• Aucun résultat trouvé

Un parefeu garant de la sécurité au sein d'un réseau de communication

4.2 Contribution.2 : Proposition d'un parefeu quantique à la base des composantes

4.2.2 Un parefeu garant de la sécurité au sein d'un réseau de communication

4.2.2.1 principe fonctionnel et mode opératoire du parefeu classique

Un parefeu [114] est un système conçu pour empêcher l'accès non autorisé à un réseau privé. Les parefeux peuvent être trouvés dans le marché sous forme matériel, logiciel, ou une combinaison des deux. Ces dispositifs sont souvent considérés comme un serveur de passerelle de réseau couramment utilisé pour empêcher les utilisateurs non autorisés d'accéder aux réseaux privés ou des infrastructures particulièrement critiques. Tous le trac entrant ou sortant doit au préalable passer à travers cette composante, qui va inspecter chaque trame et bloque celle qui ne répond pas aux critères de sécurité spéciées.

Cette fonctionnalité de base est le principe fondateur des parefeux, que lorsqu'il est activé, il permet d'assurer la sécurité du réseau en ltrant les entrées et les sorties selon les règles de sécurité dénies dans la politique de la communication. Généralement, un simple pare-feu est réputé pour surveiller et vérier les demandes pour assurer qu'ils proviennent des utilisateurs légitimes. Donc, on peut conclure qu'il autorise l'accès à distance dans un réseau privé en se basant sur la source du signal ou sa destination. Une telle règle permet généralement de préserver le système d'information contre les attaques et les utilisateurs malveillants. C'est dans cette optique que s'inscrit notre proposition d'une nouvelle classe de pare-feu ayant la particularité d'être incorporé facilement dans un schéma de communication quantique [115,116,117,118] tout en concervant son principe actif de protection exigé par les normes de sécurité.

4.2.2.2 Proposition d'un parefeu adapté au schéma de la communication quantique

revue de protocole BB84 : Dans ce qui suit, nous présentons le schéma synoptique du pare-feu quantique proposé et qui sera essentiellement composé d'une superposition de quatre "Beamsplitters" et quatre détecteurs (voir réf Fig.4.4. Ces dispositifs permettront d'analyser en profondeur la nature du signal entrant et se basant sur le résultat de l'état mesuré, il sera autorisé à passer ou non par le canal quantique pour continuer vers les détecteurs de Bob. An d'illustrer pratiquement le régime de fonctionnement de ce dispositif, nous considérons dans ce qui suit que l'information partagée entre Alice et Bob va être véhiculée via le protocole standard BB84 [113, 8] à l'aide des états cohérents comme vecteur d'encodage. Le scénario d'envoi peut être résumée comme suit :

 Alice envoie à Bob une séquence aléatoire des états cohérents en sélectionnant 0 ou 1 codée dans la base H/V (horizontale, verticale) ou D/A (Diagonal, Anti-diagonal).

 Bob choisit au hasard une base parmi H/V ou D/A pour mesurer les états reçus.

 Alice et Bob échangent, par un canal classique, les bases qu'ils ont utilisé. Puis, ils éliminent de leur clé les valeurs pour lesquels ils ont utilisé des bases diérentes.

 Pour ce qui est des bits restants, ils communiquent une fraction de bits en public an de renforcer la sécurité de la clé partagée.

Par conséquent, dans le protocole BB84 [9], chaque état est porté par un seul qubit envoyé par Alice et reçu par Bob. Pour chaque qubit préparé dans l'une des deux bases orthonormées et conjuguées, il représente un bit de la clé à générer. Quand Alice utilise la base H/V , ses états seront de la forme suivante :

|Hi = √1

2(|0Zi + |1Zi) |V i = √1

2(|0Zi − |1Zi). (4.22)

par contre, quand elle utilise la base D/A, les états auront la forme : |Di = √1

2(|0Zi + i|1Zi) |Ai = √1

2(|0Zi − i|1Zi). (4.23) Théoriquement, la source de Alice est en mesure d'envoyer l'un de ces quatre états, choisi au hasard. Puis, Bob mesure le qubit qu'il reçoit soit dans la base H/V ou D/A choisi uniformément. Après cela, Alice et Bob réconcilient leur clé à l'aide d'un canal classique, où ils conservent seulement les bits des clés pour lesquels la base de préparation et celle de la mesure coïncident. La version nale de la clé sera obtenue à partir de la chaîne distillée via un processus d'amplication. Cependant, en pratique, Alice utilise des impulsions laser transmises par une bre optique. Dans notre étude, nous examinons les états sources d'Alice an d'éviter la propagation d'un signal illégitime sur le canal quantique. Donc, nous représentons les quatre états légitimes par une paire de modes de photons (décrit par les opérateurs d'annihilation aR et aS) [119] :

|Hi = e−|α|2eα 

a†R+a†S 

|V aciR⊗ |V aciS = |αiR⊗ |αiS |V i = e−|α|2eα

 a†R−a†S

|V aciR⊗ |V aciS = |αiR⊗ | − αiS |Di = e−|α|2eα



a†R+ia†S

|V aciR⊗ |V aciS = |αiR⊗ |iαiS |Ai = e−|α|2eα



a†R−ia†S

|V aciR⊗ |V aciS = |αiR⊗ | − iαiS (4.24) Nous considérons également que la phase de α est relative à une phase classique xe de référence qui peut être accessible par l'espion. D'autant plus, nous considérons aussi que le "signal de base" est référencé par l'état du mode S et nous appelons l'état de mode de R l'impulsion "de référence". La clé est codée dans la phase relative des deux impulsions, dans notre cas, seule la phase de l'impulsion de "signal de base" qui est modulée par la source [119]. Ainsi, après avoir décrit le cadre de la communication entre les deux correspondants et xé les conditions de la démonstration, nous allons alors présenter le schéma du dispositif du rewall optique dans le section qui suit.

4.2.2.3 Description du pare-feu quantique

Figure 4.4  The proposed quantum optical rewall scheme

Dans notre analyse de sécurité, nous allons nous intéresser à l'état de mode de S, utilisé pour le codage de l'information d'Alice. Pour cela, nous supposons que lors de la transmission, Alice utilise un état |χi ∈ {|αi, |−αi, |iαi, |−iαi} qui va traverser notre dispositif comme indiquer sur la gure.4.4. Ainsi, selon le signal entrant, certains détecteurs vont cliquer et d'autres ne le feront pas. Donc, nous allons décrire les diérents cas de transmission et expliquer les rôles du pare- feu optique pour autoriser ou refuser le signal d'entrée en se basant sur la réaction des détecteurs. Dans le schéma proposé, le signal original |χi sera divisé en deux fractions avec un BS 50/50. Par la suite, la première |χ

2ifera l'objet d'un traitement optique par le pare-feu an d'en dégager une conclusion. C'est en s'appuyant sur ce résultat, corrélé aux règles de ltrage prédénies, que la deuxième partie |χ

2i sera envoyé aux détecteurs de Bob ou sera rejeté. En ce qui concerne, sommairement, le processus d'analyse, nous divisons la première partie en quatre sous-fractions, en utilisant des séparateurs de faisceau où les quatre modes d'entrée, notamment | χ

2√2i seront fusionnés avec des impulsions spéciales (| ± α

2√2i, | ± i α

2√2i) en appliquant ces opérateurs de déplacement (D(± iα

2√2), D(± α

2√2)). Après cela, les modes de sortie (| χ±α 2√2i, |

χ±iα

2√2i) vont être redirigés vers les détecteurs Di ( où i ∈ {1, 4}) an de détecter au moins un photon dans leurs ports respectifs. Par conséquent, nous allons constater que certains détecteurs vont cliquer et d'autres non selon les sources de signaux d'entrée. Ainsi, nous pouvons diviser tous les événements possibles indépendamment de la source d'entrée comme suit :

 Événement E2 : représente la situation où trois détecteurs cliquent parmi les quatre détec- teurs.

 Événement E3 : représente la situation où deux détecteurs cliquent parmi les quatre dé- tecteurs.

 Événement E4 : représente la situation où un seul détecteur qui va cliquer.  Événement E5 : représente la situation où tous les détecteurs ne cliquent pas.