RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE

Dimension: px
Commencer à balayer dès la page:

Download "RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE"

Transcription

1 MEMOIRE DE FIN D ETUDES Sujet : RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE Réalisé par : Le Quoc-Cuong, IFI-P8 Responsables : M. Dang Minh-Dung, ENST-Paris M. Romain Alléaume, ENST-Paris M. Patrick Bellot, ENST-Paris Paris, Mai - Novembre 2004

2 Table des matières REMERCIEMENTS...2 RÉSUMÉ...3 ABSTRACT...4 LIST DES FIGURES...5 LIST DES TABLEAUX...6 CHAPITRE 1. INTRODUCTION CONTEXTE GÉNÉRAL ET OBJECTIF DU STAGE INTRODUCTION DE LA CRYPTOGRAPHIE QUANTIQUE PLAN DU RAPPORT... 8 CHAPITRE 2. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE SATELLITES - RÉSEAU ATN CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE Etat de l art Expérience réussie la plus récente RÉSEAUX DE SATELLITES DE COMMUNICATION COMMUNICATIONS SÉCURISÉES DU RÉSEAU ATN CHAPITRE 3. CRYPTOGRAPHIE QUANTIQUE ET RÉSEAU DE TÉLÉCOMMUNICATION AÉRONAUTIQUE (ATN) INTÉGRATION DE LA CRYPTOGRAPHIE QUANTIQUE ET LES SATELLITES RENFORCEMENT DE LA SÉCURITÉ DANS LE RÉSEAU ATN Solution pour les applications Air/Sol Solution pour les applications Sol/Sol Proposition d une solution globale...32 CHAPITRE 4. ANALYSE...34 CHAPITRE 5. CONCLUSION...35 BIBLIOGRAPHIE...36

3 Remerciements Les travaux présentés dans ce rapport ont été effectués dans le Département Informatique et Réseaux de l Ecole Nationale Supérieure des Télécommunications Paris (Télécom-Paris) et je remercie M. Michel Riguidel de m y avoir accueilli. Bien entendu, je tiens à remercier particulièrement M. Patrick Bellot, M. Romain Alléaume, M. Dang Minh-Dung pour avoir bien encadré mon stage. Je tiens aussi à remercier Nguyen Toan Linh Tam, Nguyen Thanh Mai pour l ambiance très agréable qu ils ont apportée dans notre groupe pendant toute la durée de notre stage. Enfin, je réserve mes remerciements les plus chaleureux à ma famille et à mes amis, qui m ont toujours entouré et soutenu pendant les moments difficiles

4 Résumé Ces dernières années, la Cryptographie Quantique (CQ) a émergée comme une nouvelle technologie prometteuse qui permettra d atteindre une sécurité inconditionnelle globale dans un future proche. Mon stage a été mené au projet titulé «Renforcement de la sécurité des communications aéronautiques en utilisant la Cryptographie Quantique». C est un projet d étude collaboré entre Eurocontrol et ENST-Paris dans la recherche des applications de la CQ. Ce projet a pour but de (1) étudier profondément le protocole d échange de clef quantique BB84, (2) examiner la faisabilité de l intégration de la CQ dans les réseaux de satellites et (3) renforcer la sécurité des communications du réseau ATN (*) en utilisant la CQ. Dans le cadre de ce rapport, je présente une étude bibliographique des systèmes CQs en airlibre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisantes pour la détermination du problème (2), qui est présentée dans le mémoire de fin d études de M. Nguyen Toan-Linh-Tam, IFI-P8. Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI (**) du réseau ATN. J examine également la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique. Les résultats obtenus sont été appréciés par Eurocontrol : nous avons pu simuler et visualiser le protocole BB84 (voir le mémoire de fin d études de Mlle. Nguyen Thanh-Mai, IFI-P8), valider et proposer les scénarios expérimentales pour l intégration de la CQ dans les réseaux de satellites (voir le mémoire de fin d études de M. Nguyen Toan-Linh-Tam, IFI-P8), proposer les solutions quantiques pour sécuriser les communications Air/Sol et Sol/Sol du réseau ATN, et de plus, proposer une stratégie de construire une infrastructure de distribution de clef quantique visée à un réseau ATN sécurisé inconditionnel globale. Mots clés : Cryptographie Quantique (CQ), Distribution de Clef Quantique (QKD (***) ), cryptographie quantique en air-libre, réseau de satellites, Réseau de Télécommunication Aéronautique (ATN), communication Air/Sol, communication Sol/Sol (*) - ATN : Aeronautical Telecommunication Network (**) - PKI : Public Key Infrastructure (***) - QKD : Quantum Key Distribution - 3 -

5 Abstract In the last years, Quantum Cryptography (QC) has emerged as a new potential technology which allows a global unconditional security in the near future. My work is a contribution to the Enhancement of AGT communications security using Quantum Cryptography project, a collaboration between Eurocontrol and ENST-Paris in the research of QC applications. The objectives of this project are: (1) to study deeply the BB84 quantum key distribution protocol, (2) to verify the feasibility of the integration of QC in satellite networks, and (3) enhance the security of Air/Ground and Ground/Ground communications of the ATN network by using Quantum Cryptography. In this report, I only introduce the state of the art of free-space QC systems and an overview of satellite networks, that are prerequisite and sufficient for the determination of the problem (2) introduced in the report of Mr. Nguyen Toan-Linh-Tam, IFI-P8. I also solve the problem (3) by seeking a concrete quantum solution adapted to the protected communications based on PKI of the ATN. I also examine the possibility to built a key distribution infrastructure based the quantum mechanics. The obtained results have been appreciated by Eurocontrol: we have been able to simulate and to visualize the protocol BB84 (see the report of Nguyen Thanh-Mai, IFI-P8), to validate and to propose the experimental scenarios for the integration of QC in satellite networks (see the report of Nguyen Toan-Linh-Tam, IFI-P8), to propose solutions which apply quantum technology to protect Air/Ground and Ground/Ground communications, and to propose a strategy to build a CQ infrastructure for a ATN global unconditional secured network. Keyworks: Quantum Cryptography (QC), Quantum Key Distribution (CQ), free-space QC, satellite network, Aeronautical Telecommunication Network (ATN), Air/Ground communication, Ground/Ground communication - 4 -

6 List des figures Figure 2-1. Emetteur de Alice...12 Figure 2-2. de Bob...13 Figure 2-3. Système de Positionnement Globale...17 Figure 3-1. Source de photon single au Sol...25 Figure 3-2. Source de photon single sur l avion...25 Figure 3-3. Source de photon single sur le satellite...26 Figure 3-4. Source de photons intriqués au sol...27 Figure 3-5. Source de photons intriqués sur l avion...28 Figure 3-6. Source de photons intriqués sur le satellite...29 Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ...30 Figure 3-8. Relais au Sol entre deux sous réseaux...31 Figure 3-9. Relais sur les satellites entre deux sous-réseaux...31 Figure Réseau des relais quantiques...32 Figure QBONE pour le réseau ATN sécurisé global

7 List des tableaux Tableau 2-1. Expériences du système en air-libre...10 Tableau 2-2. Résultats de l expérience...14 Tableau 2-3. Fréquences des bandes communs...15 Tableau 2-4. Caractéristiques des satellites différents...15 Tableau 3-1. Communications sécurisées Air/Sol par QCKI

8 Chapitre 1. Introduction 1.1. Contexte général et objectif du stage La sécurité informatique est certainement l'une des grandes questions technologiques du 21 ème siècle. Normalement, la communication peut être sécurisé en utilisant la cryptographie classique qui est lié strictement à la difficulté des problèmes mathématiques. Toutefois, ces dernières années, la Cryptographie Quantique (CQ) a émergée en tant qu alternative à la cryptographie classique dans le problème de sécuriser des communications. L idée fondamentale de la CQ est d exploiter le principe d incertitude de Heisenberg (1) pour interdire à un espion d apprendre quoi que ce soit d utile sur une transmission d information. Autrement dit, le principe d incertitude d Heisenberg est au cœur de l informatique quantique et surtout le garant de la sécurité inconditionnelle des communications associées. Dans les phénomènes de recherche en 2003, on peut mentionner le démarrage du projet européen SECOQC (2) visant à développer un réseau sécurisé basé sur les technologies quantiques. Dans le projet SECOQC, incluant de nombreux partenaires dont des laboratoires de physique quantique, ENST-Paris est en charge de l'architecture du réseau et de la validation de la sécurité. Le projet d'étude «Renforcement de la sécurité des communications aéronautiques en utilisant la Cryptographie Quantique» est une collaboration entre EUROCONTROL et ENST-Paris dans le cadre du SECOQC, qui est commencée au 17 Février 2004 et a été présentée au 9 Décembre 2004 au Centre Expérimental de EUROCONTROL (EEC). Ce projet a pour but : 1 étudier profondément le protocole d échange de clef quantique BB84 (voir le rapport de Mlle. Nguyen Thanh-Mai) 2 examiner la faisabilité de l intégration de la CQ dans les réseaux de satellites 3 renforcer la sécurité des communications du réseau ATN en utilisant la CQ. Dans le cadre de ce rapport, je ne présente qu une étude bibliographique des systèmes CQs en air-libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisants pour la détermination du problème (2) dans le rapport de M. Nguyen Toan-Linh- Tam. Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI du réseau ATN. J examine également la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique. (Pour une version complète, veuillez-vous consulter à l adresse : Introduction de la cryptographie quantique Les communications sécurisées classiques reposent sur une clef de chiffrage connu seulement de l expéditeur Alice et du destinataire Bob. Un tel système est appelé à clef secrète. Il sera sûr si on utilise le code de Vernam (ou marque-jetable). Cependant, il faut avoir un moyen de se transmettre la clef entre Alice et Bob sans l interception de l espion Eve. Dans la cryptographie classique, jusqu à présent, le problème de transmission d une clef secrète n a pas encore de solution absolue. Pour résoudre ce problème, normalement, on utilise un système à clef publique, qui se base sur la difficulté mathématique de la factorisation d un (1) - Principe d incertitude d Heicenberg : Plus on connaît avec précision la vitesse d'une particule, moins on connaît sa position dans l'espace, et réciproquement. (2) - SECOQC : development of a global network for Secure Communication based On Quantum Cryptography - 7 -

9 grand nombre entier. A ce jour, on n arrive pas encore à trouver les algorithmes efficaces pour résoudre ces problèmes. Alors, un système de cryptographie classique va être considéré comme sûr si pour déchiffrer un message en un temps raisonnable, un espion doit avoir une puissance de calcul déraisonnable. En étant très pessimiste, on peut imaginer que quelqu un trouvera, ou a déjà trouvé mais non publié, les algorithmes efficaces pour résoudre le problème de factorisation en temps raisonnable en utilisant une puissance de calcul aussi raisonnable. De plus, si on peut réussir un jour à construire l ordinateur quantique, on peut briser facilement les systèmes de cryptographie à présent grâce à sa puissance massive. Heureusement, on peut éviter ces risques en utilisant la cryptographie quantique dont la sécurité est garantie par les lois physiques quantiques. En fait, on a profité de ces lois les caractéristiques suivantes: 1 Mesure en mécanique quantique : Toute mesure perturbe le système observé, autrement dit, pour une mesure, il faut qu il y a des interactions entre le système observé et l appareil de mesure. 2 Théorème de non-clonage : il est impossible de dupliquer un état quantique arbitraire. Supposons que Alice et Bob veulent échanger un message secret et Eve est l espion. Alice va coder chaque bit du message en un photon, et envoyer une chaîne des photons à Bob. Si Eve intercepte le canal quantique et mesure les photons transmis, grâce aux 2 caractéristiques audessus, Alice et Bob vont toujours reconnaître cette interception, alors, rétablir une autre transmission jusqu au succès (1). Toutefois, la vitesse des transmissions sécurisées quantiques est encore limitée à cause des dispositifs physiques. A l heure actuelle, la vitesse record de telles transmissions est environ de 1000bits/s. Cette vitesse ne convient qu en fait à la distribution de clef secrète. C est pourquoi normalement, mais pas toujours, le terme de «cryptographie quantique» ne signifie que celui de «distribution quantique de clef secrète». J utilise également cet convention dans ce rapport, la distribution quantique de clef secrète étant le seul type de cryptographie quantique considéré ici Plan du rapport Ce rapport est divisé en 4 parties : Je commencerai ce rapport en introduisant quelques problèmes concernés : une bref histoire des systèmes CQs en air-libre dans la chapitre 2.1, un survol des réseaux de satellites de communication dans le chapitre 2.2, et l architecture et la méthode actuelle pour sécuriser les communications du réseau ATN dans le chapitre 2.3. La deuxième partie sera commencée par quelques mots de l intégration de la technologie quantique aux réseaux de satellites, visant à une sécurité inconditionnelle globale basée sur les satellites (2). Ensuite, je proposerai les solutions et leurs scénarios expérimentaux pour chaque type de communication dans le réseau ATN dans chapitre 3.2. Je présenterai quelques analyses des résultats obtenus au chapitre 4 et terminerai ce rapport par quelques conclusions au chapitre 5. (1) Pour plus détaillé, veuillez-vous consulter le rapport de Mlle. Nguyen Thanh-Mai (2) Pour plus détaillé, veuillez-vous consulter le rapport de M. Nguyen Toan-Linh-Tam - 8 -

10 Chapitre 2. Cryptographie Quantique en air libre - Réseau de Satellites - Réseau ATN 2.1. Cryptographie Quantique en air libre Le progrès dans la technologie physique joue un rôle très important dans le développement de la Cryptographie Quantique (CQ). Normalement, un système CQ contient au moins un émetteur (source de photon), un récepteur (détecteur) et un canal quantique. La liaison à fibre optique est une de deux solutions pour le canal quantique, l autre est en air libre. Jusqu à maintenant, le plupart des chercheurs utilisent les liaisons à fibre optique afin de guider des photons de Alice à Bob. Bien que les systèmes à fibre optique soient très avancés, un tel système ne peut pas fonctionner au-dessus de la distance de 150km [1] dû à la combinaison de la perte induit par la fibre optique et des bruits de détecteur. D ailleurs, une liaison à fibre optique ne peut pas être disponible à cause des autres raisons comme les difficultés géographiques, etc. C est la raison qu il y a de plus en plus efforts de développer les systèmes qui se basent sur une liaison en air libre, où les photons sont envoyés entre deux télescopes à distance. La toute première démonstration du système CQ en air libre était une expérience au Centre de Recherches d IBM Thomas J.Watson sur une table avec une distance de 32cm [2]. Avec le progrès de la technologie, le résultat le plus récent d un tel système est une distance de 23.4km [3]. En effet, les calculs théoriques nous permettent d espérer une communication en air libre jusqu à 1600km, approprié pour l échange des clefs secrets par satellite. Dans cette chapitre, nous venons voir l état de l art du système CQ en air libre, aussi faire le point sur les communications entre les satellites pour examiner la possibilité d associer les satellites et la CQ pour une distribution de clef globale, qui est le but final de tels systèmes. Les liaisons quantiques en air libre ont été étudié et déjà avec succès mis en œuvre pendant plusieurs années dans les systèmes CQs qui se basent sur les impulsions lasers faibles classiques [4, 5, 6, 7, 3]. La liaison en air libre est une des deux solutions pour le canal quantique. La transmission des photons en air libre a plusieurs avantages au comparaison avec celle dans une fibre optique. Tout d abord, l atmosphère a une fenêtre de transmission avancé à la longueur d onde autour de 800nm, où les photon peuvent être facilement détecté par un détecteur commercial à haute efficacité. En outre, l'atmosphère est seulement faiblement dispersive et essentiellement isotrope à ces longueurs d'onde. Elle ne changera ainsi pas l'état polarisé d'un photon. Cependant, il y a aussi bien des inconvénients liés aux liaisons quantiques en air libre. Premièrement, contrairement au signal transmis dans une fibre optique où l'énergie est protégée et les restes sont localisés dans un petit espace, l'énergie transmis en air libre étend, menant à plus des pertes de transmission très variées. Deuxièmement, la lumière du fond telle que l ambiant du jour ou même le clair du lune au soir peut coupler dans le récepteur, menant des erreurs de compte foncé. Enfin, il est clair que la performance du système CQ en air libre dépende nettement les conditions atmosphériques

11 Etat de l art Stephen Wiesner, H.Bennett d'ibm, G.Brassard de l'université de Montréal a proposé la première fois l'idée de la CQ dans les années 70. Cependant, cette idée est si simple que n'importe quel étudiant dans la première année en mécanique quantique pourrait l'avoir découverte totalement. Néanmoins, il est maintenant que la théorie de la CQ est assez mûre et la sécurité d information devient assez importante pour que les physiciens sont prêts à considérer la mécanique quantique, non seulement comme une théorie étrange bonne pour les paradoxes, mais également comme un outil pour une nouvelle technologie prometteuse. On a proposé le premier protocole utilisé dans la CQ en 1984 par H.Bennett et G.Brassard, par conséquent le nom est BB84. Après cela, les autres plus efficaces ont été présentés comme le protocole de deux-états, le protocole de six-états, le protocole de Einstein- Podolsky-Rosen, etc. Mais la plupart des expériences de la CQ sont jusqu'à présent limitées au protocole BB84 car sa simplicité et la limitation des dispositifs physiques. Une des choses plus importantes dans un système CQ est le choix du source de photon et du compteur de photon. Essentiellement, la CQ est basée sur les états de Fock à photon simple. Malheureusement, il est difficile à réaliser ces états en réel. De nos jours, les expériences pratiques se fondent sur les impulsions lasers faibles ou les paires de photons intriqués, où la distribution des photons ou des paires de photons intriqués obéissent les statistiques de Poisson. S il y a une grande perte sur le canal quantique, même une petite fraction de ces multiphotons peut avoir des conséquences graves sur la sécurité de la clef échangée, menant à intéresser au "pistolet de photon". Quant au compteur de photon, en principe, il peut être réalisé en utilisant une variété de techniques, par exemple, le photomultiplicateurs, la photodiode à avalanche, le détecteur multicanal, et le détecteur supraconductrice à jonction Josephson [8]. Aujourd'hui, le meilleur choix de la longueur d'onde pour les systèmes CQ en air libre est de 800 nm car les compteurs très efficaces comme les photodiodes à avalanche (APD) sont disponibles dans le commerce. En outre, le récepteur emploie une combinaison du filtrage spectral, filtrage spatial et la discrimination de synchronisation en utilisant la fenêtre de coïncidence typiquement de quelques nanosecondes pour diminuer des erreurs de compte foncé. Cependant, la transmission en air libre est limitée aux liaisons «ligne de vue». Ainsi, le pointage du faisceau de laser est encore difficile pour les cibles mobiles. En dépit du progrès de la théorie de la CQ, les systèmes CQ en air libre ne sont pas populaires. Au début des années 90, la première expérience a exécuté par Bennett et ses collègues au laboratoire d IBM avec une distance de 30cm [2]. Après, il y a quelques autres des expériences en air libre significatives comme les suivantes : Année Auteur Lieu Distance Contexte 1996 J.Franson Baltimore 150 m au jour 1998 R.Hughes Los Alamos ~1km au soir 2000 R.Hughes Los Alamos 1.6km au jour 2001 J.Rarity QinetiQ 1.9km au soir 2002 R.Hughes Los Alamos Plus de 10km 2003 P.Morris 23.4km au soir Tableau 2-1. Expériences du système en air-libre

12 Les résultats obtenus de P. Morris forment une étape significative vers les systèmes d échange quantique de clef secrète. Un tel système en utilisant les télescopes plus grands et légères, les filtres optimisés et l'anti-réflexion, combiné avec le matériel de pointage et de cheminement automatique plus sophistiqué, pourrait être stable jusqu'à 34dB de la perte - la limitation de la perte acceptable pour un système CQ - et capable d obtenir une distance maximum excédant à 1600km. Nous pourrions imaginer la possibilité d échanger des clefs quantiques avec un satellite en orbite basse tels qu'une station de relais sécurisée. Cela offre la possibilité intéressante, c est l'échange sécurisée inviolable des clefs secrètes entre deux endroits arbitraires quelconques dans le monde entier. Pour une meilleure compréhension, nous étudierons le succès le plus récent du système CQ en air libre de P. Morris Expérience réussie la plus récente De septembre 2001 à janvier 2002, P. Morris ont examiné son système CQ en air libre semiportable entre deux sommet de montagne, Karwendelspitze (2244m) et Zugspitze (2960m), en Allemagne méridionale, pour l'échange des clefs secrètes[3]. La distance entre les deux sommets est 23.4km. Le chemin très élevé du faisceau laser a nettement réduit les effets de la perturbation atmosphérique qui sont présents dans les expériences précédentes à plus basse altitude. Mais il a également causé les nouvelles exigences sur la stabilité contre les changements de température, la fiabilité dans les conditions atmosphériques extrêmes et la facilité de l'alignement. L'émetteur, appelé Alice, code un ensemble des nombres binaires aléatoires dans les impulsions lumineuses faibles en utilisant une polarisation linéaire pour coder la valeur de 1 et une impulsion polarisée orthogonalement pour coder la valeur de 0. Afin d empêcher un espion à intercepter les bits échangés, le nombre des photons par impulsion doit être limité à moins que l'unité (l'atténuation finale est dépendante de la transmission réelle et est habituellement choisie en tant que 0.1 photons par impulsion). En outre, la base de codage est aléatoirement changée en présentant une rotation de la polarisation de 45 sur la moitié des impulsions envoyées. A côté du récepteur, appelé Bob, le compteur de photon détecte les impulsions reçues en convertissant la lumière en les impulsions électroniques macroscopiques. Les deux polarisations sont séparées dans un diviseur de faisceau polarisé et un valeur de 0 ou de 1 sera enregistré selon la polarisation détectée. Un commutateur aléatoire choisit la base de codage de 0 ou de 45 dans laquelle on va mesurer une impulsion reçue. Donc, chaque photon envoyé va avoir une possibilité de 50% pour que la base de mesure soit de même que la base de codage. A cause de l'atténuation initiale et de l'atténuation sur la liaison de transmission, seulement très peu des impulsions envoyées ont détectés au récepteur. Les impulsions détectées sont gardées dans un registre et à la fin de la transmission, le récepteur utilise un canal classique (par exemple la ligne téléphonique) pour indiquer à l'émetteur quelles impulsions sont arrivées et dans quelles base elles ont été mesurée. Toutes les impulsions perdues et toutes les impulsions détectées mais mesurées dans une base différente à la base de codage sont effacées dans le registre de l'émetteur. Ainsi, la clef aléatoire identique est maintenue par l'émetteur et le récepteur. Toutes différences restantes (erreurs) signalent l'interception d'un espionnage! Si un espion mesure la polarisation d'une impulsion, cette impulsion, étant un photon simple, est détruite et n'arrive pas à Bob et n'est pas incorporée ainsi dans la clef. L'espion peut choisir les bases de codage, mesurer les impulsions et ensuite renvoyer leurs copies. Cependant, cette stratégie doit échouer parce que dans la moitié des fois l'espion aura choisi la base de mesure fausse et les impulsions

13 renvoyées induiront un taux d'erreur de 25%, tandis que ce taux dans le cas normal est 50%. En effet, un certain niveau du taux d'erreur pourrait naturellement être provoqué par les imperfections dans les dispositifs utilisés, mais afin de garantir la sécurité absolue n'importe quelle erreur devrait être attribuée à l interception. Ainsi, au-dessous d'un certain seuil, les erreurs vont être corrigées et la connaissance potentielle sur la clef d une espion va être effacée par des protocoles d'amplification d'intimité. Il est pareil au comparaison à tous les autres systèmes CQs en air libre, le système CQ de P.Morris se compose de 3 composants principaux: - Emetteur - Détecteur - Canal quantique (en air libre) Figure 2-1. Emetteur de Alice L'émetteur (le figure 2-1) est conçu autour d un télescope au diamètre de 80 mm. La carte E/S numérique fournit des signaux de 2-bit aléatoire à 10 MHz synchronisés à l'horloge de référence. Ces signaux sont employé dans le conducteur d'impulsion pour tirer aléatoirement un de quatre lasers de la durée de 500 ps et de la longueur d'onde de 850 nm dans un module de source miniature. Cette source miniature emploie la polarisation rapprochant des impulsions faibles codées au lieu des photons simples. Les quatre lasers sont combinés dans un filtre spatial à l'aide d'un objectif de miroir et de relais conique. Chaque laser est tourné pour produire un des quatre polarisations : 0, 90, 45 ou 135 et illumine un filtre spatial se composant de deux trous d'épingle avec un diamètre de 100 µm placé à une distance de 9 mm. Puisque le chevauchement des modes d'émission des quatre diodes de laser avec le mode de filtre est plutôt pauvre, les impulsions de laser initiales très lumineuses sont atténuées jusqu environ le niveau de "un photon par impulsion". Ce système emploie des impulsions de 0,05-0,5 photons par impulsion. L'atténuation réelle peut être très bien accordée en manoeuvrant le courant sur la diode et peut être avec précision calibrée en utilisant le filtre spatial. Ce filtre efface toutes les informations spatiales sur quelle diode que le laser a été tiré. L'information spectrale n'est également pas possible par un espion car le spectre des quatre diodes de laser peut être chevauché par une largeur de 3 nm en mode pulsé. Un faisceau lumineux de vague continue peut être injecté avec un miroir auxiliaire AM pour l'alignement dans le même filtre spatial que les impulsions faibles, alors qu'un calibrage du nombre de

14 photons par impulsion peut être fait en insérant le miroir FM et en utilisant une compteur de photon. La sortie du filtre spatial est alors transformé à un faisceau de collimation avec la pleine largeur à demi maximum (FWHM) de 2mm et encore augmenté dans un télescope de x20 (L1 et L2) pour produire un faisceau FWHM de 40mm de diffraction limitée. Un traducteur de précision avec l'objectif L1 permet l'ajustement fin de foyer. Les miroirs AM, FM, M1 et M2 sont en or enduit pour la réflectivité élevée dans l'infrarouge. Avec l alignement de laser et le détecteur de photon simple, le système entier est monté sur une carte de 25x50cm, attaché au tableau de pointage sensible de microradian sur un trépied vigoureux. L'ordinateur emploie un nombre aléatoire préenregistré pour choisir la polarisation pour les expériences actuel. Alternativement, la génération presque en temps réel était possible, où un séquence des bits produit par un générateur quantique des nombres aléatoires fonctionnant à 20 MHz a été produit avant la transmission. Figure 2-2. de Bob Le système de récepteur (figure 2.2) se compose d'un télescope commercial ayant le diamètre de 25 cm (Meade LX200) avec les possibilités de pointage réalisées par un ordinateur en employant un miroir tournant et un appareil de photo CCD pour regarder la lumière entrante. Malheureusement, le mécanisme appliquant dans ce système était un facteur limité de l'alignement du récepteur, et était également difficile à manipuler aux conditions dures en plein air. Un module compact du compteur de photon se composant de quatre détecteurs a été couplé au dos du télescope après un long filtre RG780 pour bloquer les longueurs d onde courts du fond. Ce module se compose d'un diviseur de faisceau dépolarisé (BS) passant deux faisceaux aux diviseur de faisceau polarisé (PBS) qui sont suivis de quatre diodes d avalanche pour détecter les photons. Un diviseur de faisceau polarisé (dans le bras de D1/D3) est précédé par un rotateur de polarisation de 45. Ainsi, les photons détectés dans ce canal sont mesurés dans la base 45 /135, et les autres vont être mesurés dans la base de 0 /90. Puisque se dédoubler des photons entrants aux deux analyseurs par le diviseur de faisceau est vraiment aléatoire, aucune suite de nombres aléatoires ne sont exigés du côté de récepteur. Le module a incorporé les approvisionnements à haute tension et les circuits discriminatoires pour produire des impulsions standards de NIM à la sortie. Les sorties des détecteurs D3 et D4 sont combinés avec les sorties D1 et D2 avec un retard de 5 ns et puis entrent dans la carte de temps numérique à deux voies (guide de technologie GT654) dans le PC. Ce retard est alors

15 employé pour distinguer entre les deux bases de mesure. L'efficacité de détection optique finale du récepteur est environ 16%. A côté des dispositifs quantiques, la synchronisation est très importante. Les deux ordinateurs séparés ont été liés par les modems fonctionnant sur un lien standard de téléphone mobile (débit de 9.6 Kbaud). Les détections du photon peuvent être déclenchées dans deux fenêtres ayant la largeurs de 1.4ns séparées par 5ns. Les impulsions dehors de ces 2 portes sont ignorées. Le taux d'erreur dû à la lumière du fond est ainsi supprimé par un facteur d environ de 1/35. Le tableau 2.3 montre quelques résultats obtenus : Jour Photos par une impulsion +/-10% Données brutes Lumière du fond Taux des bits erronés Vitesse de clef finale Bits/s Bits/s % Bits/s 16/01/ (1.96) /01/ (3.08) /01/ (2.94) /01/ (2.41) 367 Tableau 2-2. Résultats de l expérience 2.2. Réseaux de satellites de communication Auparavant, les satellites étaient exotiques, des dispositifs trop secrets. Ils ont été utilisés principalement dans les organisations militaires pour les activités telles que la navigation et l'intelligence. Maintenant ils sont une partie essentielle de nos vies quotidiennes. Les satellites de communication permettent aux transmissions de la radio, de la télévision, et de la téléphone d être vivants à n'importe où dans le monde. Avant les satellites, les transmissions étaient difficiles, même impossibles envers les distances longues. Les signaux, qui voyagent toujours sur les lignes tout droites, ne pourraient pas se plier autour de la terre ronde pour atteindre une destination trop loin. Puisque les satellites sont en orbite, les signaux peuvent être envoyés instantanément dans l'espace et être puis réorientés à un autre satellite ou directement à leur destination. Un satellite de communication fonctionne comme une station de répétition sans fil qui fournit une liaison entre deux endroit géographiquement à distance. Grâce à son altitude très élevée, les transmissions par satellite peuvent couvrir un domaine très large sur la terre. Normalement, chaque satellite est équipé de nombre varié des "transpondeurs" qui se compose d'un émetteur, d un récepteur et d'une antenne accordé à un certain spectre assigné. Le signal entrant est amplifié et puis réémis par une autre fréquence différente. La plupart de satellites émettent simplement celui qu'elles reçoivent. Celles-ci ont été traditionnellement utilisées pour réaliser des applications comme les émissions de TV et la téléphonie de vive voix. Ces derniers années, l'utilisation des satellites dans la transmission de paquet des données a été évolué. Elles sont typiquement utilisées dans les réseaux WAN où elles fournissent les liaisons principales connectées à autres WANs et LANs géographiquement dispersés[ 9 ]. Normalement, les satellites peuvent fonctionner sur plusieurs bandes de fréquence différentes et utiliser séparément les fréquences porteuses pour le lien vers haut et le lien vers bas. Le tableau 2.3 montre les bandes de fréquence les plus communes. L'utilisation de la bande C

16 était la plus commune dans la première génération des systèmes de communication par satellite. Cependant cette bande est vraiment serrée quand les liens de micro-onde terrestres emploient également ces fréquences. La tendance courante est des fréquences plus élevées comme les bandes Ku et Ka. L'atténuation due à la pluie est un problème très important dans tous les deux bandes. En outre, à cause des fréquences plus élevées, les dispositifs de microonde sont toujours très chers, particulièrement pour la bande de Ka. BANDE LIEN VERS HAUT LIEN VERS BAS Caractéristique (GHz) (GHz) C 4 ( ) 6 ( ) Interférence avec le liens vers bas Ku 11 ( ) 14 ( ) Atténuation due à la pluie Ka 20 ( ) 30 ( ) Très coûteux L/S 1.6 ( ) 2.4 ( ) Interférence avec la bande ISM Tableau 2-3. Fréquences des bandes communs La surface de la terre couverte par un faisceau de transmission d une satellite est désigné sous le nom "empreinte de pas" du transpondeur de satellite. Le lien vers haut est fortement un lien directionnel, point-à-point utilisant une grande antenne parabolique à la station au sol. Le lien vers bas peut avoir une grande empreinte de pas pour couvrir un secteur substantiel ou un "faisceau de petite tache" qui peut être employé pour concentrer l énergie élevée à une station au sol qui est meilleur marché et plus petites. D'ailleurs, quelques satellites peuvent dynamiquement réorienter leurs faisceaux et changer ainsi leur secteur de couverture. Des satellites peuvent être placés dans les orbites en tailles et formes différentes (circulaire ou elliptique). Basé sur le rayon orbital, tous les satellites tombent dans un des trois catégories suivantes : - Orbite Basse De la Terre (LEO) - Orbite Moyenne De la Terre (MEO) - Orbite Géostationnaire (GEO) Quelques caractéristiques de 3 types satellites sont montrés dans le tableau 2.5. Type LEO MEO GEO Altitude 500km- 1500km 5000km-12000km 35786km Durée visible 15 min 2-4h 24h Avantages Désavantages Coût de lancement réduit, temps d autour très court, perte réduite Durée de vie très court 1-3 mois, rencontre la ceinture de rayonnement Coût de lancement moyen, temps d autour court Plus de retarde Plus de perte Tableau 2-4. Caractéristiques des satellites différents Couvrir 42.2% de la surface de la terre, vue constante Temps d autour trop large, très coûteux

17 Les satellites peuvent également être classifiés en termes de leur charge. Les satellites qui pèsent environ de 800 à 1000 kg tombent dans la classe "petite", tandis que la classe plus lourde est appelée les "grands" satellites. Les satellites GEO sont typiquement les "grands" satellites, tandis que les satellites LEO peuvent tomber dans l'une ou l'autre classe. Quelques protocoles des communications pour les satellites: ALOHA : Il est un des protocoles de base dans les communications par des paquets radios. Le système d'aloha a une structure simple et très facile à contrôler. Cependant, il est difficile de recevoir correctement un paquet si la collision de paquet se produit. Accès Multiple de la Division de Fréquence (FDMA) : Il est le plus vieux et toujours celui de la méthode la plus commune pour l'attribution de canal. Dans cette méthode, la largeur de bande du canal disponible d un satellite est divisé en plusieurs bandes de fréquence pour plusieurs stations différentes. Accès Multiple de la Division de Temps (TDMA) : Dans cette méthode, les canaux sont les temps multiplexé dans une mode séquentielle. Chaque station terrestre obtient le droit à transmettre seulement dans quelques fentes de temps fixées. Accès Multiple de la Division de Code (CDMA) : Cette méthode emploie un hybride de temps/fréquence multiplexé et est une forme de la modulation de spectre écartée. Elle est une méthode très nouvelle mais on espère qu elle va devenir une méthode plus commun dans le futurs de satellites. Accès Multiple de la Réservation de Paquet (PRMA) : C'est une forme améliorée de TDMA qui combine TDMA avec les techniques d'aloha Encoché. Jusqu à présent, il y a plusieurs réseaux de satellites modernes, par exemple, IRRDIUM, INMARSAT M, GLOBALSTAR, ODYSSEY, ICO, GPS. Pour mieux comprendre les réseaux des satellites, on va voir le réseau GPS qui est un des réseaux des satellites les plus connus. Le Système de Positionnement Global (GPS) est une constellation de 24 satellites en orbite autour de la terre. Il rend possible aux personnes qui ont un récepteur GPS d indiquer exactement leur endroit géographique. Normalement, l exactitude est de 10m à 100m pour la plupart des équipements. L'exactitude peut être indiquée exactement au moins d'un mètre avec l'équipement spécial comme utilisé dans les organisations militaires. Aujourd hui, l'équipement GPS est largement répandu dans la science et est déjà devenu suffisamment peu coûteux de sorte que presque n'importe qui puisse posséder un récepteur GPS

18 Figure 2-3. Système de Positionnement Globale Le GPS est possédé et fonctionné par le Département de la Défense d Etat-Unis mais maintenant, il est disponible pour l'usage général autour du monde. Brièvement, ses caractéristiques sont comme les suivantes : - 21 satellites de GPS et trois satellites superflus sont en orbite à km dans 6 surfaces orbitaux plates au dessus de la terre. Les satellites sont placés de sorte que de n importe quel point sur la terre, quatre satellites sont en un horizon. (figure 2.6). - Chaque satellite contient un ordinateur, une horloge atomique, et une radio. Avec une compréhension de sa propre orbite et de l'horloge, il annonce continuellement sa position et son temps changeants. (une fois par jour, chaque satellite vérifie son propre sens de temps et sa position avec une station au sol et fait la correction mineure.) - Sur la terre, n'importe quel récepteur GPS contient un ordinateur qui triangule sa propre position en obtenant les informations vient de trois des quatre satellites. Le résultat est fourni sous la forme de position géographique (longitude et latitude), pour la plupart des récepteurs, l exactitude au moins de 100 m. - Si le récepteur est également équipé d'un écran de visualisation qui montre une carte, la position peut être montrée sur la carte. - Si un quatrième satellite peut être reçu, le récepteur/computer peut montrer l'altitude aussi bien que la position géographique. - Si vous vous déplacez, votre récepteur peut également pouvoir calculer votre vitesse et la direction du voyage et vous donner le temps estimé pour arriver aux destinations indiquées. Le GPS est employé dans la science et peut fournir les données qui n'ont jamais été disponibles auparavant. Les scientifiques emploient le GPS pour mesurer le mouvement des feuilles arctiques de glace, des plats tectoniques de la terre, et de l'activité volcanique

19 2.3. Communications sécurisées du réseau ATN Le figure 3.1 montre les communications entre les entités du Réseau de Télécommunications aéronautique (ATN) Satellite L avion (Système d Extrémité Aéroporté - AES) VDL Sous-réseau au Sol SATCOM Routeur ATN Routeur ATN Sous-réseau au Sol Routeur ATN Sous-réseau au Sol PKI de ATN Application CM (CMA) Applications Air/Sol Figure 2-4. Communications dans le réseau ATN On peut diviser les applications dans l ATN en 2 catégories [10]: - Applications Air/Sol (A/S) - Applications Sol/Sol (S/S) Le Application de Gestion du Contexte (CMA) est une des applications A/S. CMA fournit le mécanisme pour AES peut loger dans le réseau ATN, et puis communiquer et utiliser les autres applications et services A/S. En générale, la sécurité du réseau ATN utilise les solutions comme celles utilisées pour les applications d Internet sécurisées. Quant aux applications A/S, l utilisation des liaisons sans fil introduit un ensemble des nouvelles menaces dans la sûreté opérationnelle d un avion. ICAO (1) est déterminé que le Déni de Service (souvent abrégé en DoS), la mascarade, la modification des informations sont les menaces primaires envers les application A/S. Nous pouvons récapituler les exigences pour la sécurité comme les suivantes: - Authentification des sources de message - Contrôle d'intégrité de message - Authentification de la source d'informations de cheminement (1) ICAO : International Civil Aviation Organisation

20 Ainsi, les exigences de sécurité développées par ICAO ne s adressent que l intégrité de données et l authentification d'entité. Cependant, le cadre de la sécurité d'icao nous permet de sécuriser l'information d'utilisateur car en effet, l'architecture de sécurité d'atn est basée sur l'infrastructure de Clef Publique (PKI). Dans le cadre de la sécurité du réseau ATN, quand un système sur l avion, nommé AES, veut communiquer avec une application A/S à la station au sol, nommé GS, par exemple l application CPDLC (1), normalement, AES et GS coopéreraient à exécuter un scénario de base comme le suivant : - Étape 0 : Initialisation des services de PKI pour les entités du réseau ATN qui vont participer aux communications sécurisées telles que l AES, l application de gestion du contexte (CMA), l application CPDLC. - Etape 1 : AES crée une demande de loger dans l application CPDLC et puis l'envoie à CMA. - Etape 2 : CMA envoie une réponse d acceptation à AES. - Etape 3 : AES et CPDLC calculent une clef secrète de session commune grâce aux données reçues de première étape et deuxième étape. - Etape 4 : AES et CPDLC sécurisent les messages échangés en employant cette clef de session. Le tableau 3.2 sur la page suivante montre ce scénario en plus détail. Dans le scénario ci-dessus, AES tient deux clefs de session secrètes : l une pour la communication sécurisée avec CMA et l autre pour CPDLC. A l heure actuelle, ce scénario ci-dessus est réalisé grâce aux soutiens du PKI de ATN, qui peut fournir les modules cryptographiques suivants: - Module du Chiffrement : Chiffrement asymétrique ou symétrique. - Module de Signature Numérique : Chiffrement Symétrique et Fonction de Hachage. - Module de Accord de Clef : Chiffrement Asymétrique. - Module de Authentification de Message : Fonction de Hachage. La présence du PKI dans les messages A/S échangés va augmenter significativement la charge sur la canal de communication qui a une largeur de bande limitée, par exemple, un certificat X.509 classique est environ de 20Kb. Donc, on doit réfléchir aux solutions telles que la compression afin de réduire au minimum la taille des messages sécurisés. Typiquement, la Liste de Révocation des Certificats (CRL) sont très grande, donc, CRLs ne devrait pas être transmis sur les liaisons A/S qui ont toujours une bande limitée. Afin de surmonter ce problème, les clefs privées des applications A/S devraient exister en une court temps telle que la durée d'un vol. Par conséquent, une option possible est de télécharger manuellement les clefs à AES avant le vol car AES sera normalement situé dans un aéroport physiquement sécurisé par ATN. (1) CPLDC : Controller-Pilot Data Link Communications

21 Etape 0 Initialisation de Etape 1 Demande de loger Etape 2 Réponse Etape 3 Calculer la clef de Session Etape 4 Sécuriser les messages Avion (AES) - Identité de AES - Clef privée pour la Signature numérique (DS) de AES - Clef privée pour l Accord de Clef (KA) de AES - créer une demande de loger au CPDLCA basée sur ID de AES, ID de CPDLCA, temps.. - signer sur cette demande en utilisant sa clef DS - l envoyer à CMA - calculer la clef de Session avec CMA basée sur la clef KA pub. de CMA, la clef KA privée de AES.. - authentifier la réponse vient de CMA en utilisant la code d authentification - calculer la clef de Session avec CPDLCA en utilisant la clef KA privée de AES, la clef KA public de CPDLCA - sécuriser les messages échangées en utilisant la clef de Session avec CPDLC Application de Gestion du Contexte (CMA) - Identité de CMA - Clef KA privée de CMA - appeler les services PKI pour retenir le certificats de AES et CPDLCA - Authentifier la demande de loger vient de AES en utilisant la clef DS publique de AES - calculer une clef de session avec CMA en utilisant la clef KA publique de AES, la clef KA privée de CMA.. - créer la réponse d accepte en utilisant la clef KA pub. de CMA, la clef KA pub. de CPDLC, la clef de Session avec CMA, la code d authentification - l envoyer à AES - sécuriser les messages échangées en utilisant la clef de Session avec CPDLC Tableau 2-5. Communications Air/Sol basées sur le PKI Application de CPDLC (CPDLCA) - Identité de CPDLC - Clef KA privée de CPDLC - calculer une clef de Session avec CPDLCA en utilisant la clef KA publique de AES, la clef KA privée de CPDLCA

22 Chapitre 3. Cryptographie quantique et Réseau de Télécommunication Aéronautique (ATN) 3.1. Intégration de la cryptographie quantique et les satellites A l heure actuelle, le système quantique approprié pour la communication à long distance est photonique. D'autres atomes tels que les molécules ou les ions sont également étudiés complètement, toutefois, leur applicabilité pour la communication quantique n'est actuellement pas faisable dans le futur proche. Donc, les photons sont le seul choix pour la communication quantique à long distance. L'utilisation des satellites pour distribuer les photons fournit une solution unique pour les réseaux de communication quantique à long distance. Elle surmonte la limitation principale de la distance (environ de 100 km) de la technologie actuelle pour une liaison à fibre optique ou en air libre. Tandis qu il n est pas ressemblant beaucoup, la transmission QC en air libre entre deux endroits au sol avec une distance de 2km est équivalente à celle entre une station sur la terre et un satellite à l'altitude de 300km. Les sources et les détecteurs de photon actuels mis en application dans les systèmes de communication laser classiques ne peuvent pas être directement utilisé dans les systèmes quantique. Cependant, l'expérience acquise peut servir le point de départ dans le développement des composants qualifiés requis pour les applications quantiques en air libre. Pour la transmission CQ en air libre basée sur les satellites, la difficulté principale viendrait de l orientation du faisceau laser car les problèmes de la perturbation atmosphérique partent dans l'espace. Le deuxième problème est comment on peut réduire jusqu au minimum la taille et le poids des équipements? C est un des problèmes essentiels parce que ces équipements vont être installé sur le satellite. Nous pouvons remarquer que les paramètres principaux pour une transmission seront la longueur d'onde de laser, le débit transfert, le format de la modulation et la technique de réception. Un autre équipement très important, appelé PAT, est un sous-système pour l orientation du faisceau, l acquisition de liaison, le cheminement automatique pour terminal. A cause des largeurs très étroites du faisceau de la communication impliqué, le PAT demande des conceptions fortement sophistiqués et les matériels électromécaniques et électro-optiques répondant aux normes technologiques exceptionnelles. Les paramètres principaux pour la capacité du lien sont la taille de télescope, la puissance du laser transmit, la distance, et la sensibilité du récepteur. D'autres aspects sont la masse, le volume, et la consommation d'énergie du terminal. Les exemples pour des liaisons quantiques en air libre existantes incluent les liaisons d intersatellites SILEX de l'agence de l'espace Européenne (ESA) et les liens de satellite/terre qui ont été réalisés tout récemment entre le satellite GEO ARTEMIS et la station optique OGS au sol à Tenerife. Bien que les liens en air aient les avantages très intéressants comme ne pas être influencé par la perturbation atmosphérique, avoir la corrélation entre les positions des satellites du réseau, il est trop difficile à l heure actuelle dû à les efforts technologiques et financiers disproportionnés prévus par rapport aux solutions alternatives qui ont au moins un des terminaux du réseau sur la terre. La plupart des expériences quantiques envisagées exigent une flexibilité à haut niveau au récepteur due à la contrôle de polarisation et l'analyse de données, ainsi il est plus raisonnable de placer l émetteur dans le satellite, alors que le récepteur reste dans les laboratoires facilement accessibles au sol

23 En raison de leur stationnaire relatif, les terminaux placées sur les satellites GEO n'exigent pas un système PAT trop sophistiqué comme celui sur un satellite LEO. Normalement, ces terminaux sur GEO sont également utilisés pour les expériences dans une très long durée. Mais d'autre part, l'atténuation du lien et le coût sont sensiblement plus grands pour les liens GEO au comparaison avec ceux du LEO. C est la raison que nous recommandons d employer plutôt une plateforme LEO avec le système PAT plus complexe dans les premières expériences. Dans le rapport de M.Nguyen Toan-Linh-Tam, nous avons analysé plus en détail les choses nécessaires, les scénarios possibles, et les perspectives du CQ aidant par satellite Renforcement de la sécurité dans le réseau ATN Il est très important que n'importe quelle solution, n'importe quelle amélioration pour la sécurité de ATN doit être faite dans le cadre existant réel de l ATN. Il doit être entièrement compatible avec l ATN et il doit être développé de jour en jour. Nous pouvons considérer un système CQ pour le réseau ATN comme un Infrastructure des Clefs Confidentielles Quantiques (QCKI) qui fournit des clefs confidentielles partagées pour chiffrer le canal de communication entre deux entités. Comme nous avons vu, les inconvénients principaux de la technologie CQ viennent de la contrainte de distance (maximum de 130km pour une fibre optique et de 23km pour une liaison en air libre). C est pourquoi si nous voulons construire un QCKI efficace, nous devons considérer à deux concepts importants : relais quantique et relais de données CQ. Nous devons distinguer le relais de données CQ du relais quantique. Un relais quantique réorienterait et/ou manoeuvrerait l état quantique d un photon sans le mesurer (lecture) réellement. En revanche, un relais de données CQ est un ensemble des appareils qui sont capable à établir une communication sécurisée en utilisant la technologie CQ avec l'élément précédent de la chaîne et une autre communication sécurisée différente avec l'élément suivant de la chaîne : - Le relais k établit un lien de communication radio chiffré avec le relais k-1 basé sur une clef partagée grâce à la CQ. - Le relais k reçoit des données chiffrées du relais k-1 et ces données reçues sont déchiffrées et stockées dans la mémoire du relais k. - Le relais k établit un autre lien de communication radio chiffré avec le relais k+1 basé sur une autre clef CQ et les données dans la mémoire sont codées par cette clef CQ et envoyées au relais k+1. Comme nous avons mentionné, le réseau ATN ont deux catégories principales des applications : Applications Air/Sol (A/S) et Applications Sol/Sol (S/S). Maintenant, nous supposerons que tous les équipements physiques nécessaires de technologie CQ sont parfaits. Et laissez-nous voient le scénario pour l'intégration de QCKI dans chaque type d'applications d'atn

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

DIFFRACTion des ondes

DIFFRACTion des ondes DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

PRINCIPE MICROSCOPIE CONFOCALE

PRINCIPE MICROSCOPIE CONFOCALE PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)

Plus en détail

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE

- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE - MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

TOUT SAVOIR SUR LE SATELLITE

TOUT SAVOIR SUR LE SATELLITE Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États

Plus en détail

Rayonnements dans l univers

Rayonnements dans l univers Terminale S Rayonnements dans l univers Notions et contenu Rayonnements dans l Univers Absorption de rayonnements par l atmosphère terrestre. Etude de documents Compétences exigibles Extraire et exploiter

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique

Photons, expériences de pensée et chat de Schrödinger: une promenade quantique Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001)

Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001) Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001) 1. Présentation du GPS Le GPS (Global Positionning System=système de positionnement

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

POLITIQUE SUR LA SÉCURITÉ LASER

POLITIQUE SUR LA SÉCURITÉ LASER Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF

MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF 1 SOMMAIRE DU MANUEL UTILISATEUR I. LE POSITIONNEMENT PAR GPS..3 II. INTRODUCTION - GPS HAICOM HI-303MMF... 4 III. COMPOSITION DU PACK GPS...5 IV. INSTALLATION

Plus en détail

Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance

Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance Cours jour 2 Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance Acquisition de satellite, Bail, Joint-Ventures,

Plus en détail

Activité 1 : Rayonnements et absorption par l'atmosphère - Correction

Activité 1 : Rayonnements et absorption par l'atmosphère - Correction Activité 1 : Rayonnements et absorption par l'atmosphère - Correction Objectifs : Extraire et exploiter des informations sur l'absorption des rayonnements par l'atmosphère terrestre. Connaitre des sources

Plus en détail

Recherche De Coalescences Binaires Étalonnage Du Détecteur

Recherche De Coalescences Binaires Étalonnage Du Détecteur Recherche De Coalescences Binaires Étalonnage Du Détecteur Fabrice Beauville Journées Jeunes Chercheurs 18/12/2003 Les Coalescences Binaires & VIRGO Système binaire d objets compacts (étoiles à neutrons,

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Mesures en réception télévision

Mesures en réception télévision 1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.

Plus en détail

Centre de tournage. et de fraisage CNC TNX65/42

Centre de tournage. et de fraisage CNC TNX65/42 Centre de tournage et de fraisage CNC TNX65/42 Le tour TRAUB TNX65/42 pose de nouveaux jalons dans l'usinage à haute performance. Le concept de machine futuriste avec l'incomparable nouvelle unité de fraisage

Plus en détail

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne

Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

M1107 : Initiation à la mesure du signal. T_MesSig

M1107 : Initiation à la mesure du signal. T_MesSig 1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

Jeunes en Apprentissage pour la réalisation de Nanosatellites au sein des Universités et des écoles de l enseignement Supérieur

Jeunes en Apprentissage pour la réalisation de Nanosatellites au sein des Universités et des écoles de l enseignement Supérieur PROJET JANUS Jeunes en Apprentissage pour la réalisation de Nanosatellites au sein des Universités et des écoles de l enseignement Supérieur Contact : alain.gaboriaud@cnes.fr OBJECTIFS Satellites Etudiants

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

BeSpoon et l homme Connecté

BeSpoon et l homme Connecté BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND

LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur

Plus en détail

La (les) mesure(s) GPS

La (les) mesure(s) GPS La (les) mesure(s) GPS I. Le principe de la mesure II. Equation de mesure GPS III. Combinaisons de mesures (ionosphère, horloges) IV. Doubles différences et corrélation des mesures V. Doubles différences

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Manuel d'utilisation Version abrégée

Manuel d'utilisation Version abrégée Manuel d'utilisation Version abrégée Version d'équipement 2.30 Version française 2.0 www.pitlab.com Varsovie, 2014 Cher modéliste Nous vous remercions d avoir choisi le SkyAssistant, dernier système de

Plus en détail

Un accueil de qualité :

Un accueil de qualité : Un accueil de qualité : Mercredi 08 Juin 2011, dans l après-midi, notre classe de 3 ème de Découverte Professionnelle s est rendue sur le site de THALES ALENIA SPACE à CANNES LA BOCCA. Nous étions accompagnés

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS

Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

TP Détection d intrusion Sommaire

TP Détection d intrusion Sommaire TP Détection d intrusion Sommaire Détection d intrusion : fiche professeur... 2 Capteur à infra-rouge et chaîne de mesure... 4 Correction... 14 1 Détection d intrusion : fiche professeur L'activité proposée

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Actualités de Rohde & Schwarz N o 191 (2006/III)

Actualités de Rohde & Schwarz N o 191 (2006/III) 52 Famille de radios R&S Serie 4200 Précurseur prochaine génération de radio pour le contrôle du trafic aérien 44516 Les nouvelles radios R&S Serie 4200 destinées au contrôle du trafic aérien civil et

Plus en détail

Chapitre 2 Caractéristiques des ondes

Chapitre 2 Caractéristiques des ondes Chapitre Caractéristiques des ondes Manuel pages 31 à 50 Choix pédagogiques Le cours de ce chapitre débute par l étude de la propagation des ondes progressives. La description de ce phénomène est illustrée

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

PROPRIÉTÉS D'UN LASER

PROPRIÉTÉS D'UN LASER PROPRIÉTÉS D'UN LASER Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Elaborer et réaliser un protocole expérimental en toute sécurité. Compétence(s) spécifique(s)

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

PROJET DE RENFORCEMENT DES CAPACITÉS

PROJET DE RENFORCEMENT DES CAPACITÉS Contribution du Directeur général Original : anglais 21 mai 2010 PROJET DE RENFORCEMENT DES CAPACITÉS I. CONTEXTE 1. L article III (a) de l Accord ITSO dispose que «En tenant compte de l établissement

Plus en détail

Solar Scintillation Monitor Manuel utilisateur

Solar Scintillation Monitor Manuel utilisateur 1 Solar Scintillation Monitor Manuel utilisateur Remerciements à M. Edward Joseph Seykora pour son autorisation à utiliser son design original et ses vifs encouragements, et à Jean Pierre Brahic et Christian

Plus en détail

I - Quelques propriétés des étoiles à neutrons

I - Quelques propriétés des étoiles à neutrons Formation Interuniversitaire de Physique Option de L3 Ecole Normale Supérieure de Paris Astrophysique Patrick Hennebelle François Levrier Sixième TD 14 avril 2015 Les étoiles dont la masse initiale est

Plus en détail

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation

Plus en détail

Mesures de PAR. Densité de flux de photons utiles pour la photosynthèse

Mesures de PAR. Densité de flux de photons utiles pour la photosynthèse Densité de flux de photons utiles pour la photosynthèse Le rayonnement lumineux joue un rôle critique dans le processus biologique et chimique de la vie sur terre. Il intervient notamment dans sur les

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

- I - Fonctionnement d'un détecteur γ de scintillation

- I - Fonctionnement d'un détecteur γ de scintillation U t i l i s a t i o n d u n s c i n t i l l a t e u r N a I M e s u r e d e c o e ffi c i e n t s d a t t é n u a t i o n Objectifs : Le but de ce TP est d étudier les performances d un scintillateur pour

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail