font très activement. C'est à cela que je voulais en venir. Comment Eve peut-elle entrer dans nos boîtes est davantage un problème d'ingénierie. Je me considérais comme une scientifique, c’est donc intéressant pour moi de regarder Eve sous un angle différent. Par exemple, étudiez comment elle peut accéder au canal de communication et tout voler sans que nous nous en rendions compte. Je préfère travailler non pas pour les gentils, Alice et Bob, mais pour explorer d'éventuelles attaques contre les systèmes de distribution de clés quantiques.

Une brève introduction au piratage quantique

Code temporel - 21:42

Dmitry: Pouvez-vous décrire les caractéristiques de telles attaques ?

Anton: Les caractéristiques généralement acceptées sont divisées en trois classes. Les attaques de l'homme du milieu sont similaires aux attaques classiques de l'homme du milieu (MITM). Le deuxième type est plus abstrait, lorsqu'Eve interagit d'une manière ou d'une autre avec chaque parcelle de notre canal quantique et stocke le résultat de cette interaction dans sa mémoire quantique. Après cela, elle attend que les procédures effectuées par Alice et Bob se mettent d'accord, reçoit encore plus d'informations, prend des mesures, etc. Il s’agit d’attaques collectives, mais il existe un troisième type, encore plus abstrait. Une évaluation de paramètres réels y est ajoutée.

Pour le deuxième type d’attaque, nous supposons qu’Alice et Bob partagent entre eux un nombre infini de bits. En réalité, c’est impossible, et dès qu’on passe à des volumes finis, des fluctuations statistiques commencent à apparaître. Ils font peut-être le jeu d’Eve. Les attaques cohérentes prennent également en compte la finitude des ressources. C’est une chose complexe, et tous les protocoles de distribution de clés quantiques ne disposent pas d’une preuve de sécurité aussi complète.

Il est important de comprendre que nous transmettons des bits de clé et formons des clés. La manière dont vous les utiliserez dépend de vous. C’est là qu’interviennent les problèmes de cryptographie. Si vous prenez des algorithmes modernes comme le cryptage asymétrique, en utilisant simplement ces clés, cela ne sert à rien. La seule méthode pour garantir la résistance est un tampon de cryptage. Ensuite, il n'y a pas de questions, mais pour cela, vous devez générer des clés à chaque fois et les modifier pour chaque message. Il s'agit d'un processus complexe.


L’essence de la distribution de clés quantiques est que pour toutes les attaques d’Eve, nous pouvons allouer un tel volume de bits distribués que seuls Alice et Bob le connaîtront. Eve ne le saura pas. C'est l'objectif principal de notre travail. Mais je souhaite proposer de telles attaques pour qu'Alice et Bob aient confiance en leur sécurité, et Eve organiserait tout de manière à contourner la protection.

Vous ne pouvez pas l’accepter sans déranger vos collègues

Code temporel - 26:18

Dmitry: Il s'avère qu'un tel travail de pointe peut facilement annuler les résultats des collègues de la communauté internationale ?

Anton: Ta, note le séminaire canadien dont vous avez parlé est exactement de cela dont il s’agit. Là, j'ai dit que c'était exactement ce que nous avions fait, ce qui a provoqué une vague de négativité. C’est explicable. Les gens font de la science depuis vingt-cinq ans, puis quelqu'un vient et dit que leurs résultats n'étaient pas tout à fait corrects. Cela montre également comment cela sera fait correctement. C'était très arrogant de ma part. Mais je crois que nous avons pu lancer une attaque que beaucoup n’envisagent même pas ou ne prennent pas en compte.

Dmitry: Pourriez-vous en parler et le décrire au moins en termes généraux ?

Anton: Oui bien sûr. Le plus drôle, c'est qu'il s'agit d'une attaque par détournement et transfert - la plus simple à laquelle vous puissiez penser. Seulement, c'est un peu modifié et compliqué, je dirais. Aujourd’hui, lorsqu’on examine les preuves de persistance, on dit que tous les canaux quantiques décrivent simplement la redistribution de l’information entre Alice, Bob et Eve.

Ce qui est important est que dans ce cas, toutes les mesures des états quantiques se produisent après cette distribution. Nous proposons de décrire un canal quantique de telle manière qu'il contienne une dimension par rapport à laquelle les états changent et s'imposent à Bob. Relativement parlant, nous avons quelque chose au milieu du canal, il essaie de distinguer les états, ce qu'il distingue il envoie à Bob, ce qu'il ne distingue pas, il bloque. Ainsi, tout ce qui arrive à Bob est connu d'Eve. Cela semble être une idée évidente, mais pour une raison quelconque, personne au monde n'en parle.

Dmitry: Et vous avez montré la possibilité théorique de mener une telle attaque.

Anton: Oui, j'en ai parlé à Toronto. Nous avons eu des discussions très animées avec des gens qui travaillent dans ce domaine depuis aussi longtemps que je suis en vie. C'était intéressant, une expérience très utile.

Pourquoi est-il important de ne pas se précipiter dans les méthodes de protection des publications ?

Code temporel - 29:50

Dmitry: Pour utiliser une analogie basique avec un virus et un antivirus, votre domaine d'activité et votre concept impliquent un processus en forme de T s'éloignant de la trajectoire de la course de l'un après l'autre. Pouvons-nous dire qu’une telle approche créera de nouveaux ensembles de problèmes et qu’ils devront être résolus sur d’autres plans, et pas seulement sur un seul, comme c’est le cas actuellement ?

Anton: Une question très juste. Je dois être clair ici. Bien sûr, je suis plus intéressé à trouver des moyens d'attaquer. Mais nous travaillons tous dans le domaine de la distribution de clés quantiques, nous sommes payés pour cela et nous ne voulons pas vraiment mettre des bâtons dans les roues de nos propres roues. C'est logique. Lorsque vous proposez une nouvelle attaque contre les systèmes de distribution de clés quantiques, ce serait bien de proposer une sorte de contre-mesure. Nous l’avons fait, nous avons trouvé un moyen d’y remédier. Ce n'est pas le plus trivial, mais ça existe. Il est possible d’aborder de tels problèmes, mais une autre question est que lorsque les gens ne parlent pas des problèmes, il est évident qu’ils n’en tiennent pas compte. Cela signifie qu’ils n’ont aucune contre-mesure.

Podcast : Piratage quantique et distribution de clés
Sur la photo: Anton Kozubov

Dmitry: Cette approche est-elle une sorte de code tacite dans votre communauté ?

Anton: Oui, mais je ne pense pas qu'il soit juste de proposer une solution. Il est important de soulever la question. Ensuite, quelqu’un peut trouver des solutions parallèles à celles que vous avez. Si vous publiez tout d’un coup, les gens prendront ce qui est prêt et il n’y aura pas de développement de pensée.

Dmitry: Est-il alors prudent de dire que votre solution est peut-être une version bêta et que, quelque part dans votre manche, il y a peut-être quelque chose d'encore plus intéressant que vous avez gardé pour vous-même ?

Anton: Probablement.

Un peu sur l'interaction avec les organismes de réglementation

Code temporel - 33:09

Dmitry: Ce domaine a attiré l’attention de toutes sortes d’autorités de régulation et d’agences de renseignement. Est-ce que tout cela prend du temps en termes de coordination des évolutions éventuelles ?

Anton: Très bonne question ! Je vais essayer d'y répondre de la manière la plus évasive possible. Cela prend une part importante du temps qui pourrait être consacrée à des projets véritablement scientifiques. Mais je comprends pourquoi c'est important.

Dmitry: Tout comme pour la certification dont nous parlions plus tôt. Vous ne pouvez tout simplement pas embaucher un assistant qui communiquera à votre place. Les scientifiques doivent-ils expliquer les nuances directement à tous les organismes de réglementation et les aider à les comprendre ?

Anton: Oui, c'est exactement ça. C'est la bonne approche. Personne ne peut mieux expliquer que vous-même ce que vous avez fait. Si vous n’y parvenez pas, des questions se posent sur la réalité de vos réalisations. Mais s’il y avait une opportunité de faire uniquement de la science, je préférerais faire uniquement de la science. Mais tout cela constitue une partie importante de notre travail, que nous effectuons également.

Dmitry: Avez-vous du temps pour des projets personnels ?

Anton: Un problème compliqué. Nous trouvons du temps et faisons des choses secondaires. Ce sont des problèmes plus fondamentaux. Prenons par exemple la téléportation quantique : nous préparons par exemple une publication sur ce sujet. Nous prenons d'autres problèmes, quelque chose de l'optique quantique, de la théorie de l'information quantique. Ce sont des choses intéressantes. Nous essayons de trouver du temps, car la vie sans cela est complètement ennuyeuse. Il est impossible de gérer seul la paperasse. Nous devons également faire de la science.

Sur la distinction entre sciences fondamentales et appliquées

Code temporel - 36:07

Dmitry: Si vous essayez d'estimer le taux de changement dans votre domaine, le volume des publications scientifiques. Comment cela influence-t-il votre travail et votre intérêt pour les industries connexes ?

Anton: Notre territoire est un sujet brûlant. Il y a une quantité folle d’articles qui sortent. Même le nombre d’articles vraiment pertinents est énorme. Il est difficile de tous les suivre, c'est tout simplement impossible.

Dmitry: Existe-t-il une forte dépendance à l’égard de ce processus de suivi ? Ou vos projets sont-ils suffisamment isolés pour atteindre leur but sans distractions ?

Anton: L'isolement est plutôt un inconvénient. Lorsque vous mijotez dans votre propre jus, vous cessez de remarquer les erreurs. Vous pensez peut-être que vous faites tout correctement, mais il y a une erreur fondamentale qui vous échappe quelque part. C'est bien quand il y a des gens dans le monde qui font des choses similaires. Si vous parvenez à réaliser des choses similaires dans une certaine mesure, alors vous allez dans la bonne direction. Si les résultats diffèrent, c'est une raison pour avoir une conversation et découvrir qui a raison.

Dmitry: Mais le travail se déroule dans un cercle de personnes relativement fermé ? Ne s'agit-il pas de centaines de personnes ?

Anton: Juste, mais pas toujours. Dans notre groupe, trois personnes sont impliquées pour prouver la persévérance : moi, mon collègue et notre encadrant scientifique. Si l’on prend des domaines plus larges – optique quantique, théorie de l’information – nous sommes cinq. Si nous parlons de systèmes de distribution de clés quantiques, il y a des gens à Moscou, Novossibirsk, Kazan. Mais en Europe et aux États-Unis, il s’agit de grands groupes théoriques.

Dmitry: Qu’est-ce qui caractérise cette différence d’échelle ?

Anton: Ce sont différentes manières de développer la science. Le nôtre est différent du système européen. La science suit ici la voie de la recherche appliquée, qui est nécessaire et pertinente à l’heure actuelle. Je ne condamne pas cette approche, mais je la considère comme peu scientifique. Je suis plus impressionné par la vision occidentale – une distinction claire entre science fondamentale et science appliquée. Alors qu’il n’est pas nécessaire d’exiger des résultats pratiques de la science fondamentale pour le moment. C'est pour cela que c'est fondamental, pour ne pas aborder des choses appliquées.

Notamment le retour à Zurich. Il s'agit d'un grand institut qui s'occupe exclusivement de recherche fondamentale. Les gens étudient des choses qui nous expliquent les principes fondamentaux de l’univers et nous aident à mieux les comprendre. Ils viennent là-bas parce que c'est ce qu'ils veulent faire. Pour nous, l’intérêt s’accompagne d’un besoin, le besoin de faire autre chose sur le moment. Il existe donc une telle différence de perception et de développement. Ce sont deux chemins complètement différents.

Dmitry: Ce besoin dépend-il de l’horizon de planification de l’organisation de contrôle, de la communauté scientifique ou d’autre chose ?

Anton: Ceci est réglementé par celui qui alloue l’argent. Celui qui paie donne le ton. Nous constatons beaucoup d’intérêt à disposer de certains équipements ici et maintenant. En Europe, il existe des fonds destinés à la recherche fondamentale. Cela dépend de ceux qui donnent l'argent.

Autres épisodes de notre podcast sur Habré :

Source: habr.com

Ajouter un commentaire