Tải bản đầy đủ (.pdf) (37 trang)

RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (287.05 KB, 37 trang )

MEMOIRE DE FIN D’ETUDES

Sujet :

RENFORCEMENT DE LA SECURITE DES
COMMUNICATIONS AERONAUTIQUES EN
UTILISANT LA CRYPTOGRAPHIE QUANTIQUE

Responsables :

Réalisé par :
Le Quoc-Cuong, IFI-P8

M. Dang Minh-Dung, ENST-Paris
M. Romain Alléaume, ENST-Paris
M. Patrick Bellot, ENST-Paris

Paris, Mai - Novembre 2004


Table des matières
REMERCIEMENTS ............................................................................................................2
RÉSUMÉ ..............................................................................................................................3
ABSTRACT ..........................................................................................................................4
LIST DES FIGURES............................................................................................................5
LIST DES TABLEAUX .......................................................................................................6
CHAPITRE 1. INTRODUCTION .......................................................................................7

1.1. CONTEXTE GÉNÉRAL ET OBJECTIF DU STAGE .............................................. 7
1.2. INTRODUCTION DE LA CRYPTOGRAPHIE QUANTIQUE ................................... 7
1.3. PLAN DU RAPPORT ..................................................................................... 8


CHAPITRE 2. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE
SATELLITES - RÉSEAU ATN ...........................................................................................9

2.1. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE ............................................... 9
2.1.1. Etat de l’art.........................................................................................................10
2.1.2. Expérience réussie la plus récente.......................................................................11

2.2. RÉSEAUX DE SATELLITES DE COMMUNICATION......................................... 14
2.3. COMMUNICATIONS SÉCURISÉES DU RÉSEAU ATN..................................... 18
CHAPITRE 3. CRYPTOGRAPHIE QUANTIQUE ET RÉSEAU DE
TÉLÉCOMMUNICATION AÉRONAUTIQUE (ATN)...................................................21

3.1. INTÉGRATION DE LA CRYPTOGRAPHIE QUANTIQUE ET LES SATELLITES ...... 21
3.2. RENFORCEMENT DE LA SÉCURITÉ DANS LE RÉSEAU ATN.......................... 22
3.2.1. Solution pour les applications Air/Sol .................................................................23
3.2.2. Solution pour les applications Sol/Sol .................................................................30
3.2.3. Proposition d’une solution globale......................................................................32
CHAPITRE 4. ANALYSE .................................................................................................34
CHAPITRE 5. CONCLUSION..........................................................................................35
BIBLIOGRAPHIE .............................................................................................................36


Remerciements
Les travaux présentés dans ce rapport ont été effectués dans le Département Informatique et
Réseaux de l’Ecole Nationale Supérieure des Télécommunications Paris (Télécom-Paris) et je
remercie M. Michel Riguidel de m’y avoir accueilli.
Bien entendu, je tiens à remercier particulièrement M. Patrick Bellot, M. Romain Alléaume,
M. Dang Minh-Dung pour avoir bien encadré mon stage.
Je tiens aussi à remercier Nguyen Toan Linh Tam, Nguyen Thanh Mai pour l’ambiance très
agréable qu’ils ont apportée dans notre groupe pendant toute la durée de notre stage.

Enfin, je réserve mes remerciements les plus chaleureux à ma famille et à mes amis, qui
m’ont toujours entouré et soutenu pendant les moments difficiles.

-2-


Résumé
Ces dernières années, la Cryptographie Quantique (CQ) a émergée comme une nouvelle
technologie prometteuse qui permettra d’atteindre une sécurité inconditionnelle globale dans
un future proche. Mon stage a été mené au projet titulé « Renforcement de la sécurité des
communications aéronautiques en utilisant la Cryptographie Quantique ». C’est un projet
d’étude collaboré entre Eurocontrol et ENST-Paris dans la recherche des applications de la
CQ.
Ce projet a pour but de (1) étudier profondément le protocole d’échange de clef quantique
BB84, (2) examiner la faisabilité de l’intégration de la CQ dans les réseaux de satellites et (3)
renforcer la sécurité des communications du réseau ATN(*) en utilisant la CQ.
Dans le cadre de ce rapport, je présente une étude bibliographique des systèmes CQs en airlibre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et
suffisantes pour la détermination du problème (2), qui est présentée dans le mémoire de fin
d’études de M. Nguyen Toan-Linh-Tam, IFI-P8. Je résolve également le problème (3) en
cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur
PKI(**) du réseau ATN. J’examine également la possibilité de construire une infrastructure de
distribution de clef secrète en appliquant la mécanique quantique.
Les résultats obtenus sont été appréciés par Eurocontrol : nous avons pu simuler et visualiser
le protocole BB84 (voir le mémoire de fin d’études de Mlle. Nguyen Thanh-Mai, IFI-P8),
valider et proposer les scénarios expérimentales pour l’intégration de la CQ dans les réseaux
de satellites (voir le mémoire de fin d’études de M. Nguyen Toan-Linh-Tam, IFI-P8),
proposer les solutions quantiques pour sécuriser les communications Air/Sol et Sol/Sol du
réseau ATN, et de plus, proposer une stratégie de construire une infrastructure de distribution
de clef quantique visée à un réseau ATN sécurisé inconditionnel globale.


Mots clés : Cryptographie Quantique (CQ), Distribution de Clef Quantique (QKD(***)),
cryptographie quantique en air-libre, réseau de satellites, Réseau de Télécommunication
Aéronautique (ATN), communication Air/Sol, communication Sol/Sol

_________________________________
(*)

- ATN : Aeronautical Telecommunication Network
- PKI : Public Key Infrastructure
(***)
- QKD : Quantum Key Distribution
(**)

-3-


Abstract
In the last years, Quantum Cryptography (QC) has emerged as a new potential technology
which allows a global unconditional security in the near future. My work is a contribution to
the Enhancement of AGT communications security using Quantum Cryptography project, a
collaboration between Eurocontrol and ENST-Paris in the research of QC applications.
The objectives of this project are: (1) to study deeply the BB84 quantum key distribution
protocol, (2) to verify the feasibility of the integration of QC in satellite networks, and (3)
enhance the security of Air/Ground and Ground/Ground communications of the ATN network
by using Quantum Cryptography.
In this report, I only introduce the state of the art of free-space QC systems and an overview
of satellite networks, that are prerequisite and sufficient for the determination of the problem
(2) introduced in the report of Mr. Nguyen Toan-Linh-Tam, IFI-P8. I also solve the problem
(3) by seeking a concrete quantum solution adapted to the protected communications based on
PKI of the ATN. I also examine the possibility to built a key distribution infrastructure based

the quantum mechanics.
The obtained results have been appreciated by Eurocontrol: we have been able to simulate and
to visualize the protocol BB84 (see the report of Nguyen Thanh-Mai, IFI-P8), to validate and
to propose the experimental scenarios for the integration of QC in satellite networks (see the
report of Nguyen Toan-Linh-Tam, IFI-P8), to propose solutions which apply quantum
technology to protect Air/Ground and Ground/Ground communications, and to propose a
strategy to build a CQ infrastructure for a ATN global unconditional secured network.

Keyworks: Quantum Cryptography (QC), Quantum Key Distribution (CQ), free-space QC,
satellite network, Aeronautical Telecommunication Network (ATN), Air/Ground
communication, Ground/Ground communication

-4-


List des figures
Figure 2-1. Emetteur de Alice...............................................................................................12
Figure 2-2. Récepteur de Bob ...............................................................................................13
Figure 2-3. Système de Positionnement Globale ..................................................................17
Figure 3-1. Source de photon single au Sol ...........................................................................25
Figure 3-2. Source de photon single sur l’avion ....................................................................25
Figure 3-3. Source de photon single sur le satellite ...............................................................26
Figure 3-4. Source de photons intriqués au sol......................................................................27
Figure 3-5. Source de photons intriqués sur l’avion ..............................................................28
Figure 3-6. Source de photons intriqués sur le satellite..........................................................29
Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ ...........................30
Figure 3-8. Relais au Sol entre deux sous réseaux.................................................................31
Figure 3-9. Relais sur les satellites entre deux sous-réseaux..................................................31
Figure 3-10. Réseau des relais quantiques.............................................................................32
Figure 3-11. QBONE pour le réseau ATN sécurisé global ....................................................33


-5-


List des tableaux
Tableau 2-1. Expériences du système en air-libre..................................................................10
Tableau 2-2. Résultats de l’expérience..................................................................................14
Tableau 2-3. Fréquences des bandes communs .....................................................................15
Tableau 2-4. Caractéristiques des satellites différents ...........................................................15
Tableau 3-1. Communications sécurisées Air/Sol par QCKI .................................................24

-6-


Chapitre 1. Introduction
1.1. Contexte général et objectif du stage
La sécurité informatique est certainement l'une des grandes questions technologiques du 21ème
siècle. Normalement, la communication peut être sécurisé en utilisant la cryptographie
classique qui est lié strictement à la difficulté des problèmes mathématiques. Toutefois, ces
dernières années, la Cryptographie Quantique (CQ) a émergée en tant qu’alternative à la
cryptographie classique dans le problème de sécuriser des communications. L’idée
fondamentale de la CQ est d’exploiter le principe d’incertitude de Heisenberg(1) pour interdire
à un espion d’apprendre quoi que ce soit d’utile sur une transmission d’information.
Autrement dit, le principe d’incertitude d’Heisenberg est au cœur de l’informatique quantique
et surtout le garant de la sécurité inconditionnelle des communications associées.
Dans les phénomènes de recherche en 2003, on peut mentionner le démarrage du projet
européen SECOQC(2) visant à développer un réseau sécurisé basé sur les technologies
quantiques. Dans le projet SECOQC, incluant de nombreux partenaires dont des laboratoires
de physique quantique, ENST-Paris est en charge de l'architecture du réseau et de la
validation de la sécurité. Le projet d'étude « Renforcement de la sécurité des communications

aéronautiques en utilisant la Cryptographie Quantique » est une collaboration entre
EUROCONTROL et ENST-Paris dans le cadre du SECOQC, qui est commencée au 17
Février 2004 et a été présentée au 9 Décembre 2004 au Centre Expérimental de
EUROCONTROL (EEC). Ce projet a pour but :
1 – étudier profondément le protocole d’échange de clef quantique BB84 (voir le
rapport de Mlle. Nguyen Thanh-Mai)
2 – examiner la faisabilité de l’intégration de la CQ dans les réseaux de satellites
3 – renforcer la sécurité des communications du réseau ATN en utilisant la CQ.
Dans le cadre de ce rapport, je ne présente qu’une étude bibliographique des systèmes CQs en
air-libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et
suffisants pour la détermination du problème (2) dans le rapport de M. Nguyen Toan-LinhTam. Je résolve également le problème (3) en cherchant une solution quantique concrète
adaptée aux communications sécurisées basées sur PKI du réseau ATN. J’examine également
la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la
mécanique quantique. (Pour une version complète, veuillez-vous consulter à l’adresse :
/>
1.2. Introduction de la cryptographie quantique
Les communications sécurisées classiques reposent sur une clef de chiffrage connu seulement
de l’expéditeur Alice et du destinataire Bob. Un tel système est appelé à clef secrète. Il sera
sûr si on utilise le code de Vernam (ou marque-jetable). Cependant, il faut avoir un moyen de
se transmettre la clef entre Alice et Bob sans l’interception de l’espion Eve. Dans la
cryptographie classique, jusqu’à présent, le problème de transmission d’une clef secrète n’a
pas encore de solution absolue. Pour résoudre ce problème, normalement, on utilise un
système à clef publique, qui se base sur la difficulté mathématique de la factorisation d’un
___________________________
(1)

- Principe d’incertitude d’Heicenberg : Plus on connaît avec précision la vitesse d'une particule, moins on
connaît sa position dans l'espace, et réciproquement.
(2)
- SECOQC : development of a global network for Secure Communication based On Quantum Cryptography


-7-


grand nombre entier. A ce jour, on n’arrive pas encore à trouver les algorithmes efficaces pour
résoudre ces problèmes. Alors, un système de cryptographie classique va être considéré
comme sûr si pour déchiffrer un message en un temps raisonnable, un espion doit avoir une
puissance de calcul déraisonnable.
En étant très pessimiste, on peut imaginer que quelqu’un trouvera, ou a déjà trouvé mais non
publié, les algorithmes efficaces pour résoudre le problème de factorisation en temps
raisonnable en utilisant une puissance de calcul aussi raisonnable. De plus, si on peut réussir
un jour à construire l’ordinateur quantique, on peut briser facilement les systèmes de
cryptographie à présent grâce à sa puissance massive. Heureusement, on peut éviter ces
risques en utilisant la cryptographie quantique dont la sécurité est garantie par les lois
physiques quantiques. En fait, on a profité de ces lois les caractéristiques suivantes:
1 – Mesure en mécanique quantique : Toute mesure perturbe le système observé,
autrement dit, pour une mesure, il faut qu’il y a des interactions entre le système
observé et l’appareil de mesure.
2 – Théorème de non-clonage : il est impossible de dupliquer un état quantique
arbitraire.
Supposons que Alice et Bob veulent échanger un message secret et Eve est l’espion. Alice va
coder chaque bit du message en un photon, et envoyer une chaîne des photons à Bob. Si Eve
intercepte le canal quantique et mesure les photons transmis, grâce aux 2 caractéristiques audessus, Alice et Bob vont toujours reconnaître cette interception, alors, rétablir une autre
transmission jusqu’au succès(1). Toutefois, la vitesse des transmissions sécurisées quantiques
est encore limitée à cause des dispositifs physiques. A l’heure actuelle, la vitesse record de
telles transmissions est environ de 1000bits/s. Cette vitesse ne convient qu’en fait à la
distribution de clef secrète. C’est pourquoi normalement, mais pas toujours, le terme de
« cryptographie quantique » ne signifie que celui de « distribution quantique de clef
secrète ». J’utilise également cet convention dans ce rapport, la distribution quantique de clef
secrète étant le seul type de cryptographie quantique considéré ici.


1.3. Plan du rapport
Ce rapport est divisé en 4 parties :
Je commencerai ce rapport en introduisant quelques problèmes concernés : une bref histoire
des systèmes CQs en air-libre dans la chapitre 2.1, un survol des réseaux de satellites de
communication dans le chapitre 2.2, et l’architecture et la méthode actuelle pour sécuriser les
communications du réseau ATN dans le chapitre 2.3.
La deuxième partie sera commencée par quelques mots de l’intégration de la technologie
quantique aux réseaux de satellites, visant à une sécurité inconditionnelle globale basée sur les
satellites(2). Ensuite, je proposerai les solutions et leurs scénarios expérimentaux pour chaque
type de communication dans le réseau ATN dans chapitre 3.2.
Je présenterai quelques analyses des résultats obtenus au chapitre 4 et terminerai ce rapport
par quelques conclusions au chapitre 5.
_______________________________________
(1)
(2)

Pour plus détaillé, veuillez-vous consulter le rapport de Mlle. Nguyen Thanh-Mai
Pour plus détaillé, veuillez-vous consulter le rapport de M. Nguyen Toan-Linh-Tam

-8-


Chapitre 2. Cryptographie Quantique en air libre - Réseau de
Satellites - Réseau ATN
2.1. Cryptographie Quantique en air libre
Le progrès dans la technologie physique joue un rôle très important dans le développement de
la Cryptographie Quantique (CQ). Normalement, un système CQ contient au moins un
émetteur (source de photon), un récepteur (détecteur) et un canal quantique. La liaison à fibre
optique est une de deux solutions pour le canal quantique, l’autre est en air libre. Jusqu’à

maintenant, le plupart des chercheurs utilisent les liaisons à fibre optique afin de guider des
photons de Alice à Bob. Bien que les systèmes à fibre optique soient très avancés, un tel
système ne peut pas fonctionner au-dessus de la distance de 150km [1] dû à la combinaison de
la perte induit par la fibre optique et des bruits de détecteur. D’ailleurs, une liaison à fibre
optique ne peut pas être disponible à cause des autres raisons comme les difficultés
géographiques, etc. C’est la raison qu’il y a de plus en plus efforts de développer les systèmes
qui se basent sur une liaison en air libre, où les photons sont envoyés entre deux télescopes à
distance.
La toute première démonstration du système CQ en air libre était une expérience au Centre de
Recherches d’IBM Thomas J.Watson sur une table avec une distance de 32cm [2]. Avec le
progrès de la technologie, le résultat le plus récent d’un tel système est une distance de
23.4km [3]. En effet, les calculs théoriques nous permettent d’espérer une communication en
air libre jusqu’à 1600km, approprié pour l’échange des clefs secrets par satellite. Dans cette
chapitre, nous venons voir l’état de l’art du système CQ en air libre, aussi faire le point sur les
communications entre les satellites pour examiner la possibilité d’associer les satellites et la
CQ pour une distribution de clef globale, qui est le but final de tels systèmes.
Les liaisons quantiques en air libre ont été étudié et déjà avec succès mis en œuvre pendant
plusieurs années dans les systèmes CQs qui se basent sur les impulsions lasers faibles
classiques [4, 5, 6, 7, 3]. La liaison en air libre est une des deux solutions pour le canal
quantique. La transmission des photons en air libre a plusieurs avantages au comparaison avec
celle dans une fibre optique. Tout d’abord, l’atmosphère a une fenêtre de transmission avancé
à la longueur d’onde autour de 800nm, où les photon peuvent être facilement détecté par un
détecteur commercial à haute efficacité. En outre, l'atmosphère est seulement faiblement
dispersive et essentiellement isotrope à ces longueurs d'onde. Elle ne changera ainsi pas l'état
polarisé d'un photon.
Cependant, il y a aussi bien des inconvénients liés aux liaisons quantiques en air libre.
Premièrement, contrairement au signal transmis dans une fibre optique où l'énergie est
protégée et les restes sont localisés dans un petit espace, l'énergie transmis en air libre étend,
menant à plus des pertes de transmission très variées. Deuxièmement, la lumière du fond telle
que l’ambiant du jour ou même le clair du lune au soir peut coupler dans le récepteur, menant

des erreurs de compte foncé. Enfin, il est clair que la performance du système CQ en air libre
dépende nettement les conditions atmosphériques.

-9-


2.1.1. Etat de l’art
Stephen Wiesner, H.Bennett d'IBM, G.Brassard de l'Université de Montréal a proposé la
première fois l'idée de la CQ dans les années 70. Cependant, cette idée est si simple que
n'importe quel étudiant dans la première année en mécanique quantique pourrait l'avoir
découverte totalement. Néanmoins, il est maintenant que la théorie de la CQ est assez mûre et
la sécurité d’information devient assez importante pour que les physiciens sont prêts à
considérer la mécanique quantique, non seulement comme une théorie étrange bonne pour les
paradoxes, mais également comme un outil pour une nouvelle technologie prometteuse.
On a proposé le premier protocole utilisé dans la CQ en 1984 par H.Bennett et G.Brassard,
par conséquent le nom est BB84. Après cela, les autres plus efficaces ont été présentés
comme le protocole de deux-états, le protocole de six-états, le protocole de EinsteinPodolsky-Rosen, etc. Mais la plupart des expériences de la CQ sont jusqu'à présent limitées
au protocole BB84 car sa simplicité et la limitation des dispositifs physiques.
Une des choses plus importantes dans un système CQ est le choix du source de photon et du
compteur de photon. Essentiellement, la CQ est basée sur les états de Fock à photon simple.
Malheureusement, il est difficile à réaliser ces états en réel. De nos jours, les expériences
pratiques se fondent sur les impulsions lasers faibles ou les paires de photons intriqués, où la
distribution des photons ou des paires de photons intriqués obéissent les statistiques de
Poisson. S’il y a une grande perte sur le canal quantique, même une petite fraction de ces
multiphotons peut avoir des conséquences graves sur la sécurité de la clef échangée, menant
à intéresser au "pistolet de photon". Quant au compteur de photon, en principe, il peut être
réalisé en utilisant une variété de techniques, par exemple, le photomultiplicateurs, la
photodiode à avalanche, le détecteur multicanal, et le détecteur supraconductrice à jonction
Josephson [8].
Aujourd'hui, le meilleur choix de la longueur d'onde pour les systèmes CQ en air libre est de

800 nm car les compteurs très efficaces comme les photodiodes à avalanche (APD) sont
disponibles dans le commerce. En outre, le récepteur emploie une combinaison du filtrage
spectral, filtrage spatial et la discrimination de synchronisation en utilisant la fenêtre de
coïncidence typiquement de quelques nanosecondes pour diminuer des erreurs de compte
foncé. Cependant, la transmission en air libre est limitée aux liaisons « ligne de vue ». Ainsi,
le pointage du faisceau de laser est encore difficile pour les cibles mobiles.
En dépit du progrès de la théorie de la CQ, les systèmes CQ en air libre ne sont pas
populaires. Au début des années 90, la première expérience a exécuté par Bennett et ses
collègues au laboratoire d’IBM avec une distance de 30cm [2]. Après, il y a quelques autres
des expériences en air libre significatives comme les suivantes :
Année
1996
1998
2000
2001
2002
2003

Auteur
J.Franson
R.Hughes
R.Hughes
J.Rarity
R.Hughes
P.Morris

Lieu
Baltimore
Los Alamos
Los Alamos

QinetiQ
Los Alamos

Distance
150 m
~1km
1.6km
1.9km
Plus de 10km
23.4km

Tableau 2-1. Expériences du système en air-libre

- 10 -

Contexte
au jour
au soir
au jour
au soir
au soir


Les résultats obtenus de P. Morris forment une étape significative vers les systèmes d’échange
quantique de clef secrète. Un tel système en utilisant les télescopes plus grands et légères, les
filtres optimisés et l'anti-réflexion, combiné avec le matériel de pointage et de cheminement
automatique plus sophistiqué, pourrait être stable jusqu'à 34dB de la perte - la limitation de la
perte acceptable pour un système CQ - et capable d’obtenir une distance maximum excédant à
1600km. Nous pourrions imaginer la possibilité d’échanger des clefs quantiques avec un
satellite en orbite basse tels qu'une station de relais sécurisée. Cela offre la possibilité

intéressante, c’est l'échange sécurisée inviolable des clefs secrètes entre deux endroits
arbitraires quelconques dans le monde entier.
Pour une meilleure compréhension, nous étudierons le succès le plus récent du système CQ en
air libre de P. Morris.

2.1.2. Expérience réussie la plus récente
De septembre 2001 à janvier 2002, P. Morris ont examiné son système CQ en air libre semiportable entre deux sommet de montagne, Karwendelspitze (2244m) et Zugspitze (2960m), en
Allemagne méridionale, pour l'échange des clefs secrètes[3]. La distance entre les deux
sommets est 23.4km. Le chemin très élevé du faisceau laser a nettement réduit les effets de la
perturbation atmosphérique qui sont présents dans les expériences précédentes à plus basse
altitude. Mais il a également causé les nouvelles exigences sur la stabilité contre les
changements de température, la fiabilité dans les conditions atmosphériques extrêmes et la
facilité de l'alignement.
L'émetteur, appelé Alice, code un ensemble des nombres binaires aléatoires dans les
impulsions lumineuses faibles en utilisant une polarisation linéaire pour coder la valeur de 1
et une impulsion polarisée orthogonalement pour coder la valeur de 0. Afin d’empêcher un
espion à intercepter les bits échangés, le nombre des photons par impulsion doit être limité à
moins que l'unité (l'atténuation finale est dépendante de la transmission réelle et est
habituellement choisie en tant que 0.1 photons par impulsion). En outre, la base de codage est
aléatoirement changée en présentant une rotation de la polarisation de 45° sur la moitié des
impulsions envoyées. A côté du récepteur, appelé Bob, le compteur de photon détecte les
impulsions reçues en convertissant la lumière en les impulsions électroniques
macroscopiques. Les deux polarisations sont séparées dans un diviseur de faisceau polarisé et
un valeur de 0 ou de 1 sera enregistré selon la polarisation détectée. Un commutateur aléatoire
choisit la base de codage de 0° ou de 45° dans laquelle on va mesurer une impulsion reçue.
Donc, chaque photon envoyé va avoir une possibilité de 50% pour que la base de mesure soit
de même que la base de codage. A cause de l'atténuation initiale et de l'atténuation sur la
liaison de transmission, seulement très peu des impulsions envoyées ont détectés au récepteur.
Les impulsions détectées sont gardées dans un registre et à la fin de la transmission, le
récepteur utilise un canal classique (par exemple la ligne téléphonique) pour indiquer à

l'émetteur quelles impulsions sont arrivées et dans quelles base elles ont été mesurée. Toutes
les impulsions perdues et toutes les impulsions détectées mais mesurées dans une base
différente à la base de codage sont effacées dans le registre de l'émetteur. Ainsi, la clef
aléatoire identique est maintenue par l'émetteur et le récepteur. Toutes différences restantes
(erreurs) signalent l'interception d'un espionnage! Si un espion mesure la polarisation d'une
impulsion, cette impulsion, étant un photon simple, est détruite et n'arrive pas à Bob et n'est
pas incorporée ainsi dans la clef. L'espion peut choisir les bases de codage, mesurer les
impulsions et ensuite renvoyer leurs copies. Cependant, cette stratégie doit échouer parce que
dans la moitié des fois l'espion aura choisi la base de mesure fausse et les impulsions

- 11 -


renvoyées induiront un taux d'erreur de 25%, tandis que ce taux dans le cas normal est 50%.
En effet, un certain niveau du taux d'erreur pourrait naturellement être provoqué par les
imperfections dans les dispositifs utilisés, mais afin de garantir la sécurité absolue n'importe
quelle erreur devrait être attribuée à l’interception. Ainsi, au-dessous d'un certain seuil, les
erreurs vont être corrigées et la connaissance potentielle sur la clef d’une espion va être
effacée par des protocoles d'amplification d'intimité.
Il est pareil au comparaison à tous les autres systèmes CQs en air libre, le système CQ de
P.Morris se compose de 3 composants principaux:
- Emetteur
- Détecteur
- Canal quantique (en air libre)

Figure 2-1. Emetteur de Alice

L'émetteur (le figure 2-1) est conçu autour d’un télescope au diamètre de 80 mm. La carte E/S
numérique fournit des signaux de 2-bit aléatoire à 10 MHz synchronisés à l'horloge de
référence. Ces signaux sont employé dans le conducteur d'impulsion pour tirer aléatoirement

un de quatre lasers de la durée de 500 ps et de la longueur d'onde de 850 nm dans un module
de source miniature. Cette source miniature emploie la polarisation rapprochant des
impulsions faibles codées au lieu des photons simples. Les quatre lasers sont combinés dans
un filtre spatial à l'aide d'un objectif de miroir et de relais conique. Chaque laser est tourné
pour produire un des quatre polarisations : 0°, 90°, 45° ou 135° et illumine un filtre spatial se
composant de deux trous d'épingle avec un diamètre de 100 µm placé à une distance de 9 mm.
Puisque le chevauchement des modes d'émission des quatre diodes de laser avec le mode de
filtre est plutôt pauvre, les impulsions de laser initiales très lumineuses sont atténuées
jusqu’environ le niveau de "un photon par impulsion". Ce système emploie des impulsions de
0,05-0,5 photons par impulsion. L'atténuation réelle peut être très bien accordée en
manoeuvrant le courant sur la diode et peut être avec précision calibrée en utilisant le filtre
spatial. Ce filtre efface toutes les informations spatiales sur quelle diode que le laser a été tiré.
L'information spectrale n'est également pas possible par un espion car le spectre des quatre
diodes de laser peut être chevauché par une largeur de 3 nm en mode pulsé. Un faisceau
lumineux de vague continue peut être injecté avec un miroir auxiliaire AM pour l'alignement
dans le même filtre spatial que les impulsions faibles, alors qu'un calibrage du nombre de

- 12 -


photons par impulsion peut être fait en insérant le miroir FM et en utilisant une compteur de
photon.
La sortie du filtre spatial est alors transformé à un faisceau de collimation avec la pleine
largeur à demi maximum (FWHM) de 2mm et encore augmenté dans un télescope de x20 (L1
et L2) pour produire un faisceau FWHM de 40mm de diffraction limitée. Un traducteur de
précision avec l'objectif L1 permet l'ajustement fin de foyer. Les miroirs AM, FM, M1 et M2
sont en or enduit pour la réflectivité élevée dans l'infrarouge. Avec l’alignement de laser et le
détecteur de photon simple, le système entier est monté sur une carte de 25x50cm, attaché au
tableau de pointage sensible de microradian sur un trépied vigoureux. L'ordinateur emploie un
nombre aléatoire préenregistré pour choisir la polarisation pour les expériences actuel.

Alternativement, la génération presque en temps réel était possible, où un séquence des bits
produit par un générateur quantique des nombres aléatoires fonctionnant à 20 MHz a été
produit avant la transmission.

Figure 2-2. Récepteur de Bob

Le système de récepteur (figure 2.2) se compose d'un télescope commercial ayant le diamètre
de 25 cm (Meade LX200) avec les possibilités de pointage réalisées par un ordinateur en
employant un miroir tournant et un appareil de photo CCD pour regarder la lumière entrante.
Malheureusement, le mécanisme appliquant dans ce système était un facteur limité de
l'alignement du récepteur, et était également difficile à manipuler aux conditions dures en
plein air. Un module compact du compteur de photon se composant de quatre détecteurs a été
couplé au dos du télescope après un long filtre RG780 pour bloquer les longueurs d’onde
courts du fond. Ce module se compose d'un diviseur de faisceau dépolarisé (BS) passant deux
faisceaux aux diviseur de faisceau polarisé (PBS) qui sont suivis de quatre diodes d’avalanche
pour détecter les photons. Un diviseur de faisceau polarisé (dans le bras de D1/D3) est
précédé par un rotateur de polarisation de 45°. Ainsi, les photons détectés dans ce canal sont
mesurés dans la base 45°/135°, et les autres vont être mesurés dans la base de 0°/90°. Puisque
se dédoubler des photons entrants aux deux analyseurs par le diviseur de faisceau est vraiment
aléatoire, aucune suite de nombres aléatoires ne sont exigés du côté de récepteur. Le module a
incorporé les approvisionnements à haute tension et les circuits discriminatoires pour produire
des impulsions standards de NIM à la sortie. Les sorties des détecteurs D3 et D4 sont
combinés avec les sorties D1 et D2 avec un retard de 5 ns et puis entrent dans la carte de
temps numérique à deux voies (guide de technologie GT654) dans le PC. Ce retard est alors
- 13 -


employé pour distinguer entre les deux bases de mesure. L'efficacité de détection optique
finale du récepteur est environ 16%.
A côté des dispositifs quantiques, la synchronisation est très importante. Les deux ordinateurs

séparés ont été liés par les modems fonctionnant sur un lien standard de téléphone mobile
(débit de 9.6 Kbaud). Les détections du photon peuvent être déclenchées dans deux fenêtres
ayant la largeurs de 1.4ns séparées par 5ns. Les impulsions dehors de ces 2 portes sont
ignorées. Le taux d'erreur dû à la lumière du fond est ainsi supprimé par un facteur d’environ
de 1/35. Le tableau 2.3 montre quelques résultats obtenus :
Jour

16/01/2003
16/01/2003
16/01/2003
17/01/2003

Photos par
une
impulsion
+/-10%
0.37
0.27
0.18
0.096

Données
brutes

Lumière du
fond

Taux des
bits erronés


Vitesse de
clef finale

Bits/s
4484
2505
2651
2627

Bits/s
6268
5504
5578
4516

%
4.11 (1.96)
5.24 (3.08)
4.54 (2.94)
4.77 (2.41)

Bits/s
626
396
363
367

Tableau 2-2. Résultats de l’expérience

2.2. Réseaux de satellites de communication

Auparavant, les satellites étaient exotiques, des dispositifs trop secrets. Ils ont été utilisés
principalement dans les organisations militaires pour les activités telles que la navigation et
l'intelligence. Maintenant ils sont une partie essentielle de nos vies quotidiennes. Les satellites
de communication permettent aux transmissions de la radio, de la télévision, et de la
téléphone d’être vivants à n'importe où dans le monde. Avant les satellites, les transmissions
étaient difficiles, même impossibles envers les distances longues. Les signaux, qui voyagent
toujours sur les lignes tout droites, ne pourraient pas se plier autour de la terre ronde pour
atteindre une destination trop loin. Puisque les satellites sont en orbite, les signaux peuvent
être envoyés instantanément dans l'espace et être puis réorientés à un autre satellite ou
directement à leur destination.
Un satellite de communication fonctionne comme une station de répétition sans fil qui fournit
une liaison entre deux endroit géographiquement à distance. Grâce à son altitude très élevée,
les transmissions par satellite peuvent couvrir un domaine très large sur la terre.
Normalement, chaque satellite est équipé de nombre varié des "transpondeurs" qui se
compose d'un émetteur, d’un récepteur et d'une antenne accordé à un certain spectre assigné.
Le signal entrant est amplifié et puis réémis par une autre fréquence différente. La plupart de
satellites émettent simplement celui qu'elles reçoivent. Celles-ci ont été traditionnellement
utilisées pour réaliser des applications comme les émissions de TV et la téléphonie de vive
voix. Ces derniers années, l'utilisation des satellites dans la transmission de paquet des
données a été évolué. Elles sont typiquement utilisées dans les réseaux WAN où elles
fournissent les liaisons principales connectées à autres WANs et LANs géographiquement
dispersés[ 9 ].
Normalement, les satellites peuvent fonctionner sur plusieurs bandes de fréquence différentes
et utiliser séparément les fréquences porteuses pour le lien vers haut et le lien vers bas. Le
tableau 2.3 montre les bandes de fréquence les plus communes. L'utilisation de la bande C

- 14 -


était la plus commune dans la première génération des systèmes de communication par

satellite. Cependant cette bande est vraiment serrée quand les liens de micro-onde terrestres
emploient également ces fréquences. La tendance courante est des fréquences plus élevées
comme les bandes Ku et Ka. L'atténuation due à la pluie est un problème très important dans
tous les deux bandes. En outre, à cause des fréquences plus élevées, les dispositifs de microonde sont toujours très chers, particulièrement pour la bande de Ka.

BANDE
C

LIEN VERS HAUT
LIEN VERS BAS
(GHz)
(GHz)
4 (3.7 – 4.2)
6 (5.925 – 6.425)

Ku

11 (11.7 – 12.2)

14 (14 – 14.5)

Ka
L/S

20 (17.7 – 21.7)
1.6 (1.610 – 1.625)

30 (27.5 – 30.5)
2.4 (2.483 – 2.500)


Caractéristique
Interférence avec le
liens vers bas
Atténuation due à la
pluie
Très coûteux
Interférence avec la
bande ISM

Tableau 2-3. Fréquences des bandes communs

La surface de la terre couverte par un faisceau de transmission d’une satellite est désigné sous
le nom "empreinte de pas" du transpondeur de satellite. Le lien vers haut est fortement un lien
directionnel, point-à-point utilisant une grande antenne parabolique à la station au sol. Le lien
vers bas peut avoir une grande empreinte de pas pour couvrir un secteur substantiel ou un
"faisceau de petite tache" qui peut être employé pour concentrer l’énergie élevée à une station
au sol qui est meilleur marché et plus petites. D'ailleurs, quelques satellites peuvent
dynamiquement réorienter leurs faisceaux et changer ainsi leur secteur de couverture.
Des satellites peuvent être placés dans les orbites en tailles et formes différentes (circulaire ou
elliptique). Basé sur le rayon orbital, tous les satellites tombent dans un des trois catégories
suivantes :
-

Orbite Basse De la Terre (LEO)
Orbite Moyenne De la Terre (MEO)
Orbite Géostationnaire (GEO)

Quelques caractéristiques de 3 types satellites sont montrés dans le tableau 2.5.
Type
LEO

MEO
GEO
Altitude
500km- 1500km
5000km-12000km
35786km
Durée visible
15 min
2-4h
24h
Avantages
Coût de lancement
Coût de lancement
Couvrir 42.2% de la
réduit, temps
moyen, temps
surface de la terre,
d’autour très court,
d’autour court
vue constante
perte réduite
Désavantages
Durée de vie très
Plus de retarde
Temps d’autour trop
court 1-3 mois,
Plus de perte
large, très coûteux
rencontre la ceinture
de rayonnement

Tableau 2-4. Caractéristiques des satellites différents

- 15 -


Les satellites peuvent également être classifiés en termes de leur charge. Les satellites qui
pèsent environ de 800 à 1000 kg tombent dans la classe "petite", tandis que la classe plus
lourde est appelée les "grands" satellites. Les satellites GEO sont typiquement les "grands"
satellites, tandis que les satellites LEO peuvent tomber dans l'une ou l'autre classe .
Quelques protocoles des communications pour les satellites:
ALOHA : Il est un des protocoles de base dans les communications par des paquets radios. Le
système d'Aloha a une structure simple et très facile à contrôler. Cependant, il est difficile de
recevoir correctement un paquet si la collision de paquet se produit.
Accès Multiple de la Division de Fréquence (FDMA) : Il est le plus vieux et toujours celui de
la méthode la plus commune pour l'attribution de canal. Dans cette méthode, la largeur de
bande du canal disponible d’un satellite est divisé en plusieurs bandes de fréquence pour
plusieurs stations différentes.
Accès Multiple de la Division de Temps (TDMA) : Dans cette méthode, les canaux sont les
temps multiplexé dans une mode séquentielle. Chaque station terrestre obtient le droit à
transmettre seulement dans quelques fentes de temps fixées.
Accès Multiple de la Division de Code (CDMA) : Cette méthode emploie un hybride de
temps/fréquence multiplexé et est une forme de la modulation de spectre écartée. Elle est une
méthode très nouvelle mais on espère qu’elle va devenir une méthode plus commun dans le
futurs de satellites.
Accès Multiple de la Réservation de Paquet (PRMA) : C'est une forme améliorée de TDMA
qui combine TDMA avec les techniques d'ALOHA Encoché .
Jusqu’à présent, il y a plusieurs réseaux de satellites modernes, par exemple, IRRDIUM,
INMARSAT M, GLOBALSTAR, ODYSSEY, ICO, GPS. Pour mieux comprendre les
réseaux des satellites, on va voir le réseau GPS qui est un des réseaux des satellites les plus
connus.

Le Système de Positionnement Global (GPS) est une constellation de 24 satellites en orbite
autour de la terre. Il rend possible aux personnes qui ont un récepteur GPS d’indiquer
exactement leur endroit géographique. Normalement, l’exactitude est de 10m à 100m pour la
plupart des équipements. L'exactitude peut être indiquée exactement au moins d'un mètre avec
l'équipement spécial comme utilisé dans les organisations militaires. Aujourd’hui,
l'équipement GPS est largement répandu dans la science et est déjà devenu suffisamment peu
coûteux de sorte que presque n'importe qui puisse posséder un récepteur GPS

- 16 -


Figure 2-3. Système de Positionnement Globale

Le GPS est possédé et fonctionné par le Département de la Défense d’Etat-Unis mais
maintenant, il est disponible pour l'usage général autour du monde. Brièvement, ses
caractéristiques sont comme les suivantes :
-

-

-

-

21 satellites de GPS et trois satellites superflus sont en orbite à 20.200 km dans 6
surfaces orbitaux plates au dessus de la terre. Les satellites sont placés de sorte que de
n’importe quel point sur la terre, quatre satellites sont en un horizon. (figure 2.6).
Chaque satellite contient un ordinateur, une horloge atomique, et une radio. Avec une
compréhension de sa propre orbite et de l'horloge, il annonce continuellement sa
position et son temps changeants. (une fois par jour, chaque satellite vérifie son propre

sens de temps et sa position avec une station au sol et fait la correction mineure.)
Sur la terre, n'importe quel récepteur GPS contient un ordinateur qui triangule sa
propre position en obtenant les informations vient de trois des quatre satellites. Le
résultat est fourni sous la forme de position géographique (longitude et latitude), pour
la plupart des récepteurs, l’exactitude au moins de 100 m.
Si le récepteur est également équipé d'un écran de visualisation qui montre une carte,
la position peut être montrée sur la carte.
Si un quatrième satellite peut être reçu, le récepteur/computer peut montrer l'altitude
aussi bien que la position géographique.
Si vous vous déplacez, votre récepteur peut également pouvoir calculer votre vitesse et
la direction du voyage et vous donner le temps estimé pour arriver aux destinations
indiquées.

Le GPS est employé dans la science et peut fournir les données qui n'ont jamais été
disponibles auparavant. Les scientifiques emploient le GPS pour mesurer le mouvement des
feuilles arctiques de glace, des plats tectoniques de la terre, et de l'activité volcanique.

- 17 -


2.3. Communications sécurisées du réseau ATN
Le figure 3.1 montre les communications entre les entités du Réseau de Télécommunications
aéronautique (ATN)

Satellite
L’avion
(Système
d’Extrémité
Aéroporté - AES)


VDL

Sous-réseau
au Sol

Routeur ATN

SATCOM

Routeur ATN

Sous-réseau
au Sol

Routeur ATN

Sous-réseau
au Sol

Application
CM (CMA)

PKI de ATN

Applications
Air/Sol

Figure 2-4. Communications dans le réseau ATN

On peut diviser les applications dans l’ATN en 2 catégories [10]:

- Applications Air/Sol (A/S)
- Applications Sol/Sol (S/S)
Le Application de Gestion du Contexte (CMA) est une des applications A/S. CMA fournit le
mécanisme pour AES peut loger dans le réseau ATN, et puis communiquer et utiliser les
autres applications et services A/S.
En générale, la sécurité du réseau ATN utilise les solutions comme celles utilisées pour les
applications d’Internet sécurisées. Quant aux applications A/S, l’utilisation des liaisons sans
fil introduit un ensemble des nouvelles menaces dans la sûreté opérationnelle d’un avion.
ICAO(1) est déterminé que le Déni de Service (souvent abrégé en DoS), la mascarade, la
modification des informations sont les menaces primaires envers les application A/S. Nous
pouvons récapituler les exigences pour la sécurité comme les suivantes:
-

Authentification des sources de message
Contrôle d'intégrité de message
Authentification de la source d'informations de cheminement

_______________________________________
(1)

– ICAO : International Civil Aviation Organisation

- 18 -


Ainsi, les exigences de sécurité développées par ICAO ne s’adressent que l’intégrité de
données et l’authentification d'entité. Cependant, le cadre de la sécurité d'ICAO nous permet
de sécuriser l'information d'utilisateur car en effet, l'architecture de sécurité d'ATN est basée
sur l'Infrastructure de Clef Publique (PKI).
Dans le cadre de la sécurité du réseau ATN, quand un système sur l’avion, nommé AES, veut

communiquer avec une application A/S à la station au sol, nommé GS, par exemple
l’application CPDLC(1), normalement, AES et GS coopéreraient à exécuter un scénario de
base comme le suivant :
-

-

Étape 0 : Initialisation des services de PKI pour les entités du réseau ATN qui vont
participer aux communications sécurisées telles que l’AES, l’application de gestion du
contexte (CMA), l’application CPDLC.
Etape 1 : AES crée une demande de loger dans l’application CPDLC et puis l'envoie à
CMA.
Etape 2 : CMA envoie une réponse d’acceptation à AES.
Etape 3 : AES et CPDLC calculent une clef secrète de session commune grâce aux
données reçues de première étape et deuxième étape.
Etape 4 : AES et CPDLC sécurisent les messages échangés en employant cette clef de
session.

Le tableau 3.2 sur la page suivante montre ce scénario en plus détail.
Dans le scénario ci-dessus, AES tient deux clefs de session secrètes : l’une pour la
communication sécurisée avec CMA et l’autre pour CPDLC. A l’heure actuelle, ce scénario
ci-dessus est réalisé grâce aux soutiens du PKI de ATN, qui peut fournir les modules
cryptographiques suivants:
-

Module du Chiffrement : Chiffrement asymétrique ou symétrique.
Module de Signature Numérique : Chiffrement Symétrique et Fonction de Hachage.
Module de Accord de Clef : Chiffrement Asymétrique.
Module de Authentification de Message : Fonction de Hachage.


La présence du PKI dans les messages A/S échangés va augmenter significativement la
charge sur la canal de communication qui a une largeur de bande limitée, par exemple, un
certificat X.509 classique est environ de 20Kb. Donc, on doit réfléchir aux solutions telles que
la compression afin de réduire au minimum la taille des messages sécurisés.
Typiquement, la Liste de Révocation des Certificats (CRL) sont très grande, donc, CRLs ne
devrait pas être transmis sur les liaisons A/S qui ont toujours une bande limitée. Afin de
surmonter ce problème, les clefs privées des applications A/S devraient exister en une court
temps telle que la durée d'un vol. Par conséquent, une option possible est de télécharger
manuellement les clefs à AES avant le vol car AES sera normalement situé dans un aéroport
physiquement sécurisé par ATN.

_________________________________________
(1)

CPLDC : Controller-Pilot Data Link Communications

- 19 -


Avion (AES)
Etape 0

Initialisation de

Etape 1
Demande de loger

Application de Gestion du
Contexte (CMA)


- Identité de AES
- Clef privée pour la Signature
numérique (DS) de AES
- Clef privée pour l’Accord de Clef
(KA) de AES
- créer une demande de loger au
CPDLCA basée sur ID de AES, ID de
CPDLCA, temps..
- signer sur cette demande en utilisant
sa clef DS
- l’envoyer à CMA

Etape 2
Réponse

Etape 3
Calculer la clef de Session
Etape 4
Sécuriser les messages

- calculer la clef de Session avec CMA
basée sur la clef KA pub. de CMA, la
clef KA privée de AES..
- authentifier la réponse vient de CMA
en utilisant la code d’authentification
- calculer la clef de Session avec
CPDLCA en utilisant la clef KA privée
de AES, la clef KA public de CPDLCA
- sécuriser les messages échangées en
utilisant la clef de Session avec CPDLC


- Identité de CMA
- Clef KA privée de CMA

- Identité de CPDLC
- Clef KA privée de CPDLC

- appeler les services PKI pour
retenir le certificats de AES et
CPDLCA
- Authentifier la demande de loger
vient de AES en utilisant la clef
DS publique de AES
- calculer une clef de session avec
CMA en utilisant la clef KA
publique de AES, la clef KA
privée de CMA..
- créer la réponse d’accepte en
utilisant la clef KA pub. de CMA,
la clef KA pub. de CPDLC, la clef
de Session avec CMA, la code
d’authentification
- l’envoyer à AES

- calculer une clef de Session avec
CPDLCA en utilisant la clef KA
publique de AES, la clef KA privée
de CPDLCA
- sécuriser les messages échangées
en utilisant la clef de Session avec

CPDLC

Tableau 2-5. Communications Air/Sol basées sur le PKI

- 20 -

Application de CPDLC
(CPDLCA)


Chapitre 3. Cryptographie quantique et Réseau de
Télécommunication Aéronautique (ATN)
3.1. Intégration de la cryptographie quantique et les satellites
A l’heure actuelle, le système quantique approprié pour la communication à long distance est
photonique. D'autres atomes tels que les molécules ou les ions sont également étudiés
complètement, toutefois, leur applicabilité pour la communication quantique n'est
actuellement pas faisable dans le futur proche. Donc, les photons sont le seul choix pour la
communication quantique à long distance.
L'utilisation des satellites pour distribuer les photons fournit une solution unique pour les
réseaux de communication quantique à long distance. Elle surmonte la limitation principale de
la distance (environ de 100 km) de la technologie actuelle pour une liaison à fibre optique ou
en air libre. Tandis qu’il n’est pas ressemblant beaucoup, la transmission QC en air libre entre
deux endroits au sol avec une distance de 2km est équivalente à celle entre une station sur la
terre et un satellite à l'altitude de 300km. Les sources et les détecteurs de photon actuels mis
en application dans les systèmes de communication laser classiques ne peuvent pas être
directement utilisé dans les systèmes quantique. Cependant, l'expérience acquise peut servir le
point de départ dans le développement des composants qualifiés requis pour les applications
quantiques en air libre.
Pour la transmission CQ en air libre basée sur les satellites, la difficulté principale viendrait
de l’orientation du faisceau laser car les problèmes de la perturbation atmosphérique partent

dans l'espace. Le deuxième problème est comment on peut réduire jusqu’au minimum la taille
et le poids des équipements? C’est un des problèmes essentiels parce que ces équipements
vont être installé sur le satellite. Nous pouvons remarquer que les paramètres principaux pour
une transmission seront la longueur d'onde de laser, le débit transfert, le format de la
modulation et la technique de réception. Un autre équipement très important, appelé PAT, est
un sous-système pour l’orientation du faisceau, l’acquisition de liaison, le cheminement
automatique pour terminal. A cause des largeurs très étroites du faisceau de la communication
impliqué, le PAT demande des conceptions fortement sophistiqués et les matériels électromécaniques et électro-optiques répondant aux normes technologiques exceptionnelles. Les
paramètres principaux pour la capacité du lien sont la taille de télescope, la puissance du laser
transmit, la distance, et la sensibilité du récepteur. D'autres aspects sont la masse, le volume,
et la consommation d'énergie du terminal. Les exemples pour des liaisons quantiques en air
libre existantes incluent les liaisons d’intersatellites SILEX de l'Agence de l'espace
Européenne (ESA) et les liens de satellite/terre qui ont été réalisés tout récemment entre le
satellite GEO ARTEMIS et la station optique OGS au sol à Tenerife.
Bien que les liens en air aient les avantages très intéressants comme ne pas être influencé par
la perturbation atmosphérique, avoir la corrélation entre les positions des satellites du réseau,
il est trop difficile à l’heure actuelle dû à les efforts technologiques et financiers
disproportionnés prévus par rapport aux solutions alternatives qui ont au moins un des
terminaux du réseau sur la terre. La plupart des expériences quantiques envisagées exigent
une flexibilité à haut niveau au récepteur due à la contrôle de polarisation et l'analyse de
données, ainsi il est plus raisonnable de placer l’émetteur dans le satellite, alors que le
récepteur reste dans les laboratoires facilement accessibles au sol.
- 21 -


En raison de leur stationnaire relatif, les terminaux placées sur les satellites GEO n'exigent
pas un système PAT trop sophistiqué comme celui sur un satellite LEO. Normalement, ces
terminaux sur GEO sont également utilisés pour les expériences dans une très long durée.
Mais d'autre part, l'atténuation du lien et le coût sont sensiblement plus grands pour les liens
GEO au comparaison avec ceux du LEO. C’est la raison que nous recommandons d’employer

plutôt une plateforme LEO avec le système PAT plus complexe dans les premières
expériences.
Dans le rapport de M.Nguyen Toan-Linh-Tam, nous avons analysé plus en détail les choses
nécessaires, les scénarios possibles, et les perspectives du CQ aidant par satellite.

3.2. Renforcement de la sécurité dans le réseau ATN
Il est très important que n'importe quelle solution, n'importe quelle amélioration pour la
sécurité de ATN doit être faite dans le cadre existant réel de l’ATN. Il doit être entièrement
compatible avec l’ATN et il doit être développé de jour en jour.
Nous pouvons considérer un système CQ pour le réseau ATN comme un Infrastructure des
Clefs Confidentielles Quantiques (QCKI) qui fournit des clefs confidentielles partagées pour
chiffrer le canal de communication entre deux entités.
Comme nous avons vu, les inconvénients principaux de la technologie CQ viennent de la
contrainte de distance (maximum de 130km pour une fibre optique et de 23km pour une
liaison en air libre). C’est pourquoi si nous voulons construire un QCKI efficace, nous devons
considérer à deux concepts importants : relais quantique et relais de données CQ. Nous
devons distinguer le relais de données CQ du relais quantique.
Un relais quantique réorienterait et/ou manoeuvrerait l’état quantique d’un photon sans le
mesurer (lecture) réellement. En revanche, un relais de données CQ est un ensemble des
appareils qui sont capable à établir une communication sécurisée en utilisant la technologie
CQ avec l'élément précédent de la chaîne et une autre communication sécurisée différente
avec l'élément suivant de la chaîne :
-

Le relais k établit un lien de communication radio chiffré avec le relais k-1 basé sur
une clef partagée grâce à la CQ.
Le relais k reçoit des données chiffrées du relais k-1 et ces données reçues sont
déchiffrées et stockées dans la mémoire du relais k.
Le relais k établit un autre lien de communication radio chiffré avec le relais k+1 basé
sur une autre clef CQ et les données dans la mémoire sont codées par cette clef CQ et

envoyées au relais k+1.

Comme nous avons mentionné, le réseau ATN ont deux catégories principales des
applications : Applications Air/Sol (A/S) et Applications Sol/Sol (S/S). Maintenant, nous
supposerons que tous les équipements physiques nécessaires de technologie CQ sont parfaits.
Et laissez-nous voient le scénario pour l'intégration de QCKI dans chaque type d'applications
d'ATN.

- 22 -


3.2.1. Solution pour les applications Air/Sol
Comme nous savons, un des inconvénients principaux du PKI dans le réseau ATN est la
bande limitée des liens Air/Sol. Dans le cas de l'AES situé à un aéroport européen, nous
pouvons employer PKI pour distribuer les clefs secrètes à l’AES sur la terre avant la
décollage. Mais il semble n'avoir aucune solution avec le PKI dans le cas de l'AES entrant
dans le ciel européen. QCKI peut être un meilleur candidat pour ce cas grâce à sa flexibilité.
L'infrastructure des clefs confidentielles quantiques (QCKI) est responsable de fournir des
clefs confidentielles partagées pour le chiffrage entre deux points finaux. Dans les
applications A/S de ATN, un point final est toujours un avion (AES) et l'autre est une station
au sol (GS) liée au réseau ATN.
Normalement, le canal quantique choisi doit être un canal quantique en air libre parce que les
avions sont dans le ciel. Dans le cas de l'avion sur la terre, on peut utiliser les canaux à fibres
au lieu des canaux en air libre si l'avion est câblé à l'infrastructure d'aéroport. Cependant, si
l'avion est sur le macadam sans le lien physique à l'infrastructure d'aéroport, la technologie
CQ en air libre doit être employée.
Avec le soutien de QCKI, un avion peut établir facilement une communication sécurisée avec
les applications A/S fournis par le réseau ATN comme le scénario de base montré dans le
tableau 3-1 sur la prochaine page.
La technologie de CQ ont des caractéristiques spécifiques. Par conséquent, si nous voulons

construire un QCKI efficace, nous devons savoir les scénario auquel le QCKI peut coopérer
avec des applications A/S. Selon les manières de l'arrangement du récepteur et de l'émetteur,
aussi du type de sources de photon (source de photon simple ou source de paires intriquées de
photon), nous pouvons imaginer les scénarios possibles suivants pour employer le QCKI dans
le réseau ATN:
-

source de photon simple au sol, voir la page 25
source de photon simple sur l’avion, voir la page 25
source de photon simple sur le satellite, voir la page 26
source de photons intriqués au sol, voir la page 27
source de photons intriqués sur l’avion, voir la page 27
source de photons intriqués sur le satellite, voir la page 28

- 23 -


QCKI
Etape 0

Initialisation
Etape 1
Demande de loger

Avion (AES)

- distribuer une clef secrète - recevoir la clef quantique
quantique pour la session
secrète vient de QCKI
entre AES et CMA

- chiffrer la demande de loger
- l’envoyer à CMA

- recevoir la clef quantique
secrète vient de QCKI

- Authentifier la demande de
loger vient de AES en
utilisant cette clef quantique
secrète
- Chiffrer la réponse
d’accepte en utilisant la clef
quantique secrète
- l’envoyer à AES

Etape 2
Réponse

Etape 3
Distribuer la clef de
Session entre AES et
CPDLCA
Etape 4
Sécuriser les messages

Application de Gestion Application de CPDLC
du Contexte (CMA)
(CPDLCA)

- distribuer une autre clef

quantique pour la session
entre AES et CPDLCA

- - Authentifier la demande de
loger vient de AES en utilisant
cette clef quantique secrète
- recevoir la clef quantique
secrète pour la session avec
CPDLCA
- sécuriser les messages
échangées en utilisant la clef
quantique pour la Session entre
AES et CPDLCA

- recevoir la clef quantique
secrète pour la session avec
AES
- sécuriser les messages
échangées en utilisant la clef
quantique pour la Session
entre AES et CPDLCA

Tableau 3-1. Communications sécurisées Air/Sol par QCKI

- 24 -


×