CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE SATELLITES - RÉSEAU ATN...9 2.1.. Dans le cadre de ce rapport, je présente une étudebibliographique des systèmes CQs en libre et aussi un
Trang 1MEMOIRE DE FIN D’ETUDES
Sujet :
RENFORCEMENT DE LA SECURITE DES
COMMUNICATIONS AERONAUTIQUES EN
UTILISANT LA CRYPTOGRAPHIE QUANTIQUE
M Romain Alléaume, ENST-Paris
M Patrick Bellot, ENST-Paris
Paris, Mai - Novembre 2004
Trang 2Table des matières
REMERCIEMENTS 2
RÉSUMÉ 3
ABSTRACT 4
LIST DES FIGURES 5
LIST DES TABLEAUX 6
CHAPITRE 1 INTRODUCTION 7
1.1 CONTEXTE GÉNÉRAL ET OBJECTIF DU STAGE 7
1.2 INTRODUCTION DE LA CRYPTOGRAPHIE QUANTIQUE 7
1.3 PLAN DU RAPPORT 8
CHAPITRE 2 CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE SATELLITES - RÉSEAU ATN 9
2.1 CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE 9
2.1.1 Etat de l’art 10
2.1.2 Expérience réussie la plus récente 11
2.2 RÉSEAUX DE SATELLITES DE COMMUNICATION 14
2.3 COMMUNICATIONS SÉCURISÉES DU RÉSEAU ATN 18
CHAPITRE 3 CRYPTOGRAPHIE QUANTIQUE ET RÉSEAU DE TÉLÉCOMMUNICATION AÉRONAUTIQUE (ATN) 21
3.1 INTÉGRATION DE LA CRYPTOGRAPHIE QUANTIQUE ET LES SAT ELLITES 21
3.2 RENFORCEMENT DE LA SÉCURITÉ DANS LE RÉSEAU ATN 22
3.2.1 Solution pour les applications Air/Sol 23
3.2.2 Solution pour les applications Sol/Sol 30
3.2.3 Proposition d’une solution globale 32
CHAPITRE 4 ANALYSE 34
CHAPITRE 5 CONCLUSION 35
BIBLIOGRAPHIE 36
Trang 3Les travaux présentés dans ce rapport ont été effectués dans le Département Informatique etRéseaux de l’Ecole Nationale Supérieure des Télécommunications Paris (Télécom-Paris) et
je remercie M Michel Riguidel de m’y avoir accueilli
Bien entendu, je tiens à remercier particulièrement M Patrick Bellot, M Romain Alléaume,
M Dang Minh-Dung pour avoir bien encadré mon stage
Je tiens aussi à remercier Nguyen Toan Linh Tam, Ng uyen Thanh Mai pour l’ambiance trèsagréable qu’ils ont apportée dans notre groupe pendant toute la durée de notre stage
Enfin, je réserve mes remerciements les plus chaleureux à ma famille et à mes amis, qui m’ont toujours entouré et soutenu pendant les moments difficiles
Trang 4Ces dernières années, la Cryptographie Quantique (CQ) a émergée comme une nouvelle technologie prometteuse qui permettra d’atteindre une sécurité inconditionnelle globale dans
un future proche Mon stage a été mené au projet tuléti « Renforcement de la sécurité des
communications aéronautiques en utilisant la Cryptographie Quantique » C’est un projet
d’étude collaboré entre Eurocontrol et ENST-Paris dans la recherche des applications de la CQ
Ce projet a pour but de (1) étudier profondément leprotocole d’échange de clef quantiqueBB84, (2) examiner la faisabilité de l’intégrationde la CQ dans les réseaux de satellites et (3)renforcer la sécurité des communications du réseauATN(*) en utilisant la CQ
Dans le cadre de ce rapport, je présente une étudebibliographique des systèmes CQs en libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et
air-suffisantes pour la détermination du problème (2),qui est présentée dans le mémoire de fin d’études de M Nguyen Toan-Linh-Tam, IFI-P8 Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI(**) du réseau ATN J’examine également la possibilitéde construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique
Les résultats obtenus sont été appréciés par Eurocontrol : nous avons pu simuler et visualiser
le protocole BB84 (voir le mémoire de fin d’étudesde Mlle Nguyen Thanh-Mai, IFI-P8), valider et proposer les scénarios expérimentales pour l’intégration de la CQ dans les réseaux
de satellites (voir le mémoire de fin d’études de M Nguyen Toan-Linh-Tam, IFI-P8),
proposer les solutions quantiques pour sécuriser les communications Air/Sol et Sol/Sol du réseau ATN, et de plus, proposer une stratégie de onstruirec une infrastructure de distribution
de clef quantique visée à un réseau ATN sécurisé conditionnelin globale
cryptographie quantique en air-libre, réseau de satellites, Réseau de Télécommunication Aéronautique (ATN), communication Air/Sol, communication Sol/Sol
_
( - ATN : Aeronautical Telecommunication Network (**) - PKI : Public Key Infrastructure
(***) - QKD : Quantum Key Distribution
Trang 5In the last years, Quantum Cryptography (QC) has emerged as a new potential technologywhich allows a global unconditional security in the near future My work is a contribution to
the Enhancement of AGT communications security using Quantum Cryptography project, a
collaboration between Eurocontrol and ENST-Paris in the research of QC applications
The objectives of this project are: (1) to study deeply the BB84 quantum key distributionprotocol, (2) to verify the feasibility of the integration of QC in satellite networks, and (3)enhance the security of Air/Ground and Ground/Ground communications of the ATNnetwork by using Quantum Cryptography
In this report, I only introduce the state of the art of free-space QC systems and an overview ofsatellite networks, that are prerequisite and sufficient for the determination of the problem
(2) introduced in the report of Mr Nguyen Toan-Linh-Tam, IFI-P8 I also solve the problem(3) by seeking a concrete quantum solution adapted to the protected communications based onPKI of the ATN I also examine the possibility to built a key distribution infrastructure based thequantum mechanics
The obtained results have been appreciated by Eurocontrol: we have been able to simulate and
to visualize the protocol BB84 (see the report of Nguyen Thanh-Mai, IFI-P8), to validate and topropose the experimental scenarios for the integration of QC in satellite networks (see the report
of Nguyen Toan-Linh-Tam, IFI-P8), to propose solutions which apply quantum technology toprotect Air/Ground and Ground/Ground communications, and to propose a strategy to build a
CQ infrastructure for a ATN global unconditional secured network
Keyworks: Quantum Cryptography (QC), Quantum Key Distribution (CQ), free-space QC,
satellite network, Aeronautical Telecommunication Network (ATN), Air/Groundcommunication, Ground/Ground communication
Trang 6List des figures
Figure 2-1 Emetteur de Alice 12
Figure 2-2 Récepteur de Bob 13
Figure 2-3 Système de Positionnement Globale 17
Figure 3-1 Source de photon single au Sol 25
Figure 3-2 Source de photon single sur l’avion 25
Figure 3-3 Source de photon single sur le satellite 26
Figure 3-4 Source de photons intriqués au sol 27
Figure 3-5 Source de photons intriqués sur l’avion 28
Figure 3-6 Source de photons intriqués sur le satellite 29
Figure 3-7 Communication sécurisée entre 2 sous-réseaux basé sur la CQ 30
Figure 3-8 Relais au Sol entre deux sous réseaux 31
Figure 3-9 Relais sur les satellites entre deux sous-réseaux 31
Figure 3-10 Réseau des relais quantiques 32
Figure 3-11 QBONE pour le réseau ATN sécurisé global 33
Trang 7List des tableaux
Tableau 2-1 Expériences du système en air-libre 10
Tableau 2-2 Résultats de l’expérience 14
Tableau 2-3 Fréquences des bandes communs 15
Tableau 2-4 Caractéristiques des satellites différents 15
Tableau 3-1 Communications sécurisées Air/Sol parQCKI 24
Trang 8Chapitre 1 Introduction
1.1 Contexte général et objectif du stage
La sécurité informatique est certainement l'une desgrandes questions technologiques du 21èmesiècle Normalement, la communication peut être sécurisé en utilisant la cryptographie classiquequi est lié strictement à la difficulté des problèmes mathématiques Toutefois, ces dernièresannées, la Cryptographie Quantique (CQ) aémergée en tant qu’alternative à la cryptographieclassique dans le problème de sécuriser des communications L’idée fondamentale de la CQ estd’exploiter le principe d’incertitude de Heisenberg(1) pour interdire
à un espion d’apprendre quoi que ce soit d’utile su r une transmission d’information Autrement dit, le principe d’incertitude d’Heisenbe rg est au cœur de l’informatique quantique et surtout le garant de la sécurité inconditionnell des communications associées
Dans les phénomènes de recherche en 2003, on peut mentionner le démarrage du projet
(2)
européen SECOQC visant à développer un réseau sécurisé basé sur s letechnologies
quantiques Dans le projet SECOQC, incluant de nombreux partenaires dont des laboratoires
de physique quantique, ENST-Paris est en charge de l'architecture du réseau et de la
validation de la sécurité Le projet d'étude« Renforcement de la sécurité des communications
aéronautiques en utilisant la Cryptographie Quantique » est une collaboration entre
EUROCONTROL et ENST-Paris dans le cadre du SECOQC, qui est commencée au 17
Février 2004 et a été présentée au 9 Décembre 2004au Centre Expérimental de
EUROCONTROL (EEC) Ce projet a pour but :
1 – étudier profondément le protocole d’échange declef quantique BB84 (voir
le rapport de Mlle Nguyen Thanh-Mai)
2 – examiner la faisabilité de l’intégration de la CQ dans les réseaux de satellites
3 – renforcer la sécurité des communications du réseau ATN en utilisant la CQ
Dans le cadre de ce rapport, je ne présente qu’une étude bibliographique des systèmes CQs
en air-libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisants pour la détermination du problème (2) dans le rapport de M Nguyen Toan-Linh-Tam Je résolve également le problème (3) en cherchant une solution quantique concrète
adaptée aux communications sécurisées basées sur PKI du réseau ATN J’examine également
la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique (Pour une version complète, veuillez-vous consulter à l’adresse :
http://www.eurocontrol.int/care/innovative/care2/ENST/WP3.pdf)
1.2 Introduction de la cryptographie quantique
Les communications sécurisées classiques reposent urs une clef de chiffrage connu seulement de
l’expéditeur Alice et du destinataire Bob Un tel système est appelé à clef secrète Il sera sûr si on utilise le code de Vernam (ou marque-jetable) Cependant, il faut avoir un moyen de se transmettre la clef entre Alice et Bob sans l’interception de l’espion Eve Dans la cryptographie
classique, jusqu’à présent, le problème de transmission d’une clef secrète n’a pas encore de
solution absolue Pour résoudre ce problème, normalement, on utilise un système à clef
publique, qui se base sur la difficulté mathématique de la factorisation d’un
_
(1) - Principe d’incertitude d’Heicenberg : Plus on connaît avec précision la vitesse d'une particule, moins on connaît
sa position dans l'espace, et réciproquement.
Trang 9grand nombre entier A ce jour, on n’arrive pas encore à trouver les algorithmes efficaces pourrésoudre ces problèmes Alors, un système de cryptographie classique va être considéré
comme sûr si pour déchiffrer un message en un temps raisonnable, un espion doit avoir une
puissance de calcul déraisonnable.
En étant très pessimiste, on peut imaginer que quelqu’un trouvera, ou a déjà trouvé mais nonpublié, les algorithmes efficaces pour résoudre le problème de factorisation en tempsraisonnable en utilisant une puissance de calcul aussi raisonnable De plus, si on peut réussir
un jour à construire l’ordinateur quantique, on peu t briser facilement les systèmes decryptographie à présent grâce à sa puissance massiv e Heureusement, on peut éviter cesrisques en utilisant la cryptographie quantique dont la sécurité est garantie par les loisphysiques quantiques En fait, on a profité de ceslois les caractéristiques suivantes:
1 – Mesure en mécanique quantique: Toute mesure perturbe le système observé,
autrement dit, pour une mesure, il faut qu’il y a des interactions entre le systèmeobservé et l’appareil de mesure
2 – Théorème de non-clonage: il est impossible de dupliquer un état quantique
arbitraire
Supposons que Alice et Bob veulent échanger un message secret et Eve est l’espion Alice va
coder chaque bit du message en un photon, et envoyer une chaîne des photons à Bob Si Eve
intercepte le canal quantique et mesure les photons transmis, grâce aux 2 caractéristiques
au-dessus, Alice et Bob vont toujours reconnaître cette interception, alors, rétablir une autre
transmission jusqu’au succès(1) Toutefois, la vitesse des transmissions sécurisée quantiques est encore limitée à cause des dispositifs physiques A l’heure actuelle, la vitesse record de telles
transmissions est environ de 1000bits/s Cette vitesse ne convient qu’en fait à la distribution de clef secrète C’est pourquoi normalement, mais pas toujours, le terme de
J’utilise également cet convention dans ce rapport, la distribution quantique de clef secrète étant le
seul type de cryptographie quantique considéré ici
1.3 Plan du rapport
Ce rapport est divisé en 4 parties :
Je commencerai ce rapport en introduisant quelques problèmes concernés : une bref histoiredes systèmes CQs en air-libre dans la chapitre 2.1, un survol des réseaux de satellites decommunication dans le chapitre 2.2, et l’architecture et la méthode actuelle pour sécuriser lescommunications du réseau ATN dans le chapitre 2.3
La deuxième partie sera commencée par quelques motsde l’intégration de la technologie
quantique aux réseaux de satellites, visant à une sécurité inconditionnelle globale basée sur lessatellites(2) Ensuite, je proposerai les solutions et leurs scénarios expérimentaux pour chaque type de communication dans le réseau ATN dans chapitre 3.2
Je présenterai quelques analyses des résultats obtenus au chapitre 4 et terminerai ce
rapport par quelques conclusions au chapitre 5
_
(1) Pour plus détaillé, veuillez-vous consulter le raport de Mlle Nguyen Thanh-Mai
Trang 10Chapitre 2 Cryptographie Quantique en air libre - Réseau de
Satellites - Réseau ATN
2.1 Cryptographie Quantique en air libre
Le progrès dans la technologie physique joue un rơle très important dans le développement
de la Cryptographie Quantique (CQ) Normalement, un système CQ contient au moins un émetteur (source de photon), un récepteur (détecteur) et un canal quantique La liaison à fibreoptique est une de deux solutions pour le canal quantique, l’autre est en air libre Jusqu’à
maintenant, le plupart des chercheurs utilisent les liaisons à fibre optique afin de guider des photons de Alice à Bob Bien que les systèmes à fib re optique soient très avancés, un tel
système ne peut pas fonctionner au-dessus de la distance de 150km [1] dû à la combinaison
de la perte induit par la fibre optique et des bruits de détecteur D’ailleurs, une liaison à fibre optique ne peut pas être disponible à cause des autres raisons comme les difficultés
géographiques, etc C’est la raison qu’il y a de plus en plus efforts de développer les
systèmes qui se basent sur une liaison en air libre, ó les photons sont envoyés entre deux télescopes à distance
La toute première démonstration du système CQ en air libre était une expérience au Centre
de Recherches d’IBM Thomas J.Watson sur une table avec une distance de 32cm [2] Avec leprogrès de la technologie, le résultat le plus récent d’un tel système est une distance de
23.4km [3] En effet, les calculs théoriques nous permettent d’espérer une communication en air libre jusqu’à 1600km, approprié pour l’échange des clefs secrets par satellite Dans cette chapitre, nous venons voir l’état de l’art du système CQ en air libre, aussi faire le point sur les communications entre les satellites pour examiner la possibilité d’associer les satellites et
la CQ pour une distribution de clef globale, qui est le but final de tels systèmes
Les liaisons quantiques en air libre ont été étudiéet déjà avec succès mis en œuvre pendant plusieurs années dans les systèmes CQs qui se basent sur les impulsions lasers faibles
classiques [4, 5, 6, 7, 3] La liaison en air libre est une des deux solutions pour le canal
quantique La transmission des photons en air libre a plusieurs avantages au comparaison aveccelle dans une fibre optique Tout d’abord, l’atmos phère a une fenêtre de transmission avancé
à la longueur d’onde autour de 800nm, ó les photon peuvent être facilement détecté par un détecteur commercial à haute efficacité En outre, l'atmosphère est seulement faiblement dispersive etessentiellement isotrope à ces longue urs d'onde Elle ne changera ainsi pas l'état polarisé d'un photon
Cependant, il y a aussi bien des inconvénients liésaux liaisons quantiques en air libre
Premièrement, contrairement au signal transmis dans une fibre optique ó l'énergie est
protégée et les restes sont localisés dans un petitespace, l'énergie transmis en air libre étend, menant à plus des pertes de transmission très variées Deuxièmement, la lumière du fond telleque l’ambiant du jour ou même le clair du lune au soir peut coupler dans le récepteur, menant des erreurs de compte foncé Enfin, il est clair que la performance du système CQ en air libre dépende nettement les conditions atmosphériques
Trang 112.1.1 Etat de l’art
Stephen Wiesner, H.Bennett d'IBM, G.Brassard de l'Université de Montréal a proposé la
première fois l'idée de la CQ dans les années 70 ependant,C cette idée est si simple que
n'importe quel étudiant dans la première année en écaniquem quantique pourrait l'avoir
découverte totalement Néanmoins, il est maintenantque la théorie de la CQ est assez mûre et
la sécurité d’information devient assez importante pour que les physiciens sont prêts à
considérer la mécanique quantique, non seulement comme une théorie étrange bonne pour les paradoxes, mais également comme un outil pour une nouvelle technologie prometteuse
On a proposé le premier protocole utilisé dans la CQ en 1984 par H.Bennett et G.Brassard, parconséquent le nom est BB84 Après cela, les autres plus efficaces ont été présentés comme le protocole de deux-états, le protocole de six-états, le protocole de Einstein-Podolsky-Rosen, etc Mais la plupart des expériences de la CQ sont jusqu'à présent limitées au protocole BB84 car sa simplicité et la limitation des dispositifs physiques
Une des choses plus importantes dans un système CQ est le choix du source de photon et du compteur de photon Essentiellement, la CQ est basée sur les états de Fock à photon simple Malheureusement, il est difficile à réaliser ces états en réel De nos jours, les expériences
pratiques se fondent sur les impulsions lasers faibles ou les paires de photons intriqués, ó la distribution des photons ou des paires de photons intriqués obéissent les statistiques de
Poisson S’il y a une grande perte sur le canal quantique, même une petite fraction de ces
multiphotons peut avoir des conséquences graves sur la sécurité de la clef échangée, menant
à intéresser au "pistolet de photon" Quant au compteur de photon, en principe, il peut être réalisé
en utilisant une variété de techniques, parexemple, le photomultiplicateurs, la photodiode à
avalanche, le détecteur multicanal, et le détecteur supraconductrice à jonction Josephson [8]
Aujourd'hui, le meilleur choix de la longueur d'onde pour les systèmes CQ en air libre est de
800 nm car les compteurs très efficaces comme les photodiodes à avalanche (APD) sont
disponibles dans le commerce En outre, le récepteu emploie une combinaison du filtrage spectral, filtrage spatial et la discrimination de synchronisation en utilisant la fenêtre de
cọncidence typiquement de quelques nanosecondes pour diminuer des erreurs de compte foncé Cependant, la transmission en air libre est limitée aux liaisons « ligne de vue » Ainsi,
le pointage du faisceau de laser est encore difficile pour les cibles mobiles
En dépit du progrès de la théorie de la CQ, les systèmes CQ en air libre ne sont pas
populaires Au début des années 90, la première expérience a exécuté par Bennett et ses
collègues au laboratoire d’IBM avec une distance de 30cm [2] Après, il y a quelques autres des expériences en air libre significatives comme esl suivantes :
Tableau 2-1 Expériences du système en air-libre
Trang 12Les résultats obtenus de P Morris forment une étape significative vers les systèmes d’échangequantique de clef secrète Un tel système en utilisant les télescopes plus grands et légères, les filtres optimisés et l'anti-réflexion, combiné avecle matériel de pointage et de cheminement automatique plus sophistiqué, pourrait être stablejusqu'à 34dB de la perte - la limitation de la perte acceptable pour un système CQ - et capable d’obtenir une distance maximum excédant à1600km Nous pourrions imaginer la possibilité d’échanger des clefs quantiques avec un satellite en orbite basse tels qu'une station de relais sécurisée Cela offre la possibilité
intéressante, c’est l'échange sécurisée inviolabledes clefs secrètes entre deux endroits
arbitraires quelconques dans le monde entier
Pour une meilleure compréhension, nous étudieronsel succès le plus récent du système CQ enair libre de P Morris
2.1.2 Expérience réussie la plus récente
De septembre 2001 à janvier 2002, P Morris ont exa miné son système CQ en air libre portable entre deux sommet de montagne, Karwendelspitze (2244m) et Zugspitze (2960m),
semi-en Allemagne méridionale, pour l'échange des clefs secrètes[3] La distance semi-entre les deux sommets est 23.4km Le chemin très élevé du faisceau laser a nettement réduit les effets de la perturbation atmosphérique qui sont présents dans esl expériences précédentes à plus basse altitude Mais il a également causé les nouvelles xigences sur la stabilité contre les
changements de température, la fiabilité dans les onditionsc atmosphériques extrêmes et la facilité de l'alignement
L'émetteur, appelé Alice, code un ensemble des nombres binaires aléatoires dans les
impulsions lumineuses faibles en utilisant une polarisation linéaire pour coder la valeur de 1 et une impulsion polarisée orthogonalement pour coder la valeur de 0 Afin d’empêcher un espion à intercepter les bits échangés, le nombre des photons par impulsion doit être limité à moins que l'unité (l'atténuation finale est dépendante de la transmission réelle et est
habituellement choisie en tant que 0.1 photons par impulsion) En outre, la base de codage est aléatoirement changée en présentant une rotation dela polarisation de 45° sur la moitié des impulsions envoyées A côté du récepteur, appelé Bob, le compteur de photon détecte les impulsions reçues en convertissant la lumière en les impulsions électroniques macroscopiques.Les deux polarisations sont séparée dans un diviseur de faisceau polarisé et un valeur de 0 ou
de 1 sera enregistré selon la polarisation détectée Un commutateur aléatoire choisit la base de codage de 0° ou de 45° dans laqu elle on va mesurer une impulsion reçue Donc, chaque photon envoyé va avoir une possibilitéde 50% pour que la base de mesure soit de même que labase de codage A cause de l'atténuation initiale et de l'atténuation sur la liaison de
transmission, seulement très peu des impulsions envoyées ont détectés au récepteur Les impulsions détectées sont gardées dans un registre et à la fin de la transmission, le récepteur utilise un canal classique (par exemple al ligne téléphonique) pour indiquer à l'émetteur quellesimpulsions sont arrivées et dansquelles base elles ont été mesurée Toutes les impulsions perdues et toutes les impulsions détectées mais mesurées dans une base différente à la base de codage sont effacées dans el registre de l'émetteur Ainsi, la clef aléatoire identique est
maintenue par l'émetteur etle récepteur Toutes différences restantes (erreurs) signalent
l'interception d'un espionnage!Si un espion mesure la polarisation d'une impulsion, cette impulsion, étant un photon simple,est détruite et n'arrive pas à Bob et n'est pas incorporée ainsidans la clef L'espion peut choisir les bases de codage, mesurer les impulsions et ensuite renvoyer leurs copies Cependant, cette stratégie doit échouer parce que dans la moitié des foisl'espion aura choisi la base de mesure fausse et les impulsions
Trang 13renvoyées induiront un taux d'erreur de 25%, tandisque ce taux dans le cas normal est 50%
En effet, un certain niveau du taux d'erreur pourrait naturellement être provoqué par les imperfections dans les dispositifs utilisés, mais afin de garantir la sécurité absolue n'importe quelle erreur devrait être attribuée à l’interception Ainsi, au-dessous d'un certain seuil, les erreurs vont être corrigées et la connaissance potentielle sur la clef d’une espion va être effacée par des protocoles d'amplification d'intimité
Il est pareil au comparaison à tous les autres syst èmes CQs en air libre, le système CQ deP.Morris se compose de 3 composants principaux:
- Canal quantique (en air libre)
Figure 2-1 Emetteur de Alice
L'émetteur (le figure 2-1) est conçu autour d’un télescope au diamètre de 80 mm La carte E/S numérique fournit des signaux de 2-bit aléatoire à 10 MHz synchronisés à l'horloge de référence Ces signaux sont employé dans le conducteur d'impulsion pour tirer aléatoirement un de quatre lasers de la durée de 500 ps et de la longueur d'onde de 850 nm dans un module de source
miniature Cette source miniature emploie la polarisation rapprochant des impulsions faibles codées au lieu des photons simples Les quatre lasers sont combinés dans un filtre spatial à l'aide d'un objectif de miroir et de relais conique Chaque laser est tourné pour produire un des quatre polarisations : 0°, 90° , 45° ou 135° et illumine un filtre spatial se composant de deux trous d'épingle avec un diamètrede 100 µm placé à une distance de 9 mm
Puisque le chevauchement des modes d'émission des quatre diodes de laser avec le mode de filtre est plutôt pauvre, les impulsions de laser i nitiales très lumineuses sont atténuées
jusqu’environ le niveau de "un photon par impulsion" Ce système emploie des impulsions de 0,05-0,5 photons par impulsion L'atténuation réell peut être très bien accordée en
manoeuvrant le courant sur la diode et peut être avec précision calibrée en utilisant le filtre spatial Ce filtre efface toutes les informations spatiales sur quelle diode que le laser a été tiré L'information spectrale n'est également pas possible par un espion car le spectre des quatre diodes de laser peut être chevauché par une largeurde 3 nm en mode pulsé Un faisceau lumineux de vague continue peut être injecté avec nu miroir auxiliaire AM pour l'alignement dans le même filtre spatial que les impulsions faibles, alors qu'un calibrage du nombre de
Trang 14photons par impulsion peut être fait en insérant lemiroir FM et en utilisant une compteur de photon.
La sortie du filtre spatial est alors transformé à un faisceau de collimation avec la pleine largeur à demi maximum (FWHM) de 2mm et encore augm enté dans un télescope de x20 (L1 et L2) pour produire un faisceau FWHM de 40mm de diffraction limitée Un traducteur
de précision avec l'objectif L1 permet l'ajustement fin de foyer Les miroirs AM, FM, M1 et M2 sont en or enduit pour la réflectivité élevée dansl'infrarouge Avec l’alignement de laser
et le détecteur de photon simple, le système entier est monté sur une carte de 25x50cm, attaché au tableau de pointage sensible de microradian sur un trépied vigoureux L'ordinateur emploie un nombre aléatoire préenregistré pour choisir la polarisation pour les expériences actuel Alternativement, la génération presque en temps réel était possible, ó un séquence des bits produit par un générateur quantique des nombres aléatoires fonctionnant à 20 MHz a été produit avant la transmission
Figure 2-2 Récepteur de Bob
Le système de récepteur (figure 2.2) se compose d'un télescope commercial ayant le diamètre
de 25 cm (Meade LX200) avec les possibilités de pointage réalisées par un ordinateur enemployant un miroir tournant et un appareil de photo CCD pour regarder la lumière entrante.Malheureusement, le mécanisme appliquant dans ce système était un facteur limité de
l'alignement du récepteur, et était également difficile à manipuler aux conditions dures en plein air Un module compact du compteur de photon se composant de quatre détecteurs a été couplé au dos du télescope après un long filtre RG780 pour bloquer les longueurs d’onde courts du fond Ce module se compose d'un diviseur de faisceau dépolarisé (BS) passant deux faisceaux aux diviseur de faisceau polarisé (PBS) qui sont suivis de quatre diodes d’avalanchepour détecter les photons Un diviseur de faisceau polarisé (dans le bras de D1/D3) est
précédé par un rotateur de polarisation de 45° Ainsi, les photons détectés dans ce canal sont mesurés dans la base 45°/135°, et les autres vont être mesurés dans la base de 0°/90° Puisque
se dédoubler des photons entrants aux deux analyseurs par le diviseur de faisceau est vraimentaléatoire, aucune suite de nombres aléatoires ne sont exigés du cơté de récepteur Le module aincorporé les approvisionnements à haute tension et les circuits discriminatoires pour produiredes impulsions standards de NIM à la sortie Les so rties des détecteurs D3 et D4 sont
combinés avec les sorties D1 et D2 avec un retard de 5 ns et puis entrent dans la carte de temps numérique à deux voies (guide de technologie GT654) dans le PC Ce retard est alors
Trang 15employé pour distinguer entre les deux bases de mesure L'efficacité de détection optique
finale du récepteur est environ 16%
A cơté des dispositifs quantiques, la synchronisation est très importante Les deux ordinateurs séparés ont été liés par les modems fonctionnantr suun lien standard de téléphone mobile (débit
de 9.6 Kbaud) Les détections du photon peuvent être déclenchées dans deux fenêtres ayant la largeurs de 1.4ns séparées par 5ns Les impulsions dehors de ces 2 portes sont ignorées Le tauxd'erreur dû à la lumière du fondest ainsi supprimé par un facteur d’environ de 1/35 Le tableau 2.3 montre quelques résultats obtenus :
Tableau 2-2 Résultats de l’expérience
2.2 Réseaux de satellites de communication
Auparavant, les satellites étaient exotiques, des dispositifs trop secrets Ils ont été utilisés
principalement dans les organisations militaires pour les activités telles que la navigation et l'intelligence Maintenant ils sont une partie essentielle de nos vies quotidiennes Les satellites
de communication permettent aux transmissions de la radio, de la télévision, et de la
téléphone d’être vivants à n'importe ó dans le monde Avant les satellites, les transmissions étaient difficiles, même impossibles envers les distances longues Les signaux, qui voyagent toujours sur les lignes tout droites, ne pourraient pas se plier autour de la terre ronde pour
atteindre une destination trop loin Puisque les satellites sont en orbite, les signaux peuvent être envoyés instantanément dans l'espace et êtreuisp réorientés à un autre satellite ou
directement à leur destination
Un satellite de communication fonctionne comme une station de répétition sans fil qui fournitune liaison entre deux endroit géographiquement à distance Grâce à son altitude très élevée,les transmissions par satellite peuvent couvrir un domaine très large sur la terre
Normalement, chaque satellite est équipé de nombre varié des "transpondeurs" qui se
compose d'un émetteur, d’un récepteur et d'une antenne accordé à un certain spectre assigné
Le signal entrant est amplifié et puis réémis parneu autre fréquence différente La plupart de satellites émettent simplement celui qu'elles reçoivent Celles-ci ont été traditionnellement utilisées pour réaliser des applications comme lesémissions de TV et la téléphonie de vive voix Ces derniers années, l'utilisation des satellites dans la transmission de paquet des
données a été évolué Elles sont typiquement utilisées dans les réseaux WAN ó elles
fournissent les liaisons principales connectées à autres WANs et LANs géographiquement dispersés[ 9 ]
Normalement, les satellites peuvent fonctionner sur plusieurs bandes de fréquence différentes
et utiliser séparément les fréquences porteuses pour le lien vers haut et le lien vers bas Le
tableau 2.3 montre les bandes de fréquence les plus communes L'utilisation de la bande C
Trang 16était la plus commune dans la première génération esd systèmes de communication par
satellite Cependant cette bande est vraiment serrée quand les liens de micro-onde terrestres
emploient également ces fréquences La tendance courante est des fréquences plus élevées
comme les bandes Ku et Ka L'atténuation due à la pluie est un problème très important dans
tous les deux bandes En outre, à cause des fréquences plus élevées, les dispositifs de
micro-onde sont toujours très chers, particulièrement pour la bande de Ka
Tableau 2-3 Fréquences des bandes communs
La surface de la terre couverte par un faisceau de transmission d’une satellite est désigné sous
le nom "empreinte de pas" du transpondeur de satellite Le lien vers haut est fortement un liendirectionnel, point-à-point utilisant une grande an tenne parabolique à la station au sol Le
lien vers bas peut avoir une grande empreinte de pas pour couvrir un secteur substantiel ou un
"faisceau de petite tache" qui peut être employé pour concentrer l’énergie élevée à une station
au sol qui est meilleur marché et plus petites D'ailleurs, quelques satellites peuvent
dynamiquement réorienter leurs faisceaux et changerainsi leur secteur de couverture
Des satellites peuvent être placés dans les orbitesen tailles et formes différentes (circulaire
ou elliptique) Basé sur le rayon orbital, tous les satellites tombent dans un des trois
catégories suivantes :
- Orbite Basse De la Terre (LEO)
- Orbite Moyenne De la Terre (MEO)
- Orbite Géostationnaire (GEO)
Quelques caractéristiques de 3 types satellites sont montrés dans le tableau 2.5
Avantages Cỏt de lancement Cỏt de lancement Couvrir 42.2% de la
réduit, temps moyen, temps surface de la terre,d’autour très court, d’autour court vue constanteperte réduite
Désavantages Durée de vie très Plus de retarde Temps d’autour trop
court 1-3 mois, Plus de perte large, très cỏteuxrencontre la ceinture
de rayonnement
Tableau 2-4 Caractéristiques des satellites différents
Trang 17Les satellites peuvent également être classifiés entermes de leur charge Les satellites quipèsent environ de 800 à 1000 kg tombent dans la classe "petite", tandis que la classe pluslourde est appelée les "grands" satellites Les satellites GEO sont typiquement les "grands"satellites, tandis que les satellites LEO peuvent tomber dans l'une ou l'autre classe
Quelques protocoles des communications pour les satellites:
ALOHA : Il est un des protocoles de base dans les communications par des paquets radios
Le système d'Aloha a une structure simple et très facile à contrơler Cependant, il est
difficile de recevoir correctement un paquet si la collision de paquet se produit
Accès Multiple de la Division de Fréquence (FDMA) :Il est le plus vieux et toujours celui de
la méthode la plus commune pour l'attribution de canal Dans cette méthode, la largeur debande du canal disponible d’un satellite est divisé en plusieurs bandes de fréquence pourplusieurs stations différentes
Accès Multiple de la Division de Temps (TDMA) : Dans cette méthode, les canaux sont les
temps multiplexé dans une mode séquentielle Chaquestation terrestre obtient le droit à transmettre seulement dans quelques fentes de temps fixées
Accès Multiple de la Division de Code (CDMA) : Cette méthode emploie un hybride de
temps/fréquence multiplexé et est une forme de la modulation de spectre écartée Elle est uneméthode très nouvelle mais on espère qu’elle va devenir une méthode plus commun dans lefuturs de satellites
Accès Multiple de la Réservation de Paquet (PRMA): C'est une forme améliorée de TDMA
qui combine TDMA avec les techniques d'ALOHA Encoché
Jusqu’à présent, il y a plusieurs réseaux de satellites modernes, par exemple, IRRDIUM,INMARSAT M, GLOBALSTAR, ODYSSEY, ICO, GPS Pour mieux comprendre lesréseaux des satellites, on va voir le réseau GPS qui est un des réseaux des satellites les plusconnus
Le Système de Positionnement Global (GPS) est une constellation de 24 satellites en orbite
autour de la terre Il rend possible aux personnes qui ont un récepteur GPS d’indiquer
exactement leur endroit géographique Normalement, l’exactitude est de 10m à 100m pour la plupart des équipements L'exactitude peut être indiquée exactement au moins d'un mètre avec l'équipement spécial comme utilisé dans les organisations militaires Aujourd’hui, l'équipement GPS est largement répandu dans la science et est déjà devenu suffisamment peu cỏteux de sorte que presque n'importe qui puisse posséder un récepteur GPS
Trang 18Figure 2-3 Système de Positionnement Globale
Le GPS est possédé et fonctionné par le Départementde la Défense d’Etat-Unis maismaintenant, il est disponible pour l'usage généralautour du monde Brièvement, sescaractéristiques sont comme les suivantes :
- 21 satellites de GPS et trois satellites superflus sont en orbite à 20.200 km dans 6 surfacesorbitaux plates au dessus de la terre Les satellites sont placés de sorte que de n’importe quel point sur la terre, quatre satellites sont en un horizon (figure 2.6)
- Chaque satellite contient un ordinateur, une horloge atomique, et une radio Avec une
compréhension de sa propre orbite et de l'horloge, il annonce continuellement sa position et son temps changeants (une fois par jour, chaque satellite vérifie son propre sens de temps et sa position avec une station au sol et fait la correction mineure.)
- Sur la terre, n'importe quel récepteur GPS contientun ordinateur qui triangule sa propreposition en obtenant les informations vient de trois des quatre satellites Le résultat est fourni sous laforme de position géographique (longitude et latitude), pour la plupart des récepteurs, l’exactitude aumoins de 100 m
- Si le récepteur est également équipé d'un écran visualisationde qui montre une carte, la position peut être montrée sur la carte
- Si un quatrième satellite peut être reçu, le récepteur/computer peut montrer l'altitude aussibien que la position géographique
- Si vous vous déplacez, votre récepteur peut également pouvoir calculer votre vitesse et la direction du voyage et vous donner le temps estimé pour arriver aux destinations indiquées
Le GPS est employé dans la science et peut fournir les données qui n'ont jamais été
disponibles auparavant Les scientifiques emploient le GPS pour mesurer le mouvement des feuilles arctiques de glace, des plats tectoniques de la terre, et de l'activité volcanique
Trang 192.3 Communications sécurisées du réseau ATN
Le figure 3.1 montre les communications entre les entités du Réseau de Télécommunications
Figure 2-4 Communications dans le réseau ATN
On peut diviser les applications dans l’ATN en 2 catégories [10]:
- Applications Air/Sol (A/S)
- Applications Sol/Sol (S/S)
Le Application de Gestion du Contexte (CMA) est une des applications A/S CMA fournit le
mécanisme pour AES peut loger dans le réseau ATN, te puis communiquer et utiliser les
autres applications et services A/S
En générale, la sécurité du réseau ATN utilise lessolutions comme celles utilisées pour les
applications d’Internet sécurisées Quant aux applications A/S, l’utilisation des liaisons sans
fil introduit un ensemble des nouvelles menaces dans la sûreté opérationnelle d’un avion
ICAO(1) est déterminé que leDéni de Service (souvent abrégé en DoS), la mascarade, la
modification des informations sont les menaces primaires envers les application A/S Nous
pouvons récapituler les exigences pour la sécuritécomme les suivantes:
- Authentification des sources de message
- Contrôle d'intégrité de message
- Authentification de la source d'informations de cheminement
Trang 21-18-Ainsi, les exigences de sécurité développées par AOIC ne s’adressent que l’intégrité de données et l’authentification d'entité Cependant,le cadre de la sécurité d'ICAO nous permet desécuriser l'information d'utilisateur car en effet, l'architecture de sécurité d'ATN est basée sur
l'Infrastructure de Clef Publique (PKI).
Dans le cadre de la sécurité du réseau ATN, quandnusystème sur l’avion, nommé AES, veutcommuniquer avec une application A/S à la station a u sol, nommé GS, par exemplel’application CPDLC (1), normalement, AES et GS coopéreraient à exécuter un scénario debase comme le suivant :
participer aux communications sécurisées telles quel’AES, l’application de gestion du contexte (CMA), l’application CPDLC
CMA
données reçues de première étape et deuxième étape
session
Le tableau 3.2 sur la page suivante montre ce scénario en plus détail
Dans le scénario ci-dessus, AES tient deux clefs de session secrètes : l’une pour lacommunication sécurisée avec CMA et l’autre pour CPDLC A l’heure actuelle, ce scénarioci-dessus est réalisé grâce aux soutiens du PKI de ATN, qui peut fournir les modulescryptographiques suivants:
- Module du Chiffrement : Chiffrement asymétrique ousymétrique
- Module de Signature Numérique : Chiffrement Symétrique et Fonction de Hachage
- Module de Accord de Clef : Chiffrement Asymétrique
- Module de Authentification de Message : Fonction de Hachage
La présence du PKI dans les messages A/S échangés av augmenter significativement lacharge sur la canal de communication qui a une largeur de bande limitée, par exemple, uncertificat X.509 classique est environ de 20Kb Donc, on doit réfléchir aux solutions tellesque la compression afin de réduire au minimum la tailledes messages sécurisés
Typiquement, la Liste de Révocation des Certificats(CRL) sont très grande, donc, CRLs ne devrait pas être transmis sur les liaisons A/S quiont toujours une bande limitée Afin de surmonter ce problème, les clefs privées des applications A/S devraient exister en une court temps telle que la durée d'un vol Par conséquent,une option possible est de télécharger manuellement les clefs à AES avant le vol car AES s era normalement situé dans un aéroport physiquement sécurisé par ATN
_