Tải bản đầy đủ (.pdf) (36 trang)

PERFECTIONNEMENT DE COMMUNICATIONS SECURISEES AGT EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (756.54 KB, 36 trang )

Institut de la Francophonie pour
l’Informatique

Ecole Nationale Supérieure des
Télécommunications

RAPPORT DE FIN D’ETUDES

Sujet

PERFECTIONNEMENT DE COMMUNICATIONS
SECURISEES AGT EN UTILISANT
LA CRYPTOGRAPHIE QUANTIQUE

Etudiant :

Responsables :

NGUYEN Toan Linh Tam

Patrick BELOT – ENST
DANG Minh Dung - ENST

Paris, mai - 2004 / janvier - 2005


Institut de la Francophonie pour l’Informatique

Promotion 8

Table des matières


Liste des figures.......................................................................................... 2
Liste des tables............................................................................................ 2
Résumé........................................................................................................ 3
Abstract ....................................................................................................... 4
Chapitre 1. Introduction ......................................................................... 5
Chapitre 2. Analyses et Scénarios .......................................................... 6
2.1.
2.1.1.
2.1.2.
2.1.3.

Scénario d’échange de clé quantique ................................. 7
Station transmet la clé au satellite.......................................... 8
Satellite transmet la clé à la station ..................................... 11
Station transmet la clé à une autre station en utilisant les
satellites comme un miroir................................................... 14

2.2.
Réseau de satellite .............................................................. 17
2.2.1. Emetteur au sol..................................................................... 20
2.2.2. Emetteur au satellite............................................................. 21
Chapitre 3. Protocoles de communication QC..................................... 23
3.1.
Introduction de protocoles de communication................ 23
3.1.1. Authentification classique.................................................... 24
3.1.2. Authentification quantique................................................... 27
3.2.

Protocole d’authentification quantique ........................... 27


3.3.

Protocole de communication ............................................. 29

Chapitre 4. Conclusion ......................................................................... 31
Acronymes ................................................................................................ 32
Bibliographies .......................................................................................... 33

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 1/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Liste des figures
Figure 1. Influence atmosphérique sur le QKD...................................................... 6
Figure 2. Station transmet la clé au satellite. ......................................................... 8
Figure 3. Satellite transmet la clé à la station ..................................................... 11
Figure 4. Station transmet la clé à une autre station en utilisant les satellites
comme un miroir ................................................................................................... 14
Figure 5. Réseau de satellite................................................................................. 18
Figure 6. Couverture de réseau de satellite.......................................................... 18
Figure 7. Couverture par un satellite ................................................................... 19
Figure 8. Distance entre deux satellites de réseau ............................................... 19
Figure 9. Réseau de satellite................................................................................. 20
Figure 10. Trois étapes du protocole général de la communication .................... 23
Figure 11. Protocole de communication avec l’authentification symétrique ou

quantique............................................................................................................... 30
Figure 12. Protocole de communication avec l’authentification asymétrique ..... 30

Liste des tables
Table 1. Performances du système « Station transmet la clé au satellite » .......... 10
Table 2. Performances du système « Satellite transmet la clé à la station »....... 13
Table 3. Performances du système « Station transmet la clé à une autre station en
utilisant les satellites comme un miroir » ............................................................. 17

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 2/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Résumé
La sécurité de la télécommunication aéronautique est devenue une
question cruciale. La télécommunication aéronautique peut être fixée en utilisant
la cryptographie classique. Mais cette cryptographie classique fournit la prétendue
sécurité cryptographique. Cela signifie que la sécurité est basée sur la difficulté
concernant quelques problèmes mathématiques.
De l'autre côté, la cryptographie quantique (QC) fournit la sécurité sans
conditions basée sur la loi de physique quantique. Cette méthode qui a appelé
l'information théorétique est sécurisée car on le prouve en utilisant la théorie de
l'information. Dans ce travail, nous étudions si la cryptographie quantique peut
être appliquée dans l'armature du réseau de télécommunication aéronautique.
Pour cela, dans notre projet, nous présentons les théories concernant les

problèmes suivants:
• Télécommunications Avion-Station (AGT) et Réseaux de
Communication Aéronautique (ATN): présenter des technologies,
des infrastructures et aussi des problèmes dans le domaine de
communications aéronautiques.
• Distribution de la Clé Quantique (QKD): Décrire le principe de
cryptographie quantique, ce travail décrit clairement le protocole
BB84.
• Espace Libre et Satellites: citer les matériaux et ses caractéristiques
qui fournissent les communications aéronautiques en utilisant QC.
• Analyses et Scénarios: proposer les scénarios d’échange de la clé
quantique, chacune avec ses conditions et ses caractéristiques dans la
communication "Avion-Station".
• Présentation QC dans ATN: proposer les scénarios QC dans ATN
pour communiquer entre les Stations, les Avions et les Satellites.
• QC Protocoles de Communication: décrire deux protocoles de
communication.
Mots clés: Cryptographie Quantique (QC), Distribution de la Clé
Quantique (QKD), Réseaux de Communications Aéronautiques (ATN), Réseaux
Satellites.

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 3/36


Institut de la Francophonie pour l’Informatique

Promotion 8


Abstract
The security of aeronautical telecommunication has become a crucial
matter. Aeronautical Telecommunication may be secured using classical
cryptography. But classical cryptography provides so-called cryptographic
security. That means that the security relies on the assumed difficulty of some
mathematical problems.
On the other side, Quantum Cryptography (QC) provides unconditional
security relying on the quantum physics law. Such a security called information
theoretic security because it is proved using the theory of information. In this
work, we study if Quantum Cryptography can be applied in the frame of the
Aeronautical Telecommunication Network. Therefore, in our project, we present
the theories concerning the following problems:









Air Ground Telecommunications (AGT) and Aeronautical
Communication Network (ATN): present the technologies, the
infrastructures and also the problems in aeronautical communications.
Quantum Key Distribution (QKD): describe the Quantum
Cryptography principle as described in its initial design called BB84.
Free Space and Satellites: cite the materials and its characteristics,
which provide the aeronautical communications using QC.
Analysis and Scenarios: propose the possibilities, each with
requirements and characteristics in the scenarios communicated AirGround.

Introducing QC in ATN: propose the scenarios applied to
communicate between Ground Stations, Airplanes and Satellites.
QC Communication Protocols: describe two authentication
protocols.

Keywords: Quantum Cryptography (QC), Quantum Key Distribution
(QKD), Aeronautical Telecommunications Network (ATN), and Satellites
Network.

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 4/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Chapitre 1. Introduction
Pendant notre stage, nous avons travaillé au sein de projet SECOQC
(Development of a Global Network for Secure Communication based on
Quantum Cryptography) pour faire des études concernant les problèmes de
Sécurité de Télécommunications Aéronautique. Les problèmes de sécurité de
nos jours sont vraiment sensibles. Depuis longtemps, dans le domaine aérien on
applique des théories de cryptographies classiques pour chiffrer des données avant
de les transporter. Par exemple, on a utilisé des algorithmes synchrones (clé
partagée) ou asynchrones (clé publique) à coder les données. Les algorithmes
classiques fonctionnent aussi efficacement mais il est difficile d’échanger la clé
partagée dans le cas de la clé partagée ou il est possible de détecter la clé chiffrée
par des pirates dans le cas de la clé publique. Pour résoudre ces problèmes,

Eurocontrol a né le projet SECOQC à chercher un moyen de communication
sécurisée basé sur la théorie de cryptographie quantique. En effet, il y a plusieurs
chercheurs qui font de la recherche de telles choses concernant la théorie de
cryptographie quantique mais jusqu'à présent cette théorie existe seulement dans
les laboratoires avec beaucoup d’expériences. Nos travaux pendant ce stage sont
de faire une bibliographie sur la cryptographie quantique et après nous proposons
des scénarios appliquant à la télécommunication aéronautique. Ces travaux
peuvent distinguer en cinq parties :
• Distribution de la Clé Quantique: détailler et simuler le protocole
BB84, occupé par NGUYEN Thanh Mai.
• Espace Libre et Satellites: présenter des matériaux qui fournissent
les communications aéronautiques en utilisant QC, occupé par LE
Quoc Cuong.
• Présentation QC dans ATN: présenter les scénarios QC dans ATN,
occupé par LE Quoc Cuong.
• Analyses et Scénarios: proposer des scénarios d’échange de la clé
quantique, occupé par NGUYEN Toan Linh Tam.
• QC Protocoles de Communication: décrire deux protocoles de
communication, occupé par NGUYEN Toan Linh Tam.
Dans ce document, nous pouvons analyser les deux dernières parties et
nous pouvons également consulter les autres dans les rapports de fin d’études de
NGUYEN Thanh Mai et de LE Quoc Cuong ou à l’adresse
(en anglais)

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 5/36


Institut de la Francophonie pour l’Informatique


Promotion 8

Chapitre 2. Analyses et Scénarios
Selon des analyses des sections de NGUYEN Thanh Mai et LE Quoc
Cuong , on peut complètement envoyer un photon simple dans l'espace. En juin
2004, deux groupes ont réussi à échanger des clés avec une distance d’un
kilomètre dans l’espace libre et les expériences continues prouvent que des
distances de 10 et 23 kilomètres peuvent facilement être atteintes [13][19].
Toutes les expériences ont pour but de réduire la taille, la masse et l'énergie de
l'équipement principal pour permettre la portabilité à court terme et l'opération à
distance entièrement automatisée dans le long terme. À l'avenir, on pourra
envisager l'équipement moderne qui permettra d’échanger des photons plus de
1000 kilomètres. C’est la raison pour laquelle on peut imaginer des scénarios de
distribution de clé quantique entre la station sur la terre et l'avion. Mais comment
peut-on le faire? On peut facilement savoir qu'il y a beaucoup d'inconvénients si
la station et l'avion se communiquent directement [22]
• La distance de communication est limitée. Par conséquent, il est
nécessaire d'installer les stations sur la terre de mille kilomètres pour
contacter les avions. Il n'est pas possible parce que le budget de
maintenance ces stations est trop élevé. De plus, l'installation des
stations fait face à des obstacles naturels.
• L’énergie de photons est atténuée par des effets atmosphériques, voir
la figure 1 (S : satellite, P : avion et G : Station sur la terre). Il est
facile de voir que la manière de communication passée par le satellite,
BP et AG, est plus courte que celle directe dans la zone des effets
atmosphériques, PG (La zone gris-clair est pleine du bruit). Ainsi, la
communication directe cause plusieurs mauvaises informations par
des photons perdus.
1


Figure 1. Influence atmosphérique sur le QKD
Pour résoudre ces inconvénients, nous suggérons des scénarios de
communication à l'aide des satellites. Avec ce modèle, il y a des avantages
suivants [22]

1

Deux autres membres de mon groupe

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 6/36


Institut de la Francophonie pour l’Informatique

Promotion 8



Faciles de couvrir un espace par un réseau des satellites. Ainsi on
peut bien résoudre le problème de la distance.
• La station sur la terre peut facilement être démontable ou être
installée au temps court.
• Point-à-multipoint: un satellite peut servir à plusieurs stations sur la
terre ou plusieurs avions.
Avec tous ces inconvénients et avantages, on peut indiquer que le modèle
de communication par satellite est idéal. Dans les sessions suivantes, nous
présentons trois scénarios d’échange de clé quantique et aussi des architectures de

réseau satellites.

2.1. Scénario d’échange de clé quantique
Dans cette étape, nous analysons des scénarios d’échange de la clé entre
une station sur la terre et un satellite à basse orbite (~800 km). D’après [24], il y a
trois options à analyser :
• Station transmet la clé au satellite
• Satellite transmet la clé à la station
• Station transmet la clé à une autre station en utilisant les satellites
comme un miroir
Pour tous les trois modèles, on a besoin d'un canal classique qui est
capable d’échanger des données numériques au haut débit pour permettre
l'alignement interactif, le temps synchrone, la clé partagée et la correction
d'erreurs à effectuer en temps réel. Le bandwidth d'Ethernet (10 MHz) est
nécessaire pour les opérations en temps réel. Pour le canal optique, nous
suggérons des télescopes comme suivant:
• Un grand télescope à la station sur la terre avec un diamètre de 30 à
100 centimètres qui est capable de dépister le satellite
• Un petit télescope sur le satellite avec un diamètre de 10 ou 30
centimètres. Avec le système optique 10 cm, on peut fabriquer un
système optique de 3 kilogrammes mais le système optique de 30 cm
il sera difficile de construire au moins de 5 kilogrammes. Ainsi, il est
nécessaire de considérer la taille du télescope pour améliorer le coût
et la distance maximum.

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 7/36



Institut de la Francophonie pour l’Informatique

2.1.1.

Promotion 8

Station transmet la clé au satellite
Le système général est présenté dans la figure 2.

Figure 2. Station transmet la clé au satellite.
(a) « Satellite station (receiver) ». Il inclut un module de récepteur
léger, un laser « guidestar» pour dépister la terre et un appareilphoto CDD pour maintenir le pointage de boucle bloquée. Un
processeur léger à bord manipule le pointage et le cheminement, la
synchronisation et la gestion de clé.
(b) « Ground station ( transmitter ) » La station sur la terre
incorpore l'émetteur quatre-laser avec une puissance élevée laser
« guidestar » et un pointage dépistant CDD
• Télescope sur la terre, dépistant, pointage et perturbation. En
général, on utilise un laser augmenté à un faisceau proche-diffraction-

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 8/36


Institut de la Francophonie pour l’Informatique

Promotion 8

limité de 30 centimètres. Il implique la diffusion de diffraction de R2.

Pour diriger une petite tache au satellite, on exige un schéma de
pointage à la vitesse élevée pour corriger la perturbation à la station
au sol. Sur le satellite, la condition de pointage et de cheminement
serait moins rigoureux (100 µR) mais la station au sol et le satellite
devraient être équipés des balises de laser « guidestars ». Un système
« point-ahead » sera nécessaire pour calculer la direction de balise et
de signal correspondant avec la vitesse et la distance de satellite. Ceci
signifie également que le faisceau de « guidestar » ne traversera pas
la même colonne de l'atmosphère que le faisceau de signal retourné.
Comme la plupart de perturbation se produit dans la couche de
frontière de 1 kilomètre où la déviation de faisceau sera au maximum
de 50 millimètres (dans le cas de 30 centimètres de largeur de
faisceau), nous pensons qu’il n'affectera pas fortement le pointage de
boucle bloquée. Le meilleur espace basé sur la communication
optique est juste réalisé 2 µR dépistant sans perturbation et on
suspecte que de la terre on pourrait réaliser l'exactitude de
cheminement de 3-5 µR. Il dégradera son faisceau efficace environ 6
µR.
• Stabilité de pointage du système optique sur satellite. Nous avons
besoin seulement que la station sur la terre contrôle la vue des
détecteurs. L’angulaire de cette vue θo à l’optique reçu est donné par :

Note : Dd est le diamètre de détecteur et f est la longueur focale de
télescope. Avec l’optique de télescope de 10 centimètres (30
centimètres) f/10, la vue est de 0,5 µR (0,17 µR). L’exactitude de
cheminement au satellite n'est ainsi pas rigoureuse (> 100 µR). La
réduction de la vue de détecteur et le pointage préféré sont de 100
µR. Quand la vue est moins de 100 µR, le pointage de l’image de la
terre basé sur le « guidestar » serrait important.
• Stabilité de rotation du système optique sur satellite. L'orientation

efficace du satellite serait surveillée en mesurant et en corrigeant la
polarisation « guidestar » à la station sur la terre.
• Distance maximum. À la distance de 1000 kilomètres, la perte TLg3
= 0,00036 (~ 34dB) pour le système optique de satellite de 10cm et
TLg = 0,00032 (~ 25dB) pour le système optique de satellite de 30
centimètres, transmission atmosphérique T ~ 0,65. En plaçant la
tolérance maximum de perte à 35dB ( pour la raison de correction de
sécurité et d'erreurs), la distance maximum est juste 1100 kilomètres
avec le système optique satellite de 10cm et > 3000 kilomètres avec
le système optique de 30 centimètres.

2
3

R: taux de répétition d'impulsion du système
T : transmission atmosphérique - Lg: perte géométrique

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 9/36


Institut de la Francophonie pour l’Informatique


Promotion 8

Vitesse d’échange de la clé. Selon la formule

(4)

S'il y a un taux de répétition de laser de R = 100MHz et M = 0,1
photons par bit, nous obtenons K ~ 4500 bits/s à 1000 kilomètres et
K ~ 1000bits/s à 2000 kilomètres pour le système optique de satellite
de 30 centimètres. Quant au système optique de 10 centimètres il
devient K ~ 450bits/s à 1000 kilomètres.
• Taux d'erreur et tolérance de perte. Les erreurs peuvent être
causées par la transmission dans la région atmosphérique.
Cependant, la limitation à la perte maximum du 35 dB à la distance
maximum implique un fond maximum B < 240 counts/s qui est
facilement réalisé dans la nuit avec des filtres de bandwidth de
nanomètre.
Selon des nombres techniques de ce scénario, on a une table des
performances du système suivante :
• Diamètre du système optique à la station sur la terre : 30 centimètres
• Nombres technique concernant le satellite :
Diamètre de système optique
Dépistant et pointage au sol

10 cm

30 cm

4 µR
diffraction

4 µR
diffraction

Stabilité de pointage du système
optique


100 µR

100 µR

Poids de télescope
Stabilité de rotation du système
optique
Distance maximum
Vitesse d’échange de la clé

3 kg
Corriger à la terre

5 kg
Corriger à la terre

1100 km
450bits/s, à la
distance de 1000km

> 3000 km
4500 bits/s
(1000km)
1000 bits/s
(2000km)
<35dB

Budget perdu (TLg)
<35 dB

(à la distance de 1000km)
Taux d’erreur
2-7%
2-7%
Table 1. Performances du système « Station transmet la clé au satellite »

K: taux de change principal prévu - M: nombre de photons par impulsion - η: le système
de détection ensemble efficace
4

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 10/36


Institut de la Francophonie pour l’Informatique

2.1.2.

Promotion 8

Satellite transmet la clé à la station

Le système optique de satellite (émetteur) est montré dans la figure 3. La
source quatre-laser peut être faite extrêmement compacte et léger. Un faisceaudiviseur « beam-splitter » sélectionne une vue vers la terre et un appareil-photo
CCD pour que le pointage de boucle bloquée puisse être effectué. Le faisceau est
alors augmenté à 10 centimètres pour envoyer à la terre. Le récepteur, à la station
au sol, possède un télescope fixe de 100 centimètres. Il a aussi une boucle
bloquée dépistant mais avec la résolution inférieure que l'émetteur.


Figure 3. Satellite transmet la clé à la station
(a) « Satellite station (transmitter) ». Il inclut un système léger de
laser en utilisant les lasers assortis et la commutation électronique
entre eux pour choisir les quatre polarisations utilisées dans le
protocole BB84. Le pointage et le cheminement sont contrôlés par
satellite tendis qu'un système de boucle bloquée incorporant un CCD
« cheminement » et un miroir à améliorer le pointage plus de 10
µR.

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 11/36


Institut de la Francophonie pour l’Informatique














Promotion 8


(b)« Ground station (receiver) ». La station sur la terre inclut un
télescope et un laser de balise. La conception de récepteur de
quatre-détecteur fournit une vue large (100 µR au télescope
receveur)
Télescope sur la terre, dépistant et pointage. Pour facilement
dépister le satellite avec une vue > 100 µR, on a besoin d’un
télescope de 100 centimètres avec des détecteurs de 0,5 millimètres.
En utilisant des objectifs numériques de relais d'ouverture avant les
détecteurs, nous pourrions atteindre un télescope f/2 efficace (la vue
de 250 µR). Dans la nuit cette opération sera préférée. Avec une
grande vue, les corrections de cheminement peuvent ne pas être
nécessaires.
Stabilité de pointage du système optique sur satellite. Avec le
laser sur le satellite nous devrons le diriger avec une exactitude de 12
µR. Il exige l'utilisation d'un laser de balise de pointage pour coaligner avec le télescope au sol. Le bandwidth de ce système ne
serait pas haut, il implique probablement un changement de temps.
Ainsi nous pourrions employer un lent miroir incliné à une étape
intermédiaire. Le miroir incliné est placé à une position où le
diamètre de faisceau est environ 25 mm, la stabilité de ± 0.5o du
satellite est magnifié par un facteur de 4. Le système incliné exige
ainsi une inclinaison complète de l'ordre 34 µR (± 2o) et la boucle
bloquée doit fonctionner avec une exactitude < 40 µR.
Stabilité de rotation du système optique sur satellite. L'orientation
efficace du satellite serait surveillée en mesurant et en corrigeant la
polarisation « guidestar » à la station sur la terre.
Charge utilisée de satellite et puissance. Avec le système optique
de 10 centimètres, la cible de 3 kilogrammes peut être atteinte.
Distance maximum. Avec le système optique de 10 centimètres, la
diffusion de diffraction d'un faisceau de 650 nm est de 12 µR et la

position sur la terre serait de 12 m avec la distance de 1000
kilomètres. Il donne une perte TLg = 0,0046 ( ~ 23,5 dB) dans un
télescope de diamètre de 100cm à la station au sol. Avec un télescope
de diamètre de 50cm TLg = 0,0012 (~ 29,3 dB). Avec la perte
tolérable maximum de 35 dB, la distance maximum est plus de 4000
kilomètres pour un télescope de 100cm et plus de 2000km pour le
télescope de 50cm. Aux distances plus élevées nous devons tenir
compte de la perte supplémentaire causée par la transmission
atmosphérique et l’angles d'altitude dans l'atmosphère.
Vitesse d’échange de la clé ( à distance de 1000km). La vitesse sera
limitée par le taux maximum de répétition des lasers et de la perte.
Avec R = 100 MHz et TLg = 0,0045 nous pouvons attendre un taux
principal au sol à 0,1 photons par bit, K ~ 6600 bits/s. Pour le
télescope au sol plus petit ~50cm, K ~ 1600 bits/s.
Taux d’erreur (dans la nuit). Le taux d'erreur reçu dans la nuit
seront bas. De plus, l’utilisation de perte maximum de 35 dB
implique un maximum B < 240 counts/s. Avec les filtres appropriés
il peut supporter des opérations comme dans la nuit où le satellite est

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 12/36


Institut de la Francophonie pour l’Informatique

Promotion 8

toujours au soleil. Cependant, l'opération de jour n'est pas possible à
l'angle de large visibilité (100 µR) proposé le cheminement facile

dans le récepteur. Un meilleur cheminement pourrait permettre à une
plus petite vue de limiter le taux d’erreur dans le jour.
Table des chiffres techniques de système :
• Diamètre de système optique sur satellite : 10 cm, et le poids de
télescope : 3 kg
• Deux types de télescope sur la terre
Télescope au sol
50 cm
100 cm
Dépistant et pointage au sol
> 100 µR
> 100 µR
Stabilité de pointage du
12µR
12 µR
système optique sur satellite
Stabilité de rotation du
Corriger à la terre Corriger à la terre
système optique sur satellite
Distance maximum
> 2000 km
> 4000 km
Vitesse d’échange de la clé
1500 bits/s
6500 bits/s
(à distance de 1000 km )
Budget perdu (TLg)
< 35 dB
< 35 dB
(à distance de 1000 km)

Taux d’erreur
2-7%
2-7%
Table 2. Performances du système « Satellite transmet la clé à la
station »

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 13/36


Institut de la Francophonie pour l’Informatique

Promotion 8

2.1.3.
Station transmet la clé à une autre station en utilisant les
satellites comme un miroir
Le système est montré dans la figure 4. Il inclut un télescope de
cheminement qui agit comme un récepteur. Il envoie un faisceau de laser au
satellite. Sur le satellite il y a retro-réflecteur constitué par un télescope simple
avec un miroir réglé à son point focal. Avant que le miroir module la polarisation,
il peut coder les quatre états de polarisation sur le faisceau retro-reflété.

Figure 4. Station transmet la clé à une autre station en utilisant les
satellites comme un miroir
(a) « Satellite station ». Station de satellite utilise un retroréflecteur pour moduler la polarisation. Des effets « Doppler » au
mouvement relatif entre le satellite et la terre est compensés par un
« biprism ». Le CCD est utilisé pour diriger le satellite à la station
au sol avec une exactitude réglée par la vue de retro-réflecteur

(>100 µR). Un laser « guidestar » est utilisé pour bloquer la
position à la station au sol.
(b) « Ground station ». Un pulse de laser est rudement collimaté
pour se diriger le satellite. L'image de « guidestar » de satellite

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 14/36


Institut de la Francophonie pour l’Informatique

Promotion 8

dans l'appareil photo CCD est utilisé pour la boucle bloquée
dépistant à la vue du module de récepteur (100 µR)
• Télescope sur la terre, dépistant et pointage. Le système peut
utiliser un rayon de laser divergent relativement (100 µR). C’est le
télescope de la terre que se dirige avec l'exactitude de 100 µR au
satellite. Cependant, le faisceau retourné est dévié légèrement par la
retro-réflexion essentiellement à l'effet « Doppler » causé par la
relation de la vitesse de satellite V ~ 7 km/s et la vitesse de la surface
de la terre. L'angle de déviation est correspondant à 47 µR de la
déviation (environ 47 m sur la surface de la terre pour une altitude de
satellite d'environ 1000 kilomètres). A la première vue, ce système
est alors impossible car la propagation de diffraction est plus
grande(~ 12µR) et nous avons besoin d’un cheminement séparé pour
le laser et le télescope en changeant des distances. Il peut être résolu
en adaptant un outil « biprism » dans le système optique de satellite,
voir la figure 4. L'angle de « biprism » est choisi tels que le passage

soit exactement moitié de l'angle de Doppler. Un faisceau lumineux
entré dans le système de retro-réflexion traverse le côté opposé du
« biprism » sur son retour, il permet d’une déviation égalée de l'angle
de Doppler ±θ. Nous obtenons alors deux faisceaux de retour, un
exactement colinéaire avec le faisceau entré et l'autre a dévié par +2θ.
Une analyse plus détaillée prouve que, avec un satellite typique, cette
façon de correction retourne la lumière à la station au sol, dans la
région de diffraction, avec la plupart des altitudes au-dessus de 50o.
Le « biprism » divisent efficacement la lumière retournée en deux .
Comme la sortie de retro-système est ~ 0,1 photons/bit, il nous exige
d'avoir au moins 10 photons/pulse arrivé dans l'ouverture de 10 cm du
système optique satellite. Une tache de 100 µR de faisceau de
satellite est de 100 m, impliquant 10-6 puissances de laser entre dans
le système optique de satellite. Avec un système fonctionnant à la
répétition de 100 MHz, il implique 1015 photons/s. Autrement dit, on
a besoin d’un laser de la terre qui émet environ 3MW, une puissance
de 100-200 photons/pulse à 100MHz. La variation de puissance par
rapport de la distance (et de la visibilité) peut être surveillée par le
détecteur de satellite basé sur le simple-photon.
• Stabilité de pointage du système optique sur satellite. Dans le
système de retro-réflexion nous avons besoin seulement que la station
au sol règle la vue du retro-réflecteur. Il est limité par le commutateur
de polarisation qui a un angle d'acceptation limité. Les commutateurs
électro-optiques (200 V) ont une vue de 10 mR dans un faisceau de 1
mm, transmuant au 100 µR dans un faisceau sorti avec un diamètre de
10 cm. Cependant, un outil en cristal liquide offre une vue beaucoup
plus large, jusqu'à 20 mR à l'entrée de télescope, qui peut seulement
exiger le pointage du satellite à une exactitude d'un degré. Le
cheminement de la station au sol est réalisé en surveillant l'image de
laser de station au sol à l’aide d'un appareil-photo sensible CCD.

• Stabilité de rotation du système optique sur satellite. L'orientation
efficace du « biprism » devrait être maintenue au mouvement de

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 15/36


Institut de la Francophonie pour l’Informatique

Promotion 8

satellite. Il exige une exactitude de quelques degrés. Cet effet n'a pas
pu être corrigé de la terre.
• Distance maximum. Le faisceau retro-reflété est diffraction limitée
quand le miroir est au focal de l’optique. Pour le système optique de
10 cm, il signifierait une diffusion de diffraction de ~ 12 µR et une
tache de 12 m sur la terre. Une perte supplémentaire de 50% est
également inclue au système de « biprism ». Elle donne une perte de
0.5TLg = 0,0023 (~ 26,5 dB) dans un télescope de diamètre de 100 cm
et un 0.5TLg = 0,0006 (~ 32 dB) avec un télescope de diamètre de 50
cm à la station au sol. Avec la perte maximum de 35 dB, la distance
maximum est plus 3300 km pour un télescope de 100 cm et plus 1800
km pour le télescope de 50 cm.
• Vitesse d’échange de la clé (à distance de 1000 km). La vitesse
principale est limitée par le taux maximum de modulation du
modulateur retro-reflétant de polarisation. En utilisant les
technologies actuelles, R est environ de 10 MHz dans un système
électro-optique de 10 kg, R = 0,5 MHz dans un modulateur en cristal
liquide de 0,2 kg. Et 0.5TLg = 0,0023 et K ~ 330 bits/s avec R = 10

MHz et K ~ 16 bits/s avec R = 0,5 MHz. Si un futur modulateur léger
fonctionnant à 100 MHz est produit, des débits binaires K = 3300
bits/s peuvent être prévus.
• Taux d’erreur. Utiliser une perte maximum de 35 dB implique un
fond maximum B < 240 counts/s
Table des chiffres techniques de système :
• Diamètre de système optique de satellite : 10 cm, le poids de système
optique :
(a) Modulateur < 5 kg, R = 0.5 MHz
(b) Modulateur = 11 kg, R = 10 MHz
(c) Futur Modulation < 5 kg, R = 100 MHz

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 16/36


Institut de la Francophonie pour l’Informatique


Promotion 8

Deux types de télescope à la station sur la terre
Télescope au sol

50 cm

100 cm

Dépistant et pointage au sol


>100 µR
Détecteur limité

> 100 µR
Détecteur limité

100µR

100 µR

Corriger à la terre

Corriger à la terre

1800 km
(a) 16 bits/s
(b) 330 bits/s
(c) 3300 bits/s

3300 km
(a) 16 bits/s
(b) 330 bits/s
(c) 3300 bits/s

Stabilité de pointage du
système optique sur satellite
Stabilité de rotation du
système optique sur satellite
Distance maximum

Vitesse d’échange de la clé
(à distance de 1000 km )

Budget perdu (TLg)
< 35 dB
< 35 dB
(à distance de 1000 km)
Taux d’erreur
2-7%
2-7%
Table 3. Performances du système « Station transmet la clé à une autre
station en utilisant les satellites comme un miroir »
En conclusion, avec ces trois scénarios nous pouvons complètement
envoyer une chaîne des photons simples entre la station au sol et le satellite. Par
conséquent, nous pouvons imaginer entièrement un système sécurisé pour
échanger la clé de la terre au satellite en utilisant la cryptographie quantique.
D'ailleurs, de nos jours, en utilisant des systèmes de position globale: GPS des
Etats-Unis, Galélio de l'Europe dans l'avenir... nous pouvons facilement localiser
un objet dans l'espace avec des erreurs de certains centimètres [16]. Ainsi il n'a
pas besoin du laser « guidestar » pour maintenir le pointage de boucle bloquée par
le cheminement et le pointage de l'appareil photo CCD. C'est cela le poids de
satellite est plus léger. C’est la raison pour laquelle le projet « réseaux de
satellite » pour l’échange sécurisé de la clé dans l'espace est plus faisable. Dans la
section suivante, nous analysons quelques architectures de réseau de satellite.

2.2. Réseau de satellite
Selon trois scénarios d'échange sécurisé de la clé dans l'espace libre, il
n'est pas difficile d'y échanger la clé entre deux points. Le problème suggéré ici
est la couverture d'un énorme espace (l'espace européen). Ainsi nous avons besoin
d’un réseau de satellite de le couvrir, représenté dans la figure 5 et sur la figure 6.

Pour installer ce réseau, il y a plusieurs questions à répondre:

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 17/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Figure 5. Réseau de satellite

Figure 6. Couverture de réseau de satellite

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 18/36


Institut de la Francophonie pour l’Informatique

Promotion 8




Ce réseau a besoin de combien de satellites?
Comment les satellites et les stations sur la terre se communiquentils?
Dans cette partie, nous proposons quelques modèles pour créer un réseau

de satellite. Il y a deux possibilités [22]:
• Emetteur au sol: la clé est transmise de la station sur la terre au
satellite
• Emetteur au satellite : la clé est transmise du système optique de
satellite à la station sur la terre.
Normalement, avec un satellite de l'altitude a (a = 800 kilomètres) et de sa
distance maximum (d) un peut calculer la surface couverte sur la terre de diamètre
2r, représenté sur la figure 7

(1)
En réel, quand on forme un réseau de satellite pour couvrir une énorme
surface, on ne peut pas installer les satellites avec la distance 2r parce qu'il y a une
petite région inconnue (l'espace noir), représentée sur la figure 8 (a) . Chaque
satellite couvre seulement une surface hexagonale inscrite dans un cercle,
représentée sur la figure 8 (b).

Figure 7. Couverture par un satellite

Figure 8. Distance entre deux satellites de réseau

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 19/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Figure 9. Réseau de satellite

Par conséquent, la distance entre deux satellites est l, représenté sur la
figure 8 (c).

(2)
Théoriquement, le rayon de la terre est environ de 6378 km et l'altitude du
satellite est de 800km. Par conséquent, le rayon de l'orbite satellite est environ de
7178km et il a besoin de n satellites à couvrir une surface de largeur de l km,
représentée sur la figure 9

(3)

2.2.1.

Emetteur au sol

Avec ce scénario, la clé est transmise de la station au sol au satellite. Il y a
des remarques suivantes [22]:
• Avantage :
Source facilement accessible
• Inconvénients :
Atténuation élevée aux effets atmosphériques
Distance limitée
Selon des analyses de section « Scénario d’échange de la clé quantique »,
on a des chiffres techniques concernant le diamètre de système optique sur
satellite.

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 20/36



Institut de la Francophonie pour l’Informatique

Diamètre de système optique
Distance maximum (d)

10 cm
~1000 km

Promotion 8

30 cm
~3000km



Le photon est envoyé de la station au sol au système optique de 10cm
de satellite
On a: d = 1000 km
On a aussi:
r = 600 km ( formule (1))
l ~ 1040 km ( formule (2))
Selon la formule (3), on a besoin d’environ 43 satellites pour couvrir une
surface de largeur de 1040 km
• Le photon est envoyé de la station au sol au système optique de 30cm
de satellite
On a: d = 3000 km
On a aussi:
r = 2890 km ( formule (1))
l ~ 5010 km ( formule (2))

Selon la formule (3), on a besoin d’environ 9 satellites pour couvrir une
surface de largeur de 5010 km

2.2.2.

Emetteur au satellite

La clé est transmise du satellite à la station sur la terre. Comme le système
optique de station sur la terre est plus grand que celui de satellite, la distance
maximum et la couverture sont également plus énormes. Il y a des remarques
suivantes [22]:
• Avantages :
Plus flexible
Echange facile de la clé.
Qualification de l’espace
• Inconvénient :
Plus compliqué
Selon des analyses de section « Scénario d’échange de la clé quantique »,
on a des chiffres techniques concernant le diamètre de système optique sur la
terre.
Diamètre de système optique
50 cm
100 cm
Distance maximum (d)
~2000 km
~4000km


Le photon est envoyé du système optique de satellite à la station au
sol avec l’optique de 50 cm

On a: d = 2000 km
On a aussi:
r = 1930 km ( formule (1))
l ~ 3174 km ( formule (2))

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 21/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Selon la formule (3), on a besoin d’environ 14 satellites pour couvrir une
surface de largeur de 3174 km
• Le photon est envoyé du système optique de satellite à la station au
sol avec l’optique de 100 cm
On a: d = 4000 km
On a aussi:
r = 3920 km ( formule (1))
l ~ 6790 km ( formule (2))
Selon la formule (3), on a besoin d’environ 7 satellites pour couvrir une
surface de largeur de 6790 km
En bref, la distance du canal optique est vraiment limitée. Il y a toujours
un grand problème pour envoyer des photons dans l’espace libre. Ainsi, le
scénario de distribution de la clé du satellite à la station au sol est le meilleur
parce qu'il est facile d'installer un grand télescope à la station au sol avec le
budget moins bas.


Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 22/36


Institut de la Francophonie pour l’Informatique

Promotion 8

Chapitre 3. Protocoles de communication QC
3.1. Introduction de protocoles de communication
Selon le chapitre précédent, nous avons les scénarios de distribution de la
clé quantique entre un satellite et une station au sol et d'autres éléments du Réseau
de Télécommunication Aéronautique (ATN).
Dans cette partie, nous développons un protocole sécurisé de
communication entre eux. Ce protocole est la description de toutes les étapes
pour établir une liaison sécurisée entre deux parties. Tout d'abord, nous pouvons
imaginer un protocole général qui contient trois étapes suivantes, présenté dans la
figure 10.

Figure 10. Trois étapes du protocole général de la communication
1. Echange sécurisé de la clé en utilisant la cryptographie
quantique. Ce problème est bien décrit dans le rapport de
NGUYEN Thanh Mai pour une description profonde du procédé
de distribution de la clé quantique. Nous choisissons d'utiliser le
protocole BB84 pour échanger une clé entre l'avion et la station au
sol en utilisant un réseau satellite. Nous la choisissons parce que
c'est simple, bien connu et mathématiquement prouvé. D'ailleurs,
nous avons déjà suggéré quelques architectures physiques pour
distribuer la clé à l'intérieur ou en dehors de l'aéroport. Nous avons

également présenté des modèles pour échanger la clé quantique
avant ou après de décollage de l’avion, consulter dans le rapport
de LE Quoc Cuong.
2. Authentification. L’authentification est un procédé pour vérifier
qu’un message reçu vient de qui et s’il n'a pas été changé.
3. Etablissement de connexion. Quand une partie a obtenu la clé et
l’a bien vérifiée par son interlocuteur, on peut établir une
connexion sécurisée pour la communication en utilisant le
Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 23/36


Institut de la Francophonie pour l’Informatique

Promotion 8

mécanisme symétrique de chiffrage. Après une période de
communication T, on retourne à la première étape pour renouveler
la clé.
Dans les prochaines parties, nous présenterons quelques protocoles
d'authentification. De nos jours, plusieurs protocoles de distribution de clé
quantique (QKD) sont proposés et certains ont été vérifiés avec des expériences
pratiques. Cependant, dans la pratique, tous les protocoles de QKD présentés ne
peuvent pas parfois dépasser l'attaque man-in-midle parce qu'il ne s'authentifie
pas.
L'attaque man-in-midle se produit quand un point final légitime de la
liaison, appelé Alice, communique avec l'autre point final légitime, appelé Bob, et
la troisième personne, appelé Eve, arrête tous les qubits et messages réguliers
envoyés par Alice à Bob. Après, Il communique avec Bob, sous le faux nom

Alice. Quand Bob répond, Eve arrête tous les qubits et messages réguliers
envoyés par Bob à Alice. Après, il communique avec Alice, sous le faux nom
Bob.
Eve peut retransmettre les qubits ou les messages réguliers sans
changements. Dans ce cas-ci, elle est un « eavesdropper passive».
Ou, Eve peut changer les messages pour fournir des informations fausses.
Il s’appelle « eavesdropper active »
Si Eve utilise une attaque active man-in-midle pendant une session
d'établissement de clé quantique entre Alice et Bob, alors Eve obtient deux clés
KAE et KEB. KAE représente la clé secrète quantique établie entre Alice et Eve.
KEB représente la clé secrète quantique établie entre Eve et Bob. En conséquence,
Eve peut facilement déchiffrer les données codées échangées entre Alice et Bob.
Si Alice envoie un message à Bob, Il chiffre le message en utilisant la clé KAE.
Eve arrête ce message et le décode en utilisant KAE et le re-chiffre avec la clé KEB.
Quand Bob reçoit ce message, il le décode avec KEB. Avec cette façon, Eve peut
aussi détecter le message envoyé de Bod à Alice. Ainsi, il est nécessaire de
vérifier les messages reçus pour assurer qu'ils ne sont pas modifiés et il vient de
qui.
Le problème principal est l’authentification. Si l'échange de clé quantique
est soutenu avec l'authentification, puis la clé échangée est seulement partagée par
Alice et Bob, Eve ne peut pas lire des messages.
Nous pouvons classifier des algorithmes d'authentification dans deux
groupes: authentification classique et authentification quantique.

3.1.1.

Authentification classique

Cryptographie classique décrite plusieurs techniques pour implanter une
authentification. Par exemple, des moyens d’authentification dans [1].

• Authentification par des techniques de clé symétrique.
L'authentification basée sur des techniques de clé symétrique exige
deux participants de partager une clé commune. Pour un système
fermé avec un nombre limité d'utilisateurs, chaque paire utilisateurs
peut facilement partager une clé. Mais dans de grands systèmes
utilisant des techniques de clé symétrique, on utilise un « serveur en
ligne » pour fournir la clé à chaque paire utilisateurs. Ce « serveur en

Rapport de fin d’études : NGUYEN Toan Linh Tam

Page : 24/36


×