(Français) Un brevet Bar-Ilan et BGU de communication fibre optique

Sorry, this entry is only available in French. For the sake of viewer convenience, the content is shown below in the alternative language. You may click the link to switch the active language.

La progression rapide de systèmes de communication optique a accru le besoin de solutions sécurisées adéquates afin d’éviter l’espionnage et le brouillage. Récemment, la collaboration entre le Pr Dan Sadot de l’Université Ben Gourion du Néguev et le Pr Zeev Zalevsky de l’Université Bar-Ilan (BINA), ainsi que leur doctorant Tomer Yeminy, a conduit à un nouveau concept de communications par fibre optique furtifs. La nouvelle méthode par échantillonnage accompagné d’un encryptage en phase temporelle et spectrale permet la transmission furtive d’un signal de communications optiques en l’étalant sous le niveau de bruit dans le domaine temporel et le domaine fréquentiel. De cette façon, un espion qui tente de découvrir le signal transmis ne détecte que le bruit puisque le signal est caché en dessous du niveau de bruit. Seul l’utilisateur autorisé avec la clé d’échantillonnage peut détecter et décoder le signal. « C’est l’analogue des bruits sourds d’une douce symphonie dispersés au travers de l’enregistrement du bruit de fond. L’utilisateur autorisé qui connaît la clé d’échantillonnage est le seul capable de détecter et de profiter de la symphonie sans le fond sonore. Il est à noter que l’analyse montre qu’il faudrait environ 1024 années pour qu’un espion puisse déchiffrer la clé cryptée, ce qui rend l’écoute très difficile. Cette méthode pourrait également être utile dans l’amélioration de la protection au brouillage des systèmes de communications par fibres optiques », expliquent les chercheurs. Cette nouvelle méthode présente des avantages significatifs par rapport aux méthodes actuelles proposées en l’absence d’étalement du signal effectué dans le domaine fréquentiel. Dans d’autres méthodes, le signal est supposé être émis dans la bande de fréquence d’un utilisateur public. Dès lors, le cryptage dépend de l’utilisateur public, ce qui va dégrader la qualité du signal crypté et du réseau public. « Poursuivant l’analogie ci-dessus, cela équivaut à parler en même temps qu’une personne qui parle haut et fort. La dissimulation dépend de la façon dont l’interlocuteur parle plus ou moins fortement et, de plus la qualité des deux conversations sera dégradée. En outre, les méthodes actuelles sont vulnérables à la collaboration entre un espion et les personnes du site d’encryptage. Si un collaborateur transmet un signal a priori connu, la clé d’encryptage peut être divulguée. Toutefois, si l’espion ne sait pas quand le signal est envoyé, alors la vulnérabilité disparaît », font valoir les chercheurs. Les chercheurs ont préparé une simulation qui pourrait être utilisée pour construire un prototype. Un dépôt de brevet de cette méthode est en cours. 

Dr Christophe Couteau

Israël Science Info