RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE
|
|
|
- Angèle Lachapelle
- il y a 10 ans
- Total affichages :
Transcription
1 MEMOIRE DE FIN D ETUDES Sujet : RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE Réalisé par : Le Quoc-Cuong, IFI-P8 Responsables : M. Dang Minh-Dung, ENST-Paris M. Romain Alléaume, ENST-Paris M. Patrick Bellot, ENST-Paris Paris, Mai - Novembre 2004
2 Table des matières REMERCIEMENTS...2 RÉSUMÉ...3 ABSTRACT...4 LIST DES FIGURES...5 LIST DES TABLEAUX...6 CHAPITRE 1. INTRODUCTION CONTEXTE GÉNÉRAL ET OBJECTIF DU STAGE INTRODUCTION DE LA CRYPTOGRAPHIE QUANTIQUE PLAN DU RAPPORT... 8 CHAPITRE 2. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE SATELLITES - RÉSEAU ATN CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE Etat de l art Expérience réussie la plus récente RÉSEAUX DE SATELLITES DE COMMUNICATION COMMUNICATIONS SÉCURISÉES DU RÉSEAU ATN CHAPITRE 3. CRYPTOGRAPHIE QUANTIQUE ET RÉSEAU DE TÉLÉCOMMUNICATION AÉRONAUTIQUE (ATN) INTÉGRATION DE LA CRYPTOGRAPHIE QUANTIQUE ET LES SATELLITES RENFORCEMENT DE LA SÉCURITÉ DANS LE RÉSEAU ATN Solution pour les applications Air/Sol Solution pour les applications Sol/Sol Proposition d une solution globale...32 CHAPITRE 4. ANALYSE...34 CHAPITRE 5. CONCLUSION...35 BIBLIOGRAPHIE...36
3 Remerciements Les travaux présentés dans ce rapport ont été effectués dans le Département Informatique et Réseaux de l Ecole Nationale Supérieure des Télécommunications Paris (Télécom-Paris) et je remercie M. Michel Riguidel de m y avoir accueilli. Bien entendu, je tiens à remercier particulièrement M. Patrick Bellot, M. Romain Alléaume, M. Dang Minh-Dung pour avoir bien encadré mon stage. Je tiens aussi à remercier Nguyen Toan Linh Tam, Nguyen Thanh Mai pour l ambiance très agréable qu ils ont apportée dans notre groupe pendant toute la durée de notre stage. Enfin, je réserve mes remerciements les plus chaleureux à ma famille et à mes amis, qui m ont toujours entouré et soutenu pendant les moments difficiles
4 Résumé Ces dernières années, la Cryptographie Quantique (CQ) a émergée comme une nouvelle technologie prometteuse qui permettra d atteindre une sécurité inconditionnelle globale dans un future proche. Mon stage a été mené au projet titulé «Renforcement de la sécurité des communications aéronautiques en utilisant la Cryptographie Quantique». C est un projet d étude collaboré entre Eurocontrol et ENST-Paris dans la recherche des applications de la CQ. Ce projet a pour but de (1) étudier profondément le protocole d échange de clef quantique BB84, (2) examiner la faisabilité de l intégration de la CQ dans les réseaux de satellites et (3) renforcer la sécurité des communications du réseau ATN (*) en utilisant la CQ. Dans le cadre de ce rapport, je présente une étude bibliographique des systèmes CQs en airlibre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisantes pour la détermination du problème (2), qui est présentée dans le mémoire de fin d études de M. Nguyen Toan-Linh-Tam, IFI-P8. Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI (**) du réseau ATN. J examine également la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique. Les résultats obtenus sont été appréciés par Eurocontrol : nous avons pu simuler et visualiser le protocole BB84 (voir le mémoire de fin d études de Mlle. Nguyen Thanh-Mai, IFI-P8), valider et proposer les scénarios expérimentales pour l intégration de la CQ dans les réseaux de satellites (voir le mémoire de fin d études de M. Nguyen Toan-Linh-Tam, IFI-P8), proposer les solutions quantiques pour sécuriser les communications Air/Sol et Sol/Sol du réseau ATN, et de plus, proposer une stratégie de construire une infrastructure de distribution de clef quantique visée à un réseau ATN sécurisé inconditionnel globale. Mots clés : Cryptographie Quantique (CQ), Distribution de Clef Quantique (QKD (***) ), cryptographie quantique en air-libre, réseau de satellites, Réseau de Télécommunication Aéronautique (ATN), communication Air/Sol, communication Sol/Sol (*) - ATN : Aeronautical Telecommunication Network (**) - PKI : Public Key Infrastructure (***) - QKD : Quantum Key Distribution - 3 -
5 Abstract In the last years, Quantum Cryptography (QC) has emerged as a new potential technology which allows a global unconditional security in the near future. My work is a contribution to the Enhancement of AGT communications security using Quantum Cryptography project, a collaboration between Eurocontrol and ENST-Paris in the research of QC applications. The objectives of this project are: (1) to study deeply the BB84 quantum key distribution protocol, (2) to verify the feasibility of the integration of QC in satellite networks, and (3) enhance the security of Air/Ground and Ground/Ground communications of the ATN network by using Quantum Cryptography. In this report, I only introduce the state of the art of free-space QC systems and an overview of satellite networks, that are prerequisite and sufficient for the determination of the problem (2) introduced in the report of Mr. Nguyen Toan-Linh-Tam, IFI-P8. I also solve the problem (3) by seeking a concrete quantum solution adapted to the protected communications based on PKI of the ATN. I also examine the possibility to built a key distribution infrastructure based the quantum mechanics. The obtained results have been appreciated by Eurocontrol: we have been able to simulate and to visualize the protocol BB84 (see the report of Nguyen Thanh-Mai, IFI-P8), to validate and to propose the experimental scenarios for the integration of QC in satellite networks (see the report of Nguyen Toan-Linh-Tam, IFI-P8), to propose solutions which apply quantum technology to protect Air/Ground and Ground/Ground communications, and to propose a strategy to build a CQ infrastructure for a ATN global unconditional secured network. Keyworks: Quantum Cryptography (QC), Quantum Key Distribution (CQ), free-space QC, satellite network, Aeronautical Telecommunication Network (ATN), Air/Ground communication, Ground/Ground communication - 4 -
6 List des figures Figure 2-1. Emetteur de Alice...12 Figure 2-2. de Bob...13 Figure 2-3. Système de Positionnement Globale...17 Figure 3-1. Source de photon single au Sol...25 Figure 3-2. Source de photon single sur l avion...25 Figure 3-3. Source de photon single sur le satellite...26 Figure 3-4. Source de photons intriqués au sol...27 Figure 3-5. Source de photons intriqués sur l avion...28 Figure 3-6. Source de photons intriqués sur le satellite...29 Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ...30 Figure 3-8. Relais au Sol entre deux sous réseaux...31 Figure 3-9. Relais sur les satellites entre deux sous-réseaux...31 Figure Réseau des relais quantiques...32 Figure QBONE pour le réseau ATN sécurisé global
7 List des tableaux Tableau 2-1. Expériences du système en air-libre...10 Tableau 2-2. Résultats de l expérience...14 Tableau 2-3. Fréquences des bandes communs...15 Tableau 2-4. Caractéristiques des satellites différents...15 Tableau 3-1. Communications sécurisées Air/Sol par QCKI
8 Chapitre 1. Introduction 1.1. Contexte général et objectif du stage La sécurité informatique est certainement l'une des grandes questions technologiques du 21 ème siècle. Normalement, la communication peut être sécurisé en utilisant la cryptographie classique qui est lié strictement à la difficulté des problèmes mathématiques. Toutefois, ces dernières années, la Cryptographie Quantique (CQ) a émergée en tant qu alternative à la cryptographie classique dans le problème de sécuriser des communications. L idée fondamentale de la CQ est d exploiter le principe d incertitude de Heisenberg (1) pour interdire à un espion d apprendre quoi que ce soit d utile sur une transmission d information. Autrement dit, le principe d incertitude d Heisenberg est au cœur de l informatique quantique et surtout le garant de la sécurité inconditionnelle des communications associées. Dans les phénomènes de recherche en 2003, on peut mentionner le démarrage du projet européen SECOQC (2) visant à développer un réseau sécurisé basé sur les technologies quantiques. Dans le projet SECOQC, incluant de nombreux partenaires dont des laboratoires de physique quantique, ENST-Paris est en charge de l'architecture du réseau et de la validation de la sécurité. Le projet d'étude «Renforcement de la sécurité des communications aéronautiques en utilisant la Cryptographie Quantique» est une collaboration entre EUROCONTROL et ENST-Paris dans le cadre du SECOQC, qui est commencée au 17 Février 2004 et a été présentée au 9 Décembre 2004 au Centre Expérimental de EUROCONTROL (EEC). Ce projet a pour but : 1 étudier profondément le protocole d échange de clef quantique BB84 (voir le rapport de Mlle. Nguyen Thanh-Mai) 2 examiner la faisabilité de l intégration de la CQ dans les réseaux de satellites 3 renforcer la sécurité des communications du réseau ATN en utilisant la CQ. Dans le cadre de ce rapport, je ne présente qu une étude bibliographique des systèmes CQs en air-libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisants pour la détermination du problème (2) dans le rapport de M. Nguyen Toan-Linh- Tam. Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI du réseau ATN. J examine également la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique. (Pour une version complète, veuillez-vous consulter à l adresse : Introduction de la cryptographie quantique Les communications sécurisées classiques reposent sur une clef de chiffrage connu seulement de l expéditeur Alice et du destinataire Bob. Un tel système est appelé à clef secrète. Il sera sûr si on utilise le code de Vernam (ou marque-jetable). Cependant, il faut avoir un moyen de se transmettre la clef entre Alice et Bob sans l interception de l espion Eve. Dans la cryptographie classique, jusqu à présent, le problème de transmission d une clef secrète n a pas encore de solution absolue. Pour résoudre ce problème, normalement, on utilise un système à clef publique, qui se base sur la difficulté mathématique de la factorisation d un (1) - Principe d incertitude d Heicenberg : Plus on connaît avec précision la vitesse d'une particule, moins on connaît sa position dans l'espace, et réciproquement. (2) - SECOQC : development of a global network for Secure Communication based On Quantum Cryptography - 7 -
9 grand nombre entier. A ce jour, on n arrive pas encore à trouver les algorithmes efficaces pour résoudre ces problèmes. Alors, un système de cryptographie classique va être considéré comme sûr si pour déchiffrer un message en un temps raisonnable, un espion doit avoir une puissance de calcul déraisonnable. En étant très pessimiste, on peut imaginer que quelqu un trouvera, ou a déjà trouvé mais non publié, les algorithmes efficaces pour résoudre le problème de factorisation en temps raisonnable en utilisant une puissance de calcul aussi raisonnable. De plus, si on peut réussir un jour à construire l ordinateur quantique, on peut briser facilement les systèmes de cryptographie à présent grâce à sa puissance massive. Heureusement, on peut éviter ces risques en utilisant la cryptographie quantique dont la sécurité est garantie par les lois physiques quantiques. En fait, on a profité de ces lois les caractéristiques suivantes: 1 Mesure en mécanique quantique : Toute mesure perturbe le système observé, autrement dit, pour une mesure, il faut qu il y a des interactions entre le système observé et l appareil de mesure. 2 Théorème de non-clonage : il est impossible de dupliquer un état quantique arbitraire. Supposons que Alice et Bob veulent échanger un message secret et Eve est l espion. Alice va coder chaque bit du message en un photon, et envoyer une chaîne des photons à Bob. Si Eve intercepte le canal quantique et mesure les photons transmis, grâce aux 2 caractéristiques audessus, Alice et Bob vont toujours reconnaître cette interception, alors, rétablir une autre transmission jusqu au succès (1). Toutefois, la vitesse des transmissions sécurisées quantiques est encore limitée à cause des dispositifs physiques. A l heure actuelle, la vitesse record de telles transmissions est environ de 1000bits/s. Cette vitesse ne convient qu en fait à la distribution de clef secrète. C est pourquoi normalement, mais pas toujours, le terme de «cryptographie quantique» ne signifie que celui de «distribution quantique de clef secrète». J utilise également cet convention dans ce rapport, la distribution quantique de clef secrète étant le seul type de cryptographie quantique considéré ici Plan du rapport Ce rapport est divisé en 4 parties : Je commencerai ce rapport en introduisant quelques problèmes concernés : une bref histoire des systèmes CQs en air-libre dans la chapitre 2.1, un survol des réseaux de satellites de communication dans le chapitre 2.2, et l architecture et la méthode actuelle pour sécuriser les communications du réseau ATN dans le chapitre 2.3. La deuxième partie sera commencée par quelques mots de l intégration de la technologie quantique aux réseaux de satellites, visant à une sécurité inconditionnelle globale basée sur les satellites (2). Ensuite, je proposerai les solutions et leurs scénarios expérimentaux pour chaque type de communication dans le réseau ATN dans chapitre 3.2. Je présenterai quelques analyses des résultats obtenus au chapitre 4 et terminerai ce rapport par quelques conclusions au chapitre 5. (1) Pour plus détaillé, veuillez-vous consulter le rapport de Mlle. Nguyen Thanh-Mai (2) Pour plus détaillé, veuillez-vous consulter le rapport de M. Nguyen Toan-Linh-Tam - 8 -
10 Chapitre 2. Cryptographie Quantique en air libre - Réseau de Satellites - Réseau ATN 2.1. Cryptographie Quantique en air libre Le progrès dans la technologie physique joue un rôle très important dans le développement de la Cryptographie Quantique (CQ). Normalement, un système CQ contient au moins un émetteur (source de photon), un récepteur (détecteur) et un canal quantique. La liaison à fibre optique est une de deux solutions pour le canal quantique, l autre est en air libre. Jusqu à maintenant, le plupart des chercheurs utilisent les liaisons à fibre optique afin de guider des photons de Alice à Bob. Bien que les systèmes à fibre optique soient très avancés, un tel système ne peut pas fonctionner au-dessus de la distance de 150km [1] dû à la combinaison de la perte induit par la fibre optique et des bruits de détecteur. D ailleurs, une liaison à fibre optique ne peut pas être disponible à cause des autres raisons comme les difficultés géographiques, etc. C est la raison qu il y a de plus en plus efforts de développer les systèmes qui se basent sur une liaison en air libre, où les photons sont envoyés entre deux télescopes à distance. La toute première démonstration du système CQ en air libre était une expérience au Centre de Recherches d IBM Thomas J.Watson sur une table avec une distance de 32cm [2]. Avec le progrès de la technologie, le résultat le plus récent d un tel système est une distance de 23.4km [3]. En effet, les calculs théoriques nous permettent d espérer une communication en air libre jusqu à 1600km, approprié pour l échange des clefs secrets par satellite. Dans cette chapitre, nous venons voir l état de l art du système CQ en air libre, aussi faire le point sur les communications entre les satellites pour examiner la possibilité d associer les satellites et la CQ pour une distribution de clef globale, qui est le but final de tels systèmes. Les liaisons quantiques en air libre ont été étudié et déjà avec succès mis en œuvre pendant plusieurs années dans les systèmes CQs qui se basent sur les impulsions lasers faibles classiques [4, 5, 6, 7, 3]. La liaison en air libre est une des deux solutions pour le canal quantique. La transmission des photons en air libre a plusieurs avantages au comparaison avec celle dans une fibre optique. Tout d abord, l atmosphère a une fenêtre de transmission avancé à la longueur d onde autour de 800nm, où les photon peuvent être facilement détecté par un détecteur commercial à haute efficacité. En outre, l'atmosphère est seulement faiblement dispersive et essentiellement isotrope à ces longueurs d'onde. Elle ne changera ainsi pas l'état polarisé d'un photon. Cependant, il y a aussi bien des inconvénients liés aux liaisons quantiques en air libre. Premièrement, contrairement au signal transmis dans une fibre optique où l'énergie est protégée et les restes sont localisés dans un petit espace, l'énergie transmis en air libre étend, menant à plus des pertes de transmission très variées. Deuxièmement, la lumière du fond telle que l ambiant du jour ou même le clair du lune au soir peut coupler dans le récepteur, menant des erreurs de compte foncé. Enfin, il est clair que la performance du système CQ en air libre dépende nettement les conditions atmosphériques
11 Etat de l art Stephen Wiesner, H.Bennett d'ibm, G.Brassard de l'université de Montréal a proposé la première fois l'idée de la CQ dans les années 70. Cependant, cette idée est si simple que n'importe quel étudiant dans la première année en mécanique quantique pourrait l'avoir découverte totalement. Néanmoins, il est maintenant que la théorie de la CQ est assez mûre et la sécurité d information devient assez importante pour que les physiciens sont prêts à considérer la mécanique quantique, non seulement comme une théorie étrange bonne pour les paradoxes, mais également comme un outil pour une nouvelle technologie prometteuse. On a proposé le premier protocole utilisé dans la CQ en 1984 par H.Bennett et G.Brassard, par conséquent le nom est BB84. Après cela, les autres plus efficaces ont été présentés comme le protocole de deux-états, le protocole de six-états, le protocole de Einstein- Podolsky-Rosen, etc. Mais la plupart des expériences de la CQ sont jusqu'à présent limitées au protocole BB84 car sa simplicité et la limitation des dispositifs physiques. Une des choses plus importantes dans un système CQ est le choix du source de photon et du compteur de photon. Essentiellement, la CQ est basée sur les états de Fock à photon simple. Malheureusement, il est difficile à réaliser ces états en réel. De nos jours, les expériences pratiques se fondent sur les impulsions lasers faibles ou les paires de photons intriqués, où la distribution des photons ou des paires de photons intriqués obéissent les statistiques de Poisson. S il y a une grande perte sur le canal quantique, même une petite fraction de ces multiphotons peut avoir des conséquences graves sur la sécurité de la clef échangée, menant à intéresser au "pistolet de photon". Quant au compteur de photon, en principe, il peut être réalisé en utilisant une variété de techniques, par exemple, le photomultiplicateurs, la photodiode à avalanche, le détecteur multicanal, et le détecteur supraconductrice à jonction Josephson [8]. Aujourd'hui, le meilleur choix de la longueur d'onde pour les systèmes CQ en air libre est de 800 nm car les compteurs très efficaces comme les photodiodes à avalanche (APD) sont disponibles dans le commerce. En outre, le récepteur emploie une combinaison du filtrage spectral, filtrage spatial et la discrimination de synchronisation en utilisant la fenêtre de coïncidence typiquement de quelques nanosecondes pour diminuer des erreurs de compte foncé. Cependant, la transmission en air libre est limitée aux liaisons «ligne de vue». Ainsi, le pointage du faisceau de laser est encore difficile pour les cibles mobiles. En dépit du progrès de la théorie de la CQ, les systèmes CQ en air libre ne sont pas populaires. Au début des années 90, la première expérience a exécuté par Bennett et ses collègues au laboratoire d IBM avec une distance de 30cm [2]. Après, il y a quelques autres des expériences en air libre significatives comme les suivantes : Année Auteur Lieu Distance Contexte 1996 J.Franson Baltimore 150 m au jour 1998 R.Hughes Los Alamos ~1km au soir 2000 R.Hughes Los Alamos 1.6km au jour 2001 J.Rarity QinetiQ 1.9km au soir 2002 R.Hughes Los Alamos Plus de 10km 2003 P.Morris 23.4km au soir Tableau 2-1. Expériences du système en air-libre
12 Les résultats obtenus de P. Morris forment une étape significative vers les systèmes d échange quantique de clef secrète. Un tel système en utilisant les télescopes plus grands et légères, les filtres optimisés et l'anti-réflexion, combiné avec le matériel de pointage et de cheminement automatique plus sophistiqué, pourrait être stable jusqu'à 34dB de la perte - la limitation de la perte acceptable pour un système CQ - et capable d obtenir une distance maximum excédant à 1600km. Nous pourrions imaginer la possibilité d échanger des clefs quantiques avec un satellite en orbite basse tels qu'une station de relais sécurisée. Cela offre la possibilité intéressante, c est l'échange sécurisée inviolable des clefs secrètes entre deux endroits arbitraires quelconques dans le monde entier. Pour une meilleure compréhension, nous étudierons le succès le plus récent du système CQ en air libre de P. Morris Expérience réussie la plus récente De septembre 2001 à janvier 2002, P. Morris ont examiné son système CQ en air libre semiportable entre deux sommet de montagne, Karwendelspitze (2244m) et Zugspitze (2960m), en Allemagne méridionale, pour l'échange des clefs secrètes[3]. La distance entre les deux sommets est 23.4km. Le chemin très élevé du faisceau laser a nettement réduit les effets de la perturbation atmosphérique qui sont présents dans les expériences précédentes à plus basse altitude. Mais il a également causé les nouvelles exigences sur la stabilité contre les changements de température, la fiabilité dans les conditions atmosphériques extrêmes et la facilité de l'alignement. L'émetteur, appelé Alice, code un ensemble des nombres binaires aléatoires dans les impulsions lumineuses faibles en utilisant une polarisation linéaire pour coder la valeur de 1 et une impulsion polarisée orthogonalement pour coder la valeur de 0. Afin d empêcher un espion à intercepter les bits échangés, le nombre des photons par impulsion doit être limité à moins que l'unité (l'atténuation finale est dépendante de la transmission réelle et est habituellement choisie en tant que 0.1 photons par impulsion). En outre, la base de codage est aléatoirement changée en présentant une rotation de la polarisation de 45 sur la moitié des impulsions envoyées. A côté du récepteur, appelé Bob, le compteur de photon détecte les impulsions reçues en convertissant la lumière en les impulsions électroniques macroscopiques. Les deux polarisations sont séparées dans un diviseur de faisceau polarisé et un valeur de 0 ou de 1 sera enregistré selon la polarisation détectée. Un commutateur aléatoire choisit la base de codage de 0 ou de 45 dans laquelle on va mesurer une impulsion reçue. Donc, chaque photon envoyé va avoir une possibilité de 50% pour que la base de mesure soit de même que la base de codage. A cause de l'atténuation initiale et de l'atténuation sur la liaison de transmission, seulement très peu des impulsions envoyées ont détectés au récepteur. Les impulsions détectées sont gardées dans un registre et à la fin de la transmission, le récepteur utilise un canal classique (par exemple la ligne téléphonique) pour indiquer à l'émetteur quelles impulsions sont arrivées et dans quelles base elles ont été mesurée. Toutes les impulsions perdues et toutes les impulsions détectées mais mesurées dans une base différente à la base de codage sont effacées dans le registre de l'émetteur. Ainsi, la clef aléatoire identique est maintenue par l'émetteur et le récepteur. Toutes différences restantes (erreurs) signalent l'interception d'un espionnage! Si un espion mesure la polarisation d'une impulsion, cette impulsion, étant un photon simple, est détruite et n'arrive pas à Bob et n'est pas incorporée ainsi dans la clef. L'espion peut choisir les bases de codage, mesurer les impulsions et ensuite renvoyer leurs copies. Cependant, cette stratégie doit échouer parce que dans la moitié des fois l'espion aura choisi la base de mesure fausse et les impulsions
13 renvoyées induiront un taux d'erreur de 25%, tandis que ce taux dans le cas normal est 50%. En effet, un certain niveau du taux d'erreur pourrait naturellement être provoqué par les imperfections dans les dispositifs utilisés, mais afin de garantir la sécurité absolue n'importe quelle erreur devrait être attribuée à l interception. Ainsi, au-dessous d'un certain seuil, les erreurs vont être corrigées et la connaissance potentielle sur la clef d une espion va être effacée par des protocoles d'amplification d'intimité. Il est pareil au comparaison à tous les autres systèmes CQs en air libre, le système CQ de P.Morris se compose de 3 composants principaux: - Emetteur - Détecteur - Canal quantique (en air libre) Figure 2-1. Emetteur de Alice L'émetteur (le figure 2-1) est conçu autour d un télescope au diamètre de 80 mm. La carte E/S numérique fournit des signaux de 2-bit aléatoire à 10 MHz synchronisés à l'horloge de référence. Ces signaux sont employé dans le conducteur d'impulsion pour tirer aléatoirement un de quatre lasers de la durée de 500 ps et de la longueur d'onde de 850 nm dans un module de source miniature. Cette source miniature emploie la polarisation rapprochant des impulsions faibles codées au lieu des photons simples. Les quatre lasers sont combinés dans un filtre spatial à l'aide d'un objectif de miroir et de relais conique. Chaque laser est tourné pour produire un des quatre polarisations : 0, 90, 45 ou 135 et illumine un filtre spatial se composant de deux trous d'épingle avec un diamètre de 100 µm placé à une distance de 9 mm. Puisque le chevauchement des modes d'émission des quatre diodes de laser avec le mode de filtre est plutôt pauvre, les impulsions de laser initiales très lumineuses sont atténuées jusqu environ le niveau de "un photon par impulsion". Ce système emploie des impulsions de 0,05-0,5 photons par impulsion. L'atténuation réelle peut être très bien accordée en manoeuvrant le courant sur la diode et peut être avec précision calibrée en utilisant le filtre spatial. Ce filtre efface toutes les informations spatiales sur quelle diode que le laser a été tiré. L'information spectrale n'est également pas possible par un espion car le spectre des quatre diodes de laser peut être chevauché par une largeur de 3 nm en mode pulsé. Un faisceau lumineux de vague continue peut être injecté avec un miroir auxiliaire AM pour l'alignement dans le même filtre spatial que les impulsions faibles, alors qu'un calibrage du nombre de
14 photons par impulsion peut être fait en insérant le miroir FM et en utilisant une compteur de photon. La sortie du filtre spatial est alors transformé à un faisceau de collimation avec la pleine largeur à demi maximum (FWHM) de 2mm et encore augmenté dans un télescope de x20 (L1 et L2) pour produire un faisceau FWHM de 40mm de diffraction limitée. Un traducteur de précision avec l'objectif L1 permet l'ajustement fin de foyer. Les miroirs AM, FM, M1 et M2 sont en or enduit pour la réflectivité élevée dans l'infrarouge. Avec l alignement de laser et le détecteur de photon simple, le système entier est monté sur une carte de 25x50cm, attaché au tableau de pointage sensible de microradian sur un trépied vigoureux. L'ordinateur emploie un nombre aléatoire préenregistré pour choisir la polarisation pour les expériences actuel. Alternativement, la génération presque en temps réel était possible, où un séquence des bits produit par un générateur quantique des nombres aléatoires fonctionnant à 20 MHz a été produit avant la transmission. Figure 2-2. de Bob Le système de récepteur (figure 2.2) se compose d'un télescope commercial ayant le diamètre de 25 cm (Meade LX200) avec les possibilités de pointage réalisées par un ordinateur en employant un miroir tournant et un appareil de photo CCD pour regarder la lumière entrante. Malheureusement, le mécanisme appliquant dans ce système était un facteur limité de l'alignement du récepteur, et était également difficile à manipuler aux conditions dures en plein air. Un module compact du compteur de photon se composant de quatre détecteurs a été couplé au dos du télescope après un long filtre RG780 pour bloquer les longueurs d onde courts du fond. Ce module se compose d'un diviseur de faisceau dépolarisé (BS) passant deux faisceaux aux diviseur de faisceau polarisé (PBS) qui sont suivis de quatre diodes d avalanche pour détecter les photons. Un diviseur de faisceau polarisé (dans le bras de D1/D3) est précédé par un rotateur de polarisation de 45. Ainsi, les photons détectés dans ce canal sont mesurés dans la base 45 /135, et les autres vont être mesurés dans la base de 0 /90. Puisque se dédoubler des photons entrants aux deux analyseurs par le diviseur de faisceau est vraiment aléatoire, aucune suite de nombres aléatoires ne sont exigés du côté de récepteur. Le module a incorporé les approvisionnements à haute tension et les circuits discriminatoires pour produire des impulsions standards de NIM à la sortie. Les sorties des détecteurs D3 et D4 sont combinés avec les sorties D1 et D2 avec un retard de 5 ns et puis entrent dans la carte de temps numérique à deux voies (guide de technologie GT654) dans le PC. Ce retard est alors
15 employé pour distinguer entre les deux bases de mesure. L'efficacité de détection optique finale du récepteur est environ 16%. A côté des dispositifs quantiques, la synchronisation est très importante. Les deux ordinateurs séparés ont été liés par les modems fonctionnant sur un lien standard de téléphone mobile (débit de 9.6 Kbaud). Les détections du photon peuvent être déclenchées dans deux fenêtres ayant la largeurs de 1.4ns séparées par 5ns. Les impulsions dehors de ces 2 portes sont ignorées. Le taux d'erreur dû à la lumière du fond est ainsi supprimé par un facteur d environ de 1/35. Le tableau 2.3 montre quelques résultats obtenus : Jour Photos par une impulsion +/-10% Données brutes Lumière du fond Taux des bits erronés Vitesse de clef finale Bits/s Bits/s % Bits/s 16/01/ (1.96) /01/ (3.08) /01/ (2.94) /01/ (2.41) 367 Tableau 2-2. Résultats de l expérience 2.2. Réseaux de satellites de communication Auparavant, les satellites étaient exotiques, des dispositifs trop secrets. Ils ont été utilisés principalement dans les organisations militaires pour les activités telles que la navigation et l'intelligence. Maintenant ils sont une partie essentielle de nos vies quotidiennes. Les satellites de communication permettent aux transmissions de la radio, de la télévision, et de la téléphone d être vivants à n'importe où dans le monde. Avant les satellites, les transmissions étaient difficiles, même impossibles envers les distances longues. Les signaux, qui voyagent toujours sur les lignes tout droites, ne pourraient pas se plier autour de la terre ronde pour atteindre une destination trop loin. Puisque les satellites sont en orbite, les signaux peuvent être envoyés instantanément dans l'espace et être puis réorientés à un autre satellite ou directement à leur destination. Un satellite de communication fonctionne comme une station de répétition sans fil qui fournit une liaison entre deux endroit géographiquement à distance. Grâce à son altitude très élevée, les transmissions par satellite peuvent couvrir un domaine très large sur la terre. Normalement, chaque satellite est équipé de nombre varié des "transpondeurs" qui se compose d'un émetteur, d un récepteur et d'une antenne accordé à un certain spectre assigné. Le signal entrant est amplifié et puis réémis par une autre fréquence différente. La plupart de satellites émettent simplement celui qu'elles reçoivent. Celles-ci ont été traditionnellement utilisées pour réaliser des applications comme les émissions de TV et la téléphonie de vive voix. Ces derniers années, l'utilisation des satellites dans la transmission de paquet des données a été évolué. Elles sont typiquement utilisées dans les réseaux WAN où elles fournissent les liaisons principales connectées à autres WANs et LANs géographiquement dispersés[ 9 ]. Normalement, les satellites peuvent fonctionner sur plusieurs bandes de fréquence différentes et utiliser séparément les fréquences porteuses pour le lien vers haut et le lien vers bas. Le tableau 2.3 montre les bandes de fréquence les plus communes. L'utilisation de la bande C
16 était la plus commune dans la première génération des systèmes de communication par satellite. Cependant cette bande est vraiment serrée quand les liens de micro-onde terrestres emploient également ces fréquences. La tendance courante est des fréquences plus élevées comme les bandes Ku et Ka. L'atténuation due à la pluie est un problème très important dans tous les deux bandes. En outre, à cause des fréquences plus élevées, les dispositifs de microonde sont toujours très chers, particulièrement pour la bande de Ka. BANDE LIEN VERS HAUT LIEN VERS BAS Caractéristique (GHz) (GHz) C 4 ( ) 6 ( ) Interférence avec le liens vers bas Ku 11 ( ) 14 ( ) Atténuation due à la pluie Ka 20 ( ) 30 ( ) Très coûteux L/S 1.6 ( ) 2.4 ( ) Interférence avec la bande ISM Tableau 2-3. Fréquences des bandes communs La surface de la terre couverte par un faisceau de transmission d une satellite est désigné sous le nom "empreinte de pas" du transpondeur de satellite. Le lien vers haut est fortement un lien directionnel, point-à-point utilisant une grande antenne parabolique à la station au sol. Le lien vers bas peut avoir une grande empreinte de pas pour couvrir un secteur substantiel ou un "faisceau de petite tache" qui peut être employé pour concentrer l énergie élevée à une station au sol qui est meilleur marché et plus petites. D'ailleurs, quelques satellites peuvent dynamiquement réorienter leurs faisceaux et changer ainsi leur secteur de couverture. Des satellites peuvent être placés dans les orbites en tailles et formes différentes (circulaire ou elliptique). Basé sur le rayon orbital, tous les satellites tombent dans un des trois catégories suivantes : - Orbite Basse De la Terre (LEO) - Orbite Moyenne De la Terre (MEO) - Orbite Géostationnaire (GEO) Quelques caractéristiques de 3 types satellites sont montrés dans le tableau 2.5. Type LEO MEO GEO Altitude 500km- 1500km 5000km-12000km 35786km Durée visible 15 min 2-4h 24h Avantages Désavantages Coût de lancement réduit, temps d autour très court, perte réduite Durée de vie très court 1-3 mois, rencontre la ceinture de rayonnement Coût de lancement moyen, temps d autour court Plus de retarde Plus de perte Tableau 2-4. Caractéristiques des satellites différents Couvrir 42.2% de la surface de la terre, vue constante Temps d autour trop large, très coûteux
17 Les satellites peuvent également être classifiés en termes de leur charge. Les satellites qui pèsent environ de 800 à 1000 kg tombent dans la classe "petite", tandis que la classe plus lourde est appelée les "grands" satellites. Les satellites GEO sont typiquement les "grands" satellites, tandis que les satellites LEO peuvent tomber dans l'une ou l'autre classe. Quelques protocoles des communications pour les satellites: ALOHA : Il est un des protocoles de base dans les communications par des paquets radios. Le système d'aloha a une structure simple et très facile à contrôler. Cependant, il est difficile de recevoir correctement un paquet si la collision de paquet se produit. Accès Multiple de la Division de Fréquence (FDMA) : Il est le plus vieux et toujours celui de la méthode la plus commune pour l'attribution de canal. Dans cette méthode, la largeur de bande du canal disponible d un satellite est divisé en plusieurs bandes de fréquence pour plusieurs stations différentes. Accès Multiple de la Division de Temps (TDMA) : Dans cette méthode, les canaux sont les temps multiplexé dans une mode séquentielle. Chaque station terrestre obtient le droit à transmettre seulement dans quelques fentes de temps fixées. Accès Multiple de la Division de Code (CDMA) : Cette méthode emploie un hybride de temps/fréquence multiplexé et est une forme de la modulation de spectre écartée. Elle est une méthode très nouvelle mais on espère qu elle va devenir une méthode plus commun dans le futurs de satellites. Accès Multiple de la Réservation de Paquet (PRMA) : C'est une forme améliorée de TDMA qui combine TDMA avec les techniques d'aloha Encoché. Jusqu à présent, il y a plusieurs réseaux de satellites modernes, par exemple, IRRDIUM, INMARSAT M, GLOBALSTAR, ODYSSEY, ICO, GPS. Pour mieux comprendre les réseaux des satellites, on va voir le réseau GPS qui est un des réseaux des satellites les plus connus. Le Système de Positionnement Global (GPS) est une constellation de 24 satellites en orbite autour de la terre. Il rend possible aux personnes qui ont un récepteur GPS d indiquer exactement leur endroit géographique. Normalement, l exactitude est de 10m à 100m pour la plupart des équipements. L'exactitude peut être indiquée exactement au moins d'un mètre avec l'équipement spécial comme utilisé dans les organisations militaires. Aujourd hui, l'équipement GPS est largement répandu dans la science et est déjà devenu suffisamment peu coûteux de sorte que presque n'importe qui puisse posséder un récepteur GPS
18 Figure 2-3. Système de Positionnement Globale Le GPS est possédé et fonctionné par le Département de la Défense d Etat-Unis mais maintenant, il est disponible pour l'usage général autour du monde. Brièvement, ses caractéristiques sont comme les suivantes : - 21 satellites de GPS et trois satellites superflus sont en orbite à km dans 6 surfaces orbitaux plates au dessus de la terre. Les satellites sont placés de sorte que de n importe quel point sur la terre, quatre satellites sont en un horizon. (figure 2.6). - Chaque satellite contient un ordinateur, une horloge atomique, et une radio. Avec une compréhension de sa propre orbite et de l'horloge, il annonce continuellement sa position et son temps changeants. (une fois par jour, chaque satellite vérifie son propre sens de temps et sa position avec une station au sol et fait la correction mineure.) - Sur la terre, n'importe quel récepteur GPS contient un ordinateur qui triangule sa propre position en obtenant les informations vient de trois des quatre satellites. Le résultat est fourni sous la forme de position géographique (longitude et latitude), pour la plupart des récepteurs, l exactitude au moins de 100 m. - Si le récepteur est également équipé d'un écran de visualisation qui montre une carte, la position peut être montrée sur la carte. - Si un quatrième satellite peut être reçu, le récepteur/computer peut montrer l'altitude aussi bien que la position géographique. - Si vous vous déplacez, votre récepteur peut également pouvoir calculer votre vitesse et la direction du voyage et vous donner le temps estimé pour arriver aux destinations indiquées. Le GPS est employé dans la science et peut fournir les données qui n'ont jamais été disponibles auparavant. Les scientifiques emploient le GPS pour mesurer le mouvement des feuilles arctiques de glace, des plats tectoniques de la terre, et de l'activité volcanique
19 2.3. Communications sécurisées du réseau ATN Le figure 3.1 montre les communications entre les entités du Réseau de Télécommunications aéronautique (ATN) Satellite L avion (Système d Extrémité Aéroporté - AES) VDL Sous-réseau au Sol SATCOM Routeur ATN Routeur ATN Sous-réseau au Sol Routeur ATN Sous-réseau au Sol PKI de ATN Application CM (CMA) Applications Air/Sol Figure 2-4. Communications dans le réseau ATN On peut diviser les applications dans l ATN en 2 catégories [10]: - Applications Air/Sol (A/S) - Applications Sol/Sol (S/S) Le Application de Gestion du Contexte (CMA) est une des applications A/S. CMA fournit le mécanisme pour AES peut loger dans le réseau ATN, et puis communiquer et utiliser les autres applications et services A/S. En générale, la sécurité du réseau ATN utilise les solutions comme celles utilisées pour les applications d Internet sécurisées. Quant aux applications A/S, l utilisation des liaisons sans fil introduit un ensemble des nouvelles menaces dans la sûreté opérationnelle d un avion. ICAO (1) est déterminé que le Déni de Service (souvent abrégé en DoS), la mascarade, la modification des informations sont les menaces primaires envers les application A/S. Nous pouvons récapituler les exigences pour la sécurité comme les suivantes: - Authentification des sources de message - Contrôle d'intégrité de message - Authentification de la source d'informations de cheminement (1) ICAO : International Civil Aviation Organisation
20 Ainsi, les exigences de sécurité développées par ICAO ne s adressent que l intégrité de données et l authentification d'entité. Cependant, le cadre de la sécurité d'icao nous permet de sécuriser l'information d'utilisateur car en effet, l'architecture de sécurité d'atn est basée sur l'infrastructure de Clef Publique (PKI). Dans le cadre de la sécurité du réseau ATN, quand un système sur l avion, nommé AES, veut communiquer avec une application A/S à la station au sol, nommé GS, par exemple l application CPDLC (1), normalement, AES et GS coopéreraient à exécuter un scénario de base comme le suivant : - Étape 0 : Initialisation des services de PKI pour les entités du réseau ATN qui vont participer aux communications sécurisées telles que l AES, l application de gestion du contexte (CMA), l application CPDLC. - Etape 1 : AES crée une demande de loger dans l application CPDLC et puis l'envoie à CMA. - Etape 2 : CMA envoie une réponse d acceptation à AES. - Etape 3 : AES et CPDLC calculent une clef secrète de session commune grâce aux données reçues de première étape et deuxième étape. - Etape 4 : AES et CPDLC sécurisent les messages échangés en employant cette clef de session. Le tableau 3.2 sur la page suivante montre ce scénario en plus détail. Dans le scénario ci-dessus, AES tient deux clefs de session secrètes : l une pour la communication sécurisée avec CMA et l autre pour CPDLC. A l heure actuelle, ce scénario ci-dessus est réalisé grâce aux soutiens du PKI de ATN, qui peut fournir les modules cryptographiques suivants: - Module du Chiffrement : Chiffrement asymétrique ou symétrique. - Module de Signature Numérique : Chiffrement Symétrique et Fonction de Hachage. - Module de Accord de Clef : Chiffrement Asymétrique. - Module de Authentification de Message : Fonction de Hachage. La présence du PKI dans les messages A/S échangés va augmenter significativement la charge sur la canal de communication qui a une largeur de bande limitée, par exemple, un certificat X.509 classique est environ de 20Kb. Donc, on doit réfléchir aux solutions telles que la compression afin de réduire au minimum la taille des messages sécurisés. Typiquement, la Liste de Révocation des Certificats (CRL) sont très grande, donc, CRLs ne devrait pas être transmis sur les liaisons A/S qui ont toujours une bande limitée. Afin de surmonter ce problème, les clefs privées des applications A/S devraient exister en une court temps telle que la durée d'un vol. Par conséquent, une option possible est de télécharger manuellement les clefs à AES avant le vol car AES sera normalement situé dans un aéroport physiquement sécurisé par ATN. (1) CPLDC : Controller-Pilot Data Link Communications
21 Etape 0 Initialisation de Etape 1 Demande de loger Etape 2 Réponse Etape 3 Calculer la clef de Session Etape 4 Sécuriser les messages Avion (AES) - Identité de AES - Clef privée pour la Signature numérique (DS) de AES - Clef privée pour l Accord de Clef (KA) de AES - créer une demande de loger au CPDLCA basée sur ID de AES, ID de CPDLCA, temps.. - signer sur cette demande en utilisant sa clef DS - l envoyer à CMA - calculer la clef de Session avec CMA basée sur la clef KA pub. de CMA, la clef KA privée de AES.. - authentifier la réponse vient de CMA en utilisant la code d authentification - calculer la clef de Session avec CPDLCA en utilisant la clef KA privée de AES, la clef KA public de CPDLCA - sécuriser les messages échangées en utilisant la clef de Session avec CPDLC Application de Gestion du Contexte (CMA) - Identité de CMA - Clef KA privée de CMA - appeler les services PKI pour retenir le certificats de AES et CPDLCA - Authentifier la demande de loger vient de AES en utilisant la clef DS publique de AES - calculer une clef de session avec CMA en utilisant la clef KA publique de AES, la clef KA privée de CMA.. - créer la réponse d accepte en utilisant la clef KA pub. de CMA, la clef KA pub. de CPDLC, la clef de Session avec CMA, la code d authentification - l envoyer à AES - sécuriser les messages échangées en utilisant la clef de Session avec CPDLC Tableau 2-5. Communications Air/Sol basées sur le PKI Application de CPDLC (CPDLCA) - Identité de CPDLC - Clef KA privée de CPDLC - calculer une clef de Session avec CPDLCA en utilisant la clef KA publique de AES, la clef KA privée de CPDLCA
22 Chapitre 3. Cryptographie quantique et Réseau de Télécommunication Aéronautique (ATN) 3.1. Intégration de la cryptographie quantique et les satellites A l heure actuelle, le système quantique approprié pour la communication à long distance est photonique. D'autres atomes tels que les molécules ou les ions sont également étudiés complètement, toutefois, leur applicabilité pour la communication quantique n'est actuellement pas faisable dans le futur proche. Donc, les photons sont le seul choix pour la communication quantique à long distance. L'utilisation des satellites pour distribuer les photons fournit une solution unique pour les réseaux de communication quantique à long distance. Elle surmonte la limitation principale de la distance (environ de 100 km) de la technologie actuelle pour une liaison à fibre optique ou en air libre. Tandis qu il n est pas ressemblant beaucoup, la transmission QC en air libre entre deux endroits au sol avec une distance de 2km est équivalente à celle entre une station sur la terre et un satellite à l'altitude de 300km. Les sources et les détecteurs de photon actuels mis en application dans les systèmes de communication laser classiques ne peuvent pas être directement utilisé dans les systèmes quantique. Cependant, l'expérience acquise peut servir le point de départ dans le développement des composants qualifiés requis pour les applications quantiques en air libre. Pour la transmission CQ en air libre basée sur les satellites, la difficulté principale viendrait de l orientation du faisceau laser car les problèmes de la perturbation atmosphérique partent dans l'espace. Le deuxième problème est comment on peut réduire jusqu au minimum la taille et le poids des équipements? C est un des problèmes essentiels parce que ces équipements vont être installé sur le satellite. Nous pouvons remarquer que les paramètres principaux pour une transmission seront la longueur d'onde de laser, le débit transfert, le format de la modulation et la technique de réception. Un autre équipement très important, appelé PAT, est un sous-système pour l orientation du faisceau, l acquisition de liaison, le cheminement automatique pour terminal. A cause des largeurs très étroites du faisceau de la communication impliqué, le PAT demande des conceptions fortement sophistiqués et les matériels électromécaniques et électro-optiques répondant aux normes technologiques exceptionnelles. Les paramètres principaux pour la capacité du lien sont la taille de télescope, la puissance du laser transmit, la distance, et la sensibilité du récepteur. D'autres aspects sont la masse, le volume, et la consommation d'énergie du terminal. Les exemples pour des liaisons quantiques en air libre existantes incluent les liaisons d intersatellites SILEX de l'agence de l'espace Européenne (ESA) et les liens de satellite/terre qui ont été réalisés tout récemment entre le satellite GEO ARTEMIS et la station optique OGS au sol à Tenerife. Bien que les liens en air aient les avantages très intéressants comme ne pas être influencé par la perturbation atmosphérique, avoir la corrélation entre les positions des satellites du réseau, il est trop difficile à l heure actuelle dû à les efforts technologiques et financiers disproportionnés prévus par rapport aux solutions alternatives qui ont au moins un des terminaux du réseau sur la terre. La plupart des expériences quantiques envisagées exigent une flexibilité à haut niveau au récepteur due à la contrôle de polarisation et l'analyse de données, ainsi il est plus raisonnable de placer l émetteur dans le satellite, alors que le récepteur reste dans les laboratoires facilement accessibles au sol
23 En raison de leur stationnaire relatif, les terminaux placées sur les satellites GEO n'exigent pas un système PAT trop sophistiqué comme celui sur un satellite LEO. Normalement, ces terminaux sur GEO sont également utilisés pour les expériences dans une très long durée. Mais d'autre part, l'atténuation du lien et le coût sont sensiblement plus grands pour les liens GEO au comparaison avec ceux du LEO. C est la raison que nous recommandons d employer plutôt une plateforme LEO avec le système PAT plus complexe dans les premières expériences. Dans le rapport de M.Nguyen Toan-Linh-Tam, nous avons analysé plus en détail les choses nécessaires, les scénarios possibles, et les perspectives du CQ aidant par satellite Renforcement de la sécurité dans le réseau ATN Il est très important que n'importe quelle solution, n'importe quelle amélioration pour la sécurité de ATN doit être faite dans le cadre existant réel de l ATN. Il doit être entièrement compatible avec l ATN et il doit être développé de jour en jour. Nous pouvons considérer un système CQ pour le réseau ATN comme un Infrastructure des Clefs Confidentielles Quantiques (QCKI) qui fournit des clefs confidentielles partagées pour chiffrer le canal de communication entre deux entités. Comme nous avons vu, les inconvénients principaux de la technologie CQ viennent de la contrainte de distance (maximum de 130km pour une fibre optique et de 23km pour une liaison en air libre). C est pourquoi si nous voulons construire un QCKI efficace, nous devons considérer à deux concepts importants : relais quantique et relais de données CQ. Nous devons distinguer le relais de données CQ du relais quantique. Un relais quantique réorienterait et/ou manoeuvrerait l état quantique d un photon sans le mesurer (lecture) réellement. En revanche, un relais de données CQ est un ensemble des appareils qui sont capable à établir une communication sécurisée en utilisant la technologie CQ avec l'élément précédent de la chaîne et une autre communication sécurisée différente avec l'élément suivant de la chaîne : - Le relais k établit un lien de communication radio chiffré avec le relais k-1 basé sur une clef partagée grâce à la CQ. - Le relais k reçoit des données chiffrées du relais k-1 et ces données reçues sont déchiffrées et stockées dans la mémoire du relais k. - Le relais k établit un autre lien de communication radio chiffré avec le relais k+1 basé sur une autre clef CQ et les données dans la mémoire sont codées par cette clef CQ et envoyées au relais k+1. Comme nous avons mentionné, le réseau ATN ont deux catégories principales des applications : Applications Air/Sol (A/S) et Applications Sol/Sol (S/S). Maintenant, nous supposerons que tous les équipements physiques nécessaires de technologie CQ sont parfaits. Et laissez-nous voient le scénario pour l'intégration de QCKI dans chaque type d'applications d'atn
24 Solution pour les applications Air/Sol Comme nous savons, un des inconvénients principaux du PKI dans le réseau ATN est la bande limitée des liens Air/Sol. Dans le cas de l'aes situé à un aéroport européen, nous pouvons employer PKI pour distribuer les clefs secrètes à l AES sur la terre avant la décollage. Mais il semble n'avoir aucune solution avec le PKI dans le cas de l'aes entrant dans le ciel européen. QCKI peut être un meilleur candidat pour ce cas grâce à sa flexibilité. L'infrastructure des clefs confidentielles quantiques (QCKI) est responsable de fournir des clefs confidentielles partagées pour le chiffrage entre deux points finaux. Dans les applications A/S de ATN, un point final est toujours un avion (AES) et l'autre est une station au sol (GS) liée au réseau ATN. Normalement, le canal quantique choisi doit être un canal quantique en air libre parce que les avions sont dans le ciel. Dans le cas de l'avion sur la terre, on peut utiliser les canaux à fibres au lieu des canaux en air libre si l'avion est câblé à l'infrastructure d'aéroport. Cependant, si l'avion est sur le macadam sans le lien physique à l'infrastructure d'aéroport, la technologie CQ en air libre doit être employée. Avec le soutien de QCKI, un avion peut établir facilement une communication sécurisée avec les applications A/S fournis par le réseau ATN comme le scénario de base montré dans le tableau 3-1 sur la prochaine page. La technologie de CQ ont des caractéristiques spécifiques. Par conséquent, si nous voulons construire un QCKI efficace, nous devons savoir les scénario auquel le QCKI peut coopérer avec des applications A/S. Selon les manières de l'arrangement du récepteur et de l'émetteur, aussi du type de sources de photon (source de photon simple ou source de paires intriquées de photon), nous pouvons imaginer les scénarios possibles suivants pour employer le QCKI dans le réseau ATN: - source de photon simple au sol, voir la page 25 - source de photon simple sur l avion, voir la page 25 - source de photon simple sur le satellite, voir la page 26 - source de photons intriqués au sol, voir la page 27 - source de photons intriqués sur l avion, voir la page 27 - source de photons intriqués sur le satellite, voir la page
25 Etape 0 Initialisation Etape 1 Demande de loger Etape 2 Réponse Etape 3 Distribuer la clef de Session entre AES et CPDLCA Etape 4 Sécuriser les messages QCKI Avion (AES) Application de Gestion du Contexte (CMA) - distribuer une clef secrète - recevoir la clef quantique - recevoir la clef quantique quantique pour la session secrète vient de QCKI secrète vient de QCKI entre AES et CMA - distribuer une autre clef quantique pour la session entre AES et CPDLCA - chiffrer la demande de loger - l envoyer à CMA - - Authentifier la demande de loger vient de AES en utilisant cette clef quantique secrète - recevoir la clef quantique secrète pour la session avec CPDLCA - sécuriser les messages échangées en utilisant la clef quantique pour la Session entre AES et CPDLCA Tableau 3-1. Communications sécurisées Air/Sol par QCKI - Authentifier la demande de loger vient de AES en utilisant cette clef quantique secrète - Chiffrer la réponse d accepte en utilisant la clef quantique secrète - l envoyer à AES - sécuriser les messages échangées en utilisant la clef quantique pour la Session entre AES et CPDLCA Application de CPDLC (CPDLCA) - recevoir la clef quantique secrète pour la session avec AES
26 - La source de photon simple au sol : L'émetteur de photon simple est placé au GS. Le liaison laser vers haut à un récepteur sur l'aes employant le protocole BB84 peut être utilisé pour exécuter la négociation de clef partagée secrète, voir le figure 3-1 (a). Relais Emetteur (a) (b) Emetteur Figure 3-1. Source de photon single au Sol Nous pouvons également utiliser un satellite qui agit en tant qu'une station spatiale de relais quantique, voir le figure 3.1 (b). D'ailleurs, il est également possible d'employer la technologie à fibres si l'avion est sur la terre à un aéroport européen. Dans ce cas-là, la clef va être distribuée avant le décollage. - La source de photon simple sur l avion : Chaque avion est équipé par un émetteur de photon simple. Un laser vers basse employant le protocole BB84 à un récepteur sur la terre peut être employé pour exécuter la négociation de la clef partagée secrète, voir le figure 3.2 (a). Relais Emetteur Emetteur (a) (b) Figure 3-2. Source de photon single sur l avion
27 Nous pouvons également utiliser un satellite comme la station spatiale de relais quantique, voir le figure 3.2 (b) dans la page précédente. Là, il est également possible d'employer la technologie à fibre optique si l'avion sont à un aéroport européen sur la terre pour distribuer les clefs avant le décollage. - Le source de photon simple sur le satellite : L'émetteur de photon simple est placé sur le satellite. Ce cas semble plus complexe parce qu'il est impossible de négocier directement une clef partagée entre AES et GS en utilisant la technologie CQ. Il doit faire comme le suivant, voient le figure 3-3. Emetteur Emetteur Lien radio sécurisé Lien radio sécurisé Relais (a) (b) Emetteur Emetteur Relais Relais Lien radio sécurisé Lien radio sécurisé Relais (d) (c) Figure 3-3. Source de photon single sur le satellite
28 Le scénario est:. un satellite distribue une clef secrète K1 quantique pour le GS. En utilisant cette clef K1 comme clef de session, ce satellite et l ATN établissent un lien sécurisé de communication radio COM1.. ce satellite distribue une autre clef secrète K2 quantique pour AES. En utilisant la clef K2 comme clef de session, ces satellite et AES établissent un lien sécurisé de communication radio COM2.. le réseau ATN et l AES négocient une clef partagée secrète en employant les liaisons sécurisées COM1 et COM2. En fait, dans ce cas-là, le satellite peut être considéré comme un système du relais de données CQ. - Source de photons intriqués au sol : L'émetteur des paires empêtrées de photon est placé à la station (GS) sur la terre. Dans ce cas, un de deux photon empêtrée est détecté bien au GS et le reste est envoyé au l AES, voir le figure 3.4 (a). Relais (a) Emetteur, (b) Emetteur, Figure 3-4. Source de photons intriqués au sol Le satellite qui agit comme une station de relais quantique peut participer à ce scénario, voient le figure 3.4(b). Ce scénario semble pareil au comparaison avec la solution QCKI utilisant une source de photon simple au sol dans la page 25. Mais ce qui est différent est la technologie quantique. - La source des photons intriqués sur l avion : L'émetteur des photons intriqués est placé sur l avion. Ici, un de deux photons empêtrés d une paire est détecté bien à cet avion et le reste est envoyé au GS, voir le figure 3-5(a) dans la page suivante. Le satellite qui agit comme une station de relais peut participer à ce scénario, voir le figure 3-5(b) dans la page suivante
29 Relais Emetteur, Emetteur, Figure 3-5. Source de photons intriqués sur l avion Ce scénario semble pareil au comparaison avec la solution QCKI utilisant une source de photon simple sur l avion dans la page 26. Mais ce qui est différent est la technologie quantique. - Source des photons intriqués sur le satellite : L'émetteur des paires de photons intriqués est placé sur le satellite. C'est l'utilisation la plus intéressante de la technologie des paires de photons intriqués. Dans le scénario le plus simple, la clef partagée secrète d un AES et d un GS peut être établie en dirigeant chacun des photons intriqués l'un vers l'aes et l autre vers GS, voir le figure 3-5(a) dans la page suivante. Un ensemble des satellites de relais peut être utilisé pour distribuer plus loin les photons intriqués à l AES ou au GS, voir le figure 3-5(b), (c) et (d) dans la page suivante. Dans ces scénarios, AESs peut être sur la terre ou en ciel. Remarque 1: Dans tous les scénarios ci-dessus, si nous utilisons des relais de données CQ au lieu des relais quantique (qui n'existent pas), les modèles d opération de ces scénarios ne semblent pas exiger des modifications fortes. Mais en effet, il devrait avoir beaucoup de changements dans les équipements physiques, même dans les protocoles. Remarque 2 : Avec nos connaissances actuelles sur le réseau ATN, nous pouvons constater que l'application de la technologie CQ n'impliquent aucun changement crucial dans le cadre des applications ATN A/S. Elle est juste une autre manière de distribuer les clefs de chiffrage sans employer des systèmes de PKI trop lourds
30 Emetteur Relais Emetteur (a) (b) Relais Emetteur Emetteur Relais (c) (d) Relais Emetteur (e) Relais Figure 3-6. Source de photons intriqués sur le satellite
31 Solution pour les applications Sol/Sol Ici nous décrivons un scénario de base pour les communications sécurisées augmentées grâce à la technologie CQ entre deux sous-réseaux d'atn. En effet, le négociation de clef secrète entre deux sous-réseaux est réalisée grâce à deux leurs pare-feux. Le scénario peut être décrit comme le suivant : Etape 1 : QCKI distribue une clef de session quantique à deux pare-feux (points finaux) de deux sous-réseaux ATN. Etape 2 : Ces deux sous-réseaux emploient cette clef de session quantique pour établir un tunnels IPSec sur l'internet. Sous-réseau au Sol Routeur ATN Lien d Internet Routeur ATN Sous-réseau au Sol Pare-feu CQ Lien quantique Pare-feu CQ Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ Dans des applications S/S, le QCKI fournira les clefs partagées confidentielles pour le chiffrement entre deux sous-réseaux d'atn à distance. Les deux pare-feux de ces sousréseaux sont responsable d'établir une communication sécurisée en utilisant une clef quantique secrète de QCKI. Ainsi, dans les applications S/S nous utilisons les solutions semblables à ceux employés pour sécuriser les communications sur l'internet et profiterons de la technologie CQ dans la phase de distribution de clef secrète en utilisant QCKI au lieu des technologies classiques telles que le courrier confidentiel, l échange de clef Diffie- Hellman, ou les algorithmes basés sur les clef publiques. Il y a deux approches principales : QCKI à sol ou QCKI par satellite. Un avion sur la terre peut également être considéré comme un pare-feu d'un sous-réseau ATN, donc, les scénarios de QCKI par satellite peuvent être complètement comme ceux décrits dans des applications d Air/Sol, revoir le figure 3-3 dans la page 26 et le figure 3-6 dans la page précédente. Quant à un QCKI au sol, à côté des même scénarios décrits dans les applications Air/Sol (revoir les figures 3-1 et 3-2 dans la page 25, le figure 3-4 dans la page 27 et le figure 3-5 dans la page 28), nous avons plus de choix parce que dans ce cas-là, nous pouvons facilement utiliser les canaux à fibre optique au lieu des canaux en air libre. Une exigence très importante de QCKI à fibre optique est la possibilité de la réutilisation de l infrastructure des fibres optiques existantes, qui se compose des réseaux de communications optiques et des stations de relais optiques. Le figure 3-7 ci-dessus montre une scénario le plus simple pour la communication sécurisée entre deux sous-réseaux ATN. En général, il y a 2 liens distincts : l un est à fibre optique avec le protocole BB84 pour CQ et l'autre est une
32 communication TCP/IP classique utilisant le protocole IPSec qui est un des protocoles approuvés les plus courants pour les communications d Internet sécurisées. En effet, basé sur cette idée, le DARPA aux Etats-Unis est entrain d'établir un tel réseau, le réseau BBN. Fondamentalement, le réseau BBN est un réseau privé virtuel (VPN) classique dans lequel la distribution de clef est fait à l'aide des dispositifs CQ au lieu d utiliser la technologie d'échange de clef classique Diffie-Hellman. La communication sécurisées basée sur CQ la plus simple ci-dessus sont limités par les contraintes de communication à distance et de transmission à ligne-de-vue pour le cas de CQ en air libre. Afin de surmonter ces inconvénients, on peut employer les stations de relais quantiques ou de données CQ. Il y a des solutions [11, 17] comme employer les relais de données CQ au sol, voir le figure 3-8, ou les relais en air libre, voir le figure 3-9. Cependant, ces liens des relais singles doivent souffrir toujours d'un autre risque à cause de l attaque de «déni de service» ou l attaques active comme de couper le lien CQ. Cet inconvénient peut être atténué en organisant un nombre des liens CQ en QCKI comme le schéma 3-10 dans la page suivante. Sous-réseau au Sol Routeur ATN Pare-feu QKD Lien d Internet Routeur ATN Pare-feu QKD Sous-réseau au Sol Echange de clef quantique Relais Relais Relais Figure 3-8. Relais au Sol entre deux sous réseaux SAT SAT SAT Echange de clef quantique Sous-réseau au Sol Pare-feu QKD Routeur ATN Lien d Internet Pare-feu QKD Routeur ATN Sous-réseau au Sol Figure 3-9. Relais sur les satellites entre deux sous-réseaux
33 Sous-réseau au Sol Routeur ATN Pare-feu QKD Lien d Internet Routeur ATN Pare-feu QKD Sous-réseau au Sol Echange de clef quantique Relais Relais Relais Echange de clef quantique Erreur Relais Relais QKD QKD Relais QKD Relais QKD Relais QKD Relais QKD Proposition d une solution globale Figure Réseau des relais quantiques Comme nous savons, la présence de satellites dans QCKI est très marquant, mais également très coûteux. Cependant, cela semble toujours une solution unique pour un QCKI global. Un QCKI basé sur satellite peut surmonter la limitation principale de la technologie terre-à-terre. Il s agit de la distance de 150km à fibre optique et de 23km en air libre. Par conséquent, un QCKI basé sur satellite nous permet à penser à une configuration pour QCKI global. Actuellement, les dispositifs de CQ ne sont pas normalisés. Si ces dispositifs quantiques sont parfaits et normalisés, l'utilisation de la technologie CQ deviendra facile. En fait, nous pouvons imaginer le QKCI du réseau ATN comme le figure 3-11 dans la page suivante. Ce QKCI a des caractéristiques suivantes : - Chaque aéroport européen doit soutenir un point d'accès quantique (QAP) qui est strictement attaché au réseau ATN et agit en tant que le pare-feu CQ qui permet d accéder au réseau d'atn. - le QKCI de l ATN se compose des QAPs sur la terre, des QAPs à l avion, et des QAPs aux satellites. Il n y a aucun besoin d'avoir es liens fixés CQ entre les QAPs. Chaque QAP est indépendant l'un de l'autre mais est strictement lié au réseau ATN. La complexité des QAPs est varié, mais doit assurer l'exécution du protocole CQ avec d'autres équipements quantique tels que l'émetteur, le récepteur. - C est mieux s il existe des QAPs et des stations de relais quantiques aux satellites pour augmenter la flexibilités
34 QBONE QAP sur satellite BB84 Système finale QAP au sol Lien fixé à fibre optique Figure QBONE pour le réseau ATN sécurisé global En fait, le QCKI est un réseau, ce qui nous allons s appeler QBONE dès maintenant. Les QAPs peuvent être débranché. Les QAPs indépendants sont les facteurs essentiels de QCKI et leur complexité peut être différente, c est à dire qu'un QAP peut être simplement un émetteur comme l émetteur de photon dans la première expérience CQ de H.Bennette et G.Brassard [3]. Mais l'autre QAP peut posséder un réseau des satellites comme un système de relais quantique complexe. Par conséquent, nous pouvons construire le QCKI de jour en jour comme la suivante: - Premièrement, nous construisons indépendamment des QAPs simples séparés à plusieurs aéroports. Ces QAPs doivent avoir la capacité d assurer la distribution de clef basée sur la technologie CQ à leurs aéroports. - Ensuite, nous pouvons construire les liens à fibre optique fixés qui relient plusieurs QAPs pour les utilisations fréquentes. Chaque QAP comme un pare-feu quantique d un sous-réseau ATN. - Enfin, nous pouvons penser aux satellites dans QCKI pour un QCKI global. Avec la stratégie de la construction par accroissement, nous pouvons espérer que QCKI participera bientôt au réseau d'atn
35 Chapitre 4. Analyse Nous avons vu une bref histoire des systèmes CQ en air-libre. En effet, la liaison en air-libre n est qu une de 2 solutions pour la canal quantique. Nous pouvons trouver que le problème le plus difficile vient des dispositifs physiques quantiques car aujourd hui, ils ne sont pas encore parfaits. En effet, le mécanisme de base de la CQ n est pas trop difficile comme on a pu imaginer au début. A ce jour, les physiciens sont entrain de chercher les mieux dispositifs comme le «pistolet de photon», détecteur de photon à haut performance, etc. Cependant, nous pouvons remarquer que les techniques quantiques s évoluent très vite, non seulement en théorique mais encore dans le pratique. En effet, il y a plusieurs chercheurs qui assurent que l époque de la CQ, de l ordinateur quantique va venir dans un futur proche. Donc, nous devons prévoir les situations, les scénarios qui peut profiter les avantages de la CQ. Nous avons vu un survol des satellites. Nous devons remarquer les avantages de l utilisation des satellites dans l intention de construire un réseau sécurisé inconditionnel global. J ai abordé dans la chapitre 3.1 quelques aspects de l intégration de la CQ dans les satellites, et dans le rapport de M. Nguyen Toan-Linh-Tam, ce problème a été traité plus détaillé. Cependant, les expériences sont prévus très coûteux et ce n est que les gouvernements qui peuvent pousser la mise en pratique de la CQ grâce à leur politique et leur investissement. En effet, à cause du temps limité, nous avons manqué l analyse financière détaillée pour nos scénarios. Toutefois, si on peut réaliser cette intégration, nous pouvons penser à un réseau sécurisé inconditionnel global car la sécurité de la mécanique quantique est inconditionnelle et inviolable. Nous avons vu les 6 scénarios prévus pour la mise en œuvre de la CQ dans les applications Air/Sol du réseau ATN. Nous pouvons remarquer que les scénarios utilisant le source de photon simple sont très semblables à ceux utilisant le source de photons intriqués. En effet, ils sont intrinsèquement différents : un source de photons intriqués peut être utilisé comme une source de photon simple, mais tout au contraire, un couple de 2 sources de photon simple est essentiellement différent à un source intriqué. En théorie, touts les scénarios proposés sont adaptés aux solutions sécurisés actuelles du réseau ATN. C'est-à-dire qu on peut les tester sans changer beaucoup l infrastructure actuelle du réseau ATN. Nous avons vu également une proposition de construire une infrastructure de distribution de clef quantique visée à une sécurité inconditionnelle globale. C est un stratégie de construire de jour en jour, ou autrement dit, on peut remplacer de jour en jour la vieille infrastructure basé sur PKI du réseau ATN par la nouvelle infrastructure quantique. En effet, nous avons manqué les preuves expérimentales, cependant, de toutes façons, nos résultats pouvons servir le point de départ dans les expériences requis pour les applications quantiques en air-libre
36 Chapitre 5. Conclusion Dans ce rapport, je n ai présenté que ma contribution au rapport du projet «Renforcement de la sécurité des communications dans le réseau ATN». Cependant, les résultats présentés sont toujours très intéressants. Ce sont une solution pour la mise en œuvre de la CQ dans le réseau ATN et une proposition de construire, de façon très flexible, une infrastructure de distribution quantique de clef secrète. Plus précisément, j ai proposé un protocole et ses scénarios pour la mise en œuvre de la CQ dans le réseau ATN en se basant sur une analyse des capacités réelles des dispositifs quantiques et de la situation actuelle du réseau ATN. J ai proposé également une stratégie qui peut faire évoluer de temps en temps l infrastructure de distribution quantique de clef secrète. Le point le plus intéressant de cette stratégie est : la construction de cette infrastructure peut exister en même temps avec les opérations normales du réseau ATN, autrement dit, on peut remplacer de temps en temps l infrastructure de clef publique par l infrastructure de distribution quantique de clef secrète. A cause du temps limité et des contraintes financières, nos résultats ont manqué les affirmations expérimentales. C est très grave! Cependant, ces expériences a besoin des grandes investissements et hors de notre portée. Donc, nos résultats théoriques peuvent être considérés comme le point de départ dans les expériences requises pour les applications de la cryptographie quantique en air-libre. Et j espère dans l avenir, je peux poursuivre ce thème très intéressant, et participer aux tests expérimentales de nos propositions
37 Bibliographie [1] - T. Kimura, Y. Nambu, T. Hatanaka, A. Tomita, H. Kosaka, and K. Nakamura. "Single-Photon Interference Over 150-km Transmission Using Silica-Based Integrated-Optic Interferometers For Quantum Cryptography Criterion". In Submitted to Electronics Letters, [2] H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. "Experiment Quantum Cryptography". In J. Cryptology, volume 5, pages 3 28, May [3] - C. Kurtsiefer, P. Zarda, M. Halder, P. Gorman, P. Tapster, J. Rarity, and H. Weinfurter. "Long Distance Free-Space Quantum Cryptography". In New Journal of Physics, volume 4, pages , [4] W. T. Buttler, R. J. Hughes, P. G. Kwiat, S. K. Lamoreaux, G. G. Lutherand, G. L. Morgan, J. E. Nordholt, C. G. Peterson, and C. M. Simmons. "Practical Free-Space Quantum Key Distribution Over 1km". In Phys. Rev. Lett., volume 81, pages , [5] W. T. Buttler, R. J. Hughes, S. K. Lamoreaux, G. L. Morgan, J. E. Nordholt, and C. G. Peterson. "Daylight Quantum Key Distribution Over 1.6 km". In Phys. Rev. Lett., volume 84, pages , June [6] P. M Gorman, P. R. Tapster, and J. G. Rarity. "Secure Free-Space Key Exchange To 1.9 km And Beyond". In J. Mod. Opt. of Physics, volume 48, pages , 2001 [7] R. J. Hughes, J. E. Nordholt, D. Derkacs, and C. G. Peterson. "Practical Free-Space Quantum Key Distribution Over 10 km In Daylight And At Night". In New Journal of Physics, volume 4, pages , [8] N. Gisin, G. Ribordy,W. Tittle, and H. Zbinden. "QuantumCryptography". In Reviews of Modern Physics, volume 74, pages , January [9] B. R. Elbert. "The Satellite Communication Applications Handbook". Artech House, Inc, MA, [10] ICAO. "Manual of Technical Provisions for the Aeronautical Telecommunications Network (ATN) - Standard and Recommended Practices (SARPs)", Mars
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!
De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
DIFFRACTion des ondes
DIFFRACTion des ondes I DIFFRACTION DES ONDES PAR LA CUVE À ONDES Lorsqu'une onde plane traverse un trou, elle se transforme en onde circulaire. On dit que l'onde plane est diffractée par le trou. Ce phénomène
EFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
PRINCIPE MICROSCOPIE CONFOCALE
PRINCIPE MICROSCOPIE CONFOCALE Un microscope confocal est un système pour lequel l'illumination et la détection sont limités à un même volume de taille réduite (1). L'image confocale (ou coupe optique)
- MANIP 2 - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE
- MANIP 2 - - COÏNCIDENCES ET MESURES DE TEMPS - APPLICATION À LA MESURE DE LA VITESSE DE LA LUMIÈRE L objectif de cette manipulation est d effectuer une mesure de la vitesse de la lumière sur une «base
La physique quantique couvre plus de 60 ordres de grandeur!
La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Cryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: [email protected] Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
TOUT SAVOIR SUR LE SATELLITE
Vous avez dit satellite? Le satellite qui vous permet de regarder la télévision et d'écouter vos radios préférées s'appelle INTELSAT 701 Il sert de relais pour transmettre les programmes depuis les États
Rayonnements dans l univers
Terminale S Rayonnements dans l univers Notions et contenu Rayonnements dans l Univers Absorption de rayonnements par l atmosphère terrestre. Etude de documents Compétences exigibles Extraire et exploiter
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Photons, expériences de pensée et chat de Schrödinger: une promenade quantique
Photons, expériences de pensée et chat de Schrödinger: une promenade quantique J.M. Raimond Université Pierre et Marie Curie Institut Universitaire de France Laboratoire Kastler Brossel Département de
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS
PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Acquisition et conditionnement de l information Les capteurs
Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
L ordinateur quantique
L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Chapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001)
Document d Appui n 3.3. : Repérage ou positionnement par Global Positionning System G.P.S (extrait et adapté de CAMELEO 2001) 1. Présentation du GPS Le GPS (Global Positionning System=système de positionnement
Chapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
CAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
POLITIQUE SUR LA SÉCURITÉ LASER
Date d entrée en vigueur: 30 aout 2011 Remplace/amende: VRS-51/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-51 Les utilisateurs de lasers devront suivre les directives, la politique
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF
MANUEL UTILISATEUR DU RECEPTEUR HAICOM HI-303MMF 1 SOMMAIRE DU MANUEL UTILISATEUR I. LE POSITIONNEMENT PAR GPS..3 II. INTRODUCTION - GPS HAICOM HI-303MMF... 4 III. COMPOSITION DU PACK GPS...5 IV. INSTALLATION
Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance
Cours jour 2 Economie du satellite: Conception de Satellite, Fabrication de Satellite, Lancement, Assurance, Performance en orbite, Stations de surveillance Acquisition de satellite, Bail, Joint-Ventures,
Activité 1 : Rayonnements et absorption par l'atmosphère - Correction
Activité 1 : Rayonnements et absorption par l'atmosphère - Correction Objectifs : Extraire et exploiter des informations sur l'absorption des rayonnements par l'atmosphère terrestre. Connaitre des sources
Recherche De Coalescences Binaires Étalonnage Du Détecteur
Recherche De Coalescences Binaires Étalonnage Du Détecteur Fabrice Beauville Journées Jeunes Chercheurs 18/12/2003 Les Coalescences Binaires & VIRGO Système binaire d objets compacts (étoiles à neutrons,
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.
COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Mesures en réception télévision
1. Télévision terrestre analogique Rappels En bande terrestre analogique pour une prise utilisateur le niveau doit être compris entre 57 et 74 dbµv Ces niveaux sont donnés pour un signal de grande qualité.
Centre de tournage. et de fraisage CNC TNX65/42
Centre de tournage et de fraisage CNC TNX65/42 Le tour TRAUB TNX65/42 pose de nouveaux jalons dans l'usinage à haute performance. Le concept de machine futuriste avec l'incomparable nouvelle unité de fraisage
Projets proposés par le Laboratoire de Physique de l'université de Bourgogne
Projets proposés par le Laboratoire de Physique de l'université de Bourgogne Titre : «Comprendre la couleur» Public : Collégiens, Lycéens. Nombre de participants : 5 à 10 (10 Maxi ) Lieu : Campus Universitaire
Comment réaliser physiquement un ordinateur quantique. Yves LEROYER
Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +
Les réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
M1107 : Initiation à la mesure du signal. T_MesSig
1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis [email protected] 15 octobre 2014 2/81 Curriculum
Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009
Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques
Jeunes en Apprentissage pour la réalisation de Nanosatellites au sein des Universités et des écoles de l enseignement Supérieur
PROJET JANUS Jeunes en Apprentissage pour la réalisation de Nanosatellites au sein des Universités et des écoles de l enseignement Supérieur Contact : [email protected] OBJECTIFS Satellites Etudiants
Systèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
BeSpoon et l homme Connecté
BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 2012 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND
LE PHYSICIEN FRANCAIS SERGE HAROCHE RECOIT CONJOINTEMENT LE PRIX NOBEL DE PHYSIQUE 0 AVEC LE PHYSICIEN AMERCAIN DAVID WINELAND SERGE HAROCHE DAVID WINELAND Le physicien français Serge Haroche, professeur
La (les) mesure(s) GPS
La (les) mesure(s) GPS I. Le principe de la mesure II. Equation de mesure GPS III. Combinaisons de mesures (ionosphère, horloges) IV. Doubles différences et corrélation des mesures V. Doubles différences
LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Système de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
Manuel d'utilisation Version abrégée
Manuel d'utilisation Version abrégée Version d'équipement 2.30 Version française 2.0 www.pitlab.com Varsovie, 2014 Cher modéliste Nous vous remercions d avoir choisi le SkyAssistant, dernier système de
Un accueil de qualité :
Un accueil de qualité : Mercredi 08 Juin 2011, dans l après-midi, notre classe de 3 ème de Découverte Professionnelle s est rendue sur le site de THALES ALENIA SPACE à CANNES LA BOCCA. Nous étions accompagnés
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Rapport. Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS
Rapport Mesures de champ de très basses fréquences à proximité d antennes de stations de base GSM et UMTS A.AZOULAY T.LETERTRE R. DE LACERDA Convention AFSSET / Supélec 2009-1 - 1. Introduction Dans le
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent
TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires
TP Détection d intrusion Sommaire
TP Détection d intrusion Sommaire Détection d intrusion : fiche professeur... 2 Capteur à infra-rouge et chaîne de mesure... 4 Correction... 14 1 Détection d intrusion : fiche professeur L'activité proposée
«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Actualités de Rohde & Schwarz N o 191 (2006/III)
52 Famille de radios R&S Serie 4200 Précurseur prochaine génération de radio pour le contrôle du trafic aérien 44516 Les nouvelles radios R&S Serie 4200 destinées au contrôle du trafic aérien civil et
Chapitre 2 Caractéristiques des ondes
Chapitre Caractéristiques des ondes Manuel pages 31 à 50 Choix pédagogiques Le cours de ce chapitre débute par l étude de la propagation des ondes progressives. La description de ce phénomène est illustrée
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
PROPRIÉTÉS D'UN LASER
PROPRIÉTÉS D'UN LASER Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Elaborer et réaliser un protocole expérimental en toute sécurité. Compétence(s) spécifique(s)
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Voir cours Transmission de l'information
Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale
0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
PROJET DE RENFORCEMENT DES CAPACITÉS
Contribution du Directeur général Original : anglais 21 mai 2010 PROJET DE RENFORCEMENT DES CAPACITÉS I. CONTEXTE 1. L article III (a) de l Accord ITSO dispose que «En tenant compte de l établissement
Solar Scintillation Monitor Manuel utilisateur
1 Solar Scintillation Monitor Manuel utilisateur Remerciements à M. Edward Joseph Seykora pour son autorisation à utiliser son design original et ses vifs encouragements, et à Jean Pierre Brahic et Christian
I - Quelques propriétés des étoiles à neutrons
Formation Interuniversitaire de Physique Option de L3 Ecole Normale Supérieure de Paris Astrophysique Patrick Hennebelle François Levrier Sixième TD 14 avril 2015 Les étoiles dont la masse initiale est
GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS
GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS [email protected] 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation
Mesures de PAR. Densité de flux de photons utiles pour la photosynthèse
Densité de flux de photons utiles pour la photosynthèse Le rayonnement lumineux joue un rôle critique dans le processus biologique et chimique de la vie sur terre. Il intervient notamment dans sur les
Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Année 2010-2011. Transmission des données. Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.
Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : [email protected] page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes
- I - Fonctionnement d'un détecteur γ de scintillation
U t i l i s a t i o n d u n s c i n t i l l a t e u r N a I M e s u r e d e c o e ffi c i e n t s d a t t é n u a t i o n Objectifs : Le but de ce TP est d étudier les performances d un scintillateur pour
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
