MEMOIRE DE FIN D ETUDES Sujet : RENFORCEMENT DE LA SECURITE DES COMMUNICATIONS AERONAUTIQUES EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE Réalisé par : Le Quoc-Cuong, IFI-P8 Responsables : M. Dang Minh-Dung, ENST-Paris M. Romain Alléaume, ENST-Paris M. Patrick Bellot, ENST-Paris Paris, Mai - Novembre 2004
Table des matières REMERCIEMENTS...2 RÉSUMÉ...3 ABSTRACT...4 LIST DES FIGURES...5 LIST DES TABLEAUX...6 CHAPITRE 1. INTRODUCTION...7 1.1. CONTEXTE GÉNÉRAL ET OBJECTIF DU STAGE... 7 1.2. INTRODUCTION DE LA CRYPTOGRAPHIE QUANTIQUE... 7 1.3. PLAN DU RAPPORT... 8 CHAPITRE 2. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE SATELLITES - RÉSEAU ATN...9 2.1. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE... 9 2.1.1. Etat de l art...10 2.1.2. Expérience réussie la plus récente...11 2.2. RÉSEAUX DE SATELLITES DE COMMUNICATION... 14 2.3. COMMUNICATIONS SÉCURISÉES DU RÉSEAU ATN... 18 CHAPITRE 3. CRYPTOGRAPHIE QUANTIQUE ET RÉSEAU DE TÉLÉCOMMUNICATION AÉRONAUTIQUE (ATN)...21 3.1. INTÉGRATION DE LA CRYPTOGRAPHIE QUANTIQUE ET LES SATELLITES... 21 3.2. RENFORCEMENT DE LA SÉCURITÉ DANS LE RÉSEAU ATN... 22 3.2.1. Solution pour les applications Air/Sol...23 3.2.2. Solution pour les applications Sol/Sol...30 3.2.3. Proposition d une solution globale...32 CHAPITRE 4. ANALYSE...34 CHAPITRE 5. CONCLUSION...35 BIBLIOGRAPHIE...36
Remerciements Les travaux présentés dans ce rapport ont été effectués dans le Département Informatique et Réseaux de l Ecole Nationale Supérieure des Télécommunications Paris (Télécom-Paris) et je remercie M. Michel Riguidel de m y avoir accueilli. Bien entendu, je tiens à remercier particulièrement M. Patrick Bellot, M. Romain Alléaume, M. Dang Minh-Dung pour avoir bien encadré mon stage. Je tiens aussi à remercier Nguyen Toan Linh Tam, Nguyen Thanh Mai pour l ambiance très agréable qu ils ont apportée dans notre groupe pendant toute la durée de notre stage. Enfin, je réserve mes remerciements les plus chaleureux à ma famille et à mes amis, qui m ont toujours entouré et soutenu pendant les moments difficiles. - 2 -
Résumé Ces dernières années, la Cryptographie Quantique (CQ) a émergée comme une nouvelle technologie prometteuse qui permettra d atteindre une sécurité inconditionnelle globale dans un future proche. Mon stage a été mené au projet titulé «Renforcement de la sécurité des communications aéronautiques en utilisant la Cryptographie Quantique». C est un projet d étude collaboré entre Eurocontrol et ENST-Paris dans la recherche des applications de la CQ. Ce projet a pour but de (1) étudier profondément le protocole d échange de clef quantique BB84, (2) examiner la faisabilité de l intégration de la CQ dans les réseaux de satellites et (3) renforcer la sécurité des communications du réseau ATN (*) en utilisant la CQ. Dans le cadre de ce rapport, je présente une étude bibliographique des systèmes CQs en airlibre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisantes pour la détermination du problème (2), qui est présentée dans le mémoire de fin d études de M. Nguyen Toan-Linh-Tam, IFI-P8. Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI (**) du réseau ATN. J examine également la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique. Les résultats obtenus sont été appréciés par Eurocontrol : nous avons pu simuler et visualiser le protocole BB84 (voir le mémoire de fin d études de Mlle. Nguyen Thanh-Mai, IFI-P8), valider et proposer les scénarios expérimentales pour l intégration de la CQ dans les réseaux de satellites (voir le mémoire de fin d études de M. Nguyen Toan-Linh-Tam, IFI-P8), proposer les solutions quantiques pour sécuriser les communications Air/Sol et Sol/Sol du réseau ATN, et de plus, proposer une stratégie de construire une infrastructure de distribution de clef quantique visée à un réseau ATN sécurisé inconditionnel globale. Mots clés : Cryptographie Quantique (CQ), Distribution de Clef Quantique (QKD (***) ), cryptographie quantique en air-libre, réseau de satellites, Réseau de Télécommunication Aéronautique (ATN), communication Air/Sol, communication Sol/Sol (*) - ATN : Aeronautical Telecommunication Network (**) - PKI : Public Key Infrastructure (***) - QKD : Quantum Key Distribution - 3 -
Abstract In the last years, Quantum Cryptography (QC) has emerged as a new potential technology which allows a global unconditional security in the near future. My work is a contribution to the Enhancement of AGT communications security using Quantum Cryptography project, a collaboration between Eurocontrol and ENST-Paris in the research of QC applications. The objectives of this project are: (1) to study deeply the BB84 quantum key distribution protocol, (2) to verify the feasibility of the integration of QC in satellite networks, and (3) enhance the security of Air/Ground and Ground/Ground communications of the ATN network by using Quantum Cryptography. In this report, I only introduce the state of the art of free-space QC systems and an overview of satellite networks, that are prerequisite and sufficient for the determination of the problem (2) introduced in the report of Mr. Nguyen Toan-Linh-Tam, IFI-P8. I also solve the problem (3) by seeking a concrete quantum solution adapted to the protected communications based on PKI of the ATN. I also examine the possibility to built a key distribution infrastructure based the quantum mechanics. The obtained results have been appreciated by Eurocontrol: we have been able to simulate and to visualize the protocol BB84 (see the report of Nguyen Thanh-Mai, IFI-P8), to validate and to propose the experimental scenarios for the integration of QC in satellite networks (see the report of Nguyen Toan-Linh-Tam, IFI-P8), to propose solutions which apply quantum technology to protect Air/Ground and Ground/Ground communications, and to propose a strategy to build a CQ infrastructure for a ATN global unconditional secured network. Keyworks: Quantum Cryptography (QC), Quantum Key Distribution (CQ), free-space QC, satellite network, Aeronautical Telecommunication Network (ATN), Air/Ground communication, Ground/Ground communication - 4 -
List des figures Figure 2-1. Emetteur de Alice...12 Figure 2-2. de Bob...13 Figure 2-3. Système de Positionnement Globale...17 Figure 3-1. Source de photon single au Sol...25 Figure 3-2. Source de photon single sur l avion...25 Figure 3-3. Source de photon single sur le satellite...26 Figure 3-4. Source de photons intriqués au sol...27 Figure 3-5. Source de photons intriqués sur l avion...28 Figure 3-6. Source de photons intriqués sur le satellite...29 Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ...30 Figure 3-8. Relais au Sol entre deux sous réseaux...31 Figure 3-9. Relais sur les satellites entre deux sous-réseaux...31 Figure 3-10. Réseau des relais quantiques...32 Figure 3-11. QBONE pour le réseau ATN sécurisé global...33-5 -
List des tableaux Tableau 2-1. Expériences du système en air-libre...10 Tableau 2-2. Résultats de l expérience...14 Tableau 2-3. Fréquences des bandes communs...15 Tableau 2-4. Caractéristiques des satellites différents...15 Tableau 3-1. Communications sécurisées Air/Sol par QCKI...24-6 -
Chapitre 1. Introduction 1.1. Contexte général et objectif du stage La sécurité informatique est certainement l'une des grandes questions technologiques du 21 ème siècle. Normalement, la communication peut être sécurisé en utilisant la cryptographie classique qui est lié strictement à la difficulté des problèmes mathématiques. Toutefois, ces dernières années, la Cryptographie Quantique (CQ) a émergée en tant qu alternative à la cryptographie classique dans le problème de sécuriser des communications. L idée fondamentale de la CQ est d exploiter le principe d incertitude de Heisenberg (1) pour interdire à un espion d apprendre quoi que ce soit d utile sur une transmission d information. Autrement dit, le principe d incertitude d Heisenberg est au cœur de l informatique quantique et surtout le garant de la sécurité inconditionnelle des communications associées. Dans les phénomènes de recherche en 2003, on peut mentionner le démarrage du projet européen SECOQC (2) visant à développer un réseau sécurisé basé sur les technologies quantiques. Dans le projet SECOQC, incluant de nombreux partenaires dont des laboratoires de physique quantique, ENST-Paris est en charge de l'architecture du réseau et de la validation de la sécurité. Le projet d'étude «Renforcement de la sécurité des communications aéronautiques en utilisant la Cryptographie Quantique» est une collaboration entre EUROCONTROL et ENST-Paris dans le cadre du SECOQC, qui est commencée au 17 Février 2004 et a été présentée au 9 Décembre 2004 au Centre Expérimental de EUROCONTROL (EEC). Ce projet a pour but : 1 étudier profondément le protocole d échange de clef quantique BB84 (voir le rapport de Mlle. Nguyen Thanh-Mai) 2 examiner la faisabilité de l intégration de la CQ dans les réseaux de satellites 3 renforcer la sécurité des communications du réseau ATN en utilisant la CQ. Dans le cadre de ce rapport, je ne présente qu une étude bibliographique des systèmes CQs en air-libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et suffisants pour la détermination du problème (2) dans le rapport de M. Nguyen Toan-Linh- Tam. Je résolve également le problème (3) en cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur PKI du réseau ATN. J examine également la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la mécanique quantique. (Pour une version complète, veuillez-vous consulter à l adresse : http://www.eurocontrol.int/care/innovative/care2/enst/wp3.pdf) 1.2. Introduction de la cryptographie quantique Les communications sécurisées classiques reposent sur une clef de chiffrage connu seulement de l expéditeur Alice et du destinataire Bob. Un tel système est appelé à clef secrète. Il sera sûr si on utilise le code de Vernam (ou marque-jetable). Cependant, il faut avoir un moyen de se transmettre la clef entre Alice et Bob sans l interception de l espion Eve. Dans la cryptographie classique, jusqu à présent, le problème de transmission d une clef secrète n a pas encore de solution absolue. Pour résoudre ce problème, normalement, on utilise un système à clef publique, qui se base sur la difficulté mathématique de la factorisation d un (1) - Principe d incertitude d Heicenberg : Plus on connaît avec précision la vitesse d'une particule, moins on connaît sa position dans l'espace, et réciproquement. (2) - SECOQC : development of a global network for Secure Communication based On Quantum Cryptography - 7 -
grand nombre entier. A ce jour, on n arrive pas encore à trouver les algorithmes efficaces pour résoudre ces problèmes. Alors, un système de cryptographie classique va être considéré comme sûr si pour déchiffrer un message en un temps raisonnable, un espion doit avoir une puissance de calcul déraisonnable. En étant très pessimiste, on peut imaginer que quelqu un trouvera, ou a déjà trouvé mais non publié, les algorithmes efficaces pour résoudre le problème de factorisation en temps raisonnable en utilisant une puissance de calcul aussi raisonnable. De plus, si on peut réussir un jour à construire l ordinateur quantique, on peut briser facilement les systèmes de cryptographie à présent grâce à sa puissance massive. Heureusement, on peut éviter ces risques en utilisant la cryptographie quantique dont la sécurité est garantie par les lois physiques quantiques. En fait, on a profité de ces lois les caractéristiques suivantes: 1 Mesure en mécanique quantique : Toute mesure perturbe le système observé, autrement dit, pour une mesure, il faut qu il y a des interactions entre le système observé et l appareil de mesure. 2 Théorème de non-clonage : il est impossible de dupliquer un état quantique arbitraire. Supposons que Alice et Bob veulent échanger un message secret et Eve est l espion. Alice va coder chaque bit du message en un photon, et envoyer une chaîne des photons à Bob. Si Eve intercepte le canal quantique et mesure les photons transmis, grâce aux 2 caractéristiques audessus, Alice et Bob vont toujours reconnaître cette interception, alors, rétablir une autre transmission jusqu au succès (1). Toutefois, la vitesse des transmissions sécurisées quantiques est encore limitée à cause des dispositifs physiques. A l heure actuelle, la vitesse record de telles transmissions est environ de 1000bits/s. Cette vitesse ne convient qu en fait à la distribution de clef secrète. C est pourquoi normalement, mais pas toujours, le terme de «cryptographie quantique» ne signifie que celui de «distribution quantique de clef secrète». J utilise également cet convention dans ce rapport, la distribution quantique de clef secrète étant le seul type de cryptographie quantique considéré ici. 1.3. Plan du rapport Ce rapport est divisé en 4 parties : Je commencerai ce rapport en introduisant quelques problèmes concernés : une bref histoire des systèmes CQs en air-libre dans la chapitre 2.1, un survol des réseaux de satellites de communication dans le chapitre 2.2, et l architecture et la méthode actuelle pour sécuriser les communications du réseau ATN dans le chapitre 2.3. La deuxième partie sera commencée par quelques mots de l intégration de la technologie quantique aux réseaux de satellites, visant à une sécurité inconditionnelle globale basée sur les satellites (2). Ensuite, je proposerai les solutions et leurs scénarios expérimentaux pour chaque type de communication dans le réseau ATN dans chapitre 3.2. Je présenterai quelques analyses des résultats obtenus au chapitre 4 et terminerai ce rapport par quelques conclusions au chapitre 5. (1) Pour plus détaillé, veuillez-vous consulter le rapport de Mlle. Nguyen Thanh-Mai (2) Pour plus détaillé, veuillez-vous consulter le rapport de M. Nguyen Toan-Linh-Tam - 8 -
Chapitre 2. Cryptographie Quantique en air libre - Réseau de Satellites - Réseau ATN 2.1. Cryptographie Quantique en air libre Le progrès dans la technologie physique joue un rôle très important dans le développement de la Cryptographie Quantique (CQ). Normalement, un système CQ contient au moins un émetteur (source de photon), un récepteur (détecteur) et un canal quantique. La liaison à fibre optique est une de deux solutions pour le canal quantique, l autre est en air libre. Jusqu à maintenant, le plupart des chercheurs utilisent les liaisons à fibre optique afin de guider des photons de Alice à Bob. Bien que les systèmes à fibre optique soient très avancés, un tel système ne peut pas fonctionner au-dessus de la distance de 150km [1] dû à la combinaison de la perte induit par la fibre optique et des bruits de détecteur. D ailleurs, une liaison à fibre optique ne peut pas être disponible à cause des autres raisons comme les difficultés géographiques, etc. C est la raison qu il y a de plus en plus efforts de développer les systèmes qui se basent sur une liaison en air libre, où les photons sont envoyés entre deux télescopes à distance. La toute première démonstration du système CQ en air libre était une expérience au Centre de Recherches d IBM Thomas J.Watson sur une table avec une distance de 32cm [2]. Avec le progrès de la technologie, le résultat le plus récent d un tel système est une distance de 23.4km [3]. En effet, les calculs théoriques nous permettent d espérer une communication en air libre jusqu à 1600km, approprié pour l échange des clefs secrets par satellite. Dans cette chapitre, nous venons voir l état de l art du système CQ en air libre, aussi faire le point sur les communications entre les satellites pour examiner la possibilité d associer les satellites et la CQ pour une distribution de clef globale, qui est le but final de tels systèmes. Les liaisons quantiques en air libre ont été étudié et déjà avec succès mis en œuvre pendant plusieurs années dans les systèmes CQs qui se basent sur les impulsions lasers faibles classiques [4, 5, 6, 7, 3]. La liaison en air libre est une des deux solutions pour le canal quantique. La transmission des photons en air libre a plusieurs avantages au comparaison avec celle dans une fibre optique. Tout d abord, l atmosphère a une fenêtre de transmission avancé à la longueur d onde autour de 800nm, où les photon peuvent être facilement détecté par un détecteur commercial à haute efficacité. En outre, l'atmosphère est seulement faiblement dispersive et essentiellement isotrope à ces longueurs d'onde. Elle ne changera ainsi pas l'état polarisé d'un photon. Cependant, il y a aussi bien des inconvénients liés aux liaisons quantiques en air libre. Premièrement, contrairement au signal transmis dans une fibre optique où l'énergie est protégée et les restes sont localisés dans un petit espace, l'énergie transmis en air libre étend, menant à plus des pertes de transmission très variées. Deuxièmement, la lumière du fond telle que l ambiant du jour ou même le clair du lune au soir peut coupler dans le récepteur, menant des erreurs de compte foncé. Enfin, il est clair que la performance du système CQ en air libre dépende nettement les conditions atmosphériques. - 9 -
2.1.1. Etat de l art Stephen Wiesner, H.Bennett d'ibm, G.Brassard de l'université de Montréal a proposé la première fois l'idée de la CQ dans les années 70. Cependant, cette idée est si simple que n'importe quel étudiant dans la première année en mécanique quantique pourrait l'avoir découverte totalement. Néanmoins, il est maintenant que la théorie de la CQ est assez mûre et la sécurité d information devient assez importante pour que les physiciens sont prêts à considérer la mécanique quantique, non seulement comme une théorie étrange bonne pour les paradoxes, mais également comme un outil pour une nouvelle technologie prometteuse. On a proposé le premier protocole utilisé dans la CQ en 1984 par H.Bennett et G.Brassard, par conséquent le nom est BB84. Après cela, les autres plus efficaces ont été présentés comme le protocole de deux-états, le protocole de six-états, le protocole de Einstein- Podolsky-Rosen, etc. Mais la plupart des expériences de la CQ sont jusqu'à présent limitées au protocole BB84 car sa simplicité et la limitation des dispositifs physiques. Une des choses plus importantes dans un système CQ est le choix du source de photon et du compteur de photon. Essentiellement, la CQ est basée sur les états de Fock à photon simple. Malheureusement, il est difficile à réaliser ces états en réel. De nos jours, les expériences pratiques se fondent sur les impulsions lasers faibles ou les paires de photons intriqués, où la distribution des photons ou des paires de photons intriqués obéissent les statistiques de Poisson. S il y a une grande perte sur le canal quantique, même une petite fraction de ces multiphotons peut avoir des conséquences graves sur la sécurité de la clef échangée, menant à intéresser au "pistolet de photon". Quant au compteur de photon, en principe, il peut être réalisé en utilisant une variété de techniques, par exemple, le photomultiplicateurs, la photodiode à avalanche, le détecteur multicanal, et le détecteur supraconductrice à jonction Josephson [8]. Aujourd'hui, le meilleur choix de la longueur d'onde pour les systèmes CQ en air libre est de 800 nm car les compteurs très efficaces comme les photodiodes à avalanche (APD) sont disponibles dans le commerce. En outre, le récepteur emploie une combinaison du filtrage spectral, filtrage spatial et la discrimination de synchronisation en utilisant la fenêtre de coïncidence typiquement de quelques nanosecondes pour diminuer des erreurs de compte foncé. Cependant, la transmission en air libre est limitée aux liaisons «ligne de vue». Ainsi, le pointage du faisceau de laser est encore difficile pour les cibles mobiles. En dépit du progrès de la théorie de la CQ, les systèmes CQ en air libre ne sont pas populaires. Au début des années 90, la première expérience a exécuté par Bennett et ses collègues au laboratoire d IBM avec une distance de 30cm [2]. Après, il y a quelques autres des expériences en air libre significatives comme les suivantes : Année Auteur Lieu Distance Contexte 1996 J.Franson Baltimore 150 m au jour 1998 R.Hughes Los Alamos ~1km au soir 2000 R.Hughes Los Alamos 1.6km au jour 2001 J.Rarity QinetiQ 1.9km au soir 2002 R.Hughes Los Alamos Plus de 10km 2003 P.Morris 23.4km au soir Tableau 2-1. Expériences du système en air-libre - 10 -
Les résultats obtenus de P. Morris forment une étape significative vers les systèmes d échange quantique de clef secrète. Un tel système en utilisant les télescopes plus grands et légères, les filtres optimisés et l'anti-réflexion, combiné avec le matériel de pointage et de cheminement automatique plus sophistiqué, pourrait être stable jusqu'à 34dB de la perte - la limitation de la perte acceptable pour un système CQ - et capable d obtenir une distance maximum excédant à 1600km. Nous pourrions imaginer la possibilité d échanger des clefs quantiques avec un satellite en orbite basse tels qu'une station de relais sécurisée. Cela offre la possibilité intéressante, c est l'échange sécurisée inviolable des clefs secrètes entre deux endroits arbitraires quelconques dans le monde entier. Pour une meilleure compréhension, nous étudierons le succès le plus récent du système CQ en air libre de P. Morris. 2.1.2. Expérience réussie la plus récente De septembre 2001 à janvier 2002, P. Morris ont examiné son système CQ en air libre semiportable entre deux sommet de montagne, Karwendelspitze (2244m) et Zugspitze (2960m), en Allemagne méridionale, pour l'échange des clefs secrètes[3]. La distance entre les deux sommets est 23.4km. Le chemin très élevé du faisceau laser a nettement réduit les effets de la perturbation atmosphérique qui sont présents dans les expériences précédentes à plus basse altitude. Mais il a également causé les nouvelles exigences sur la stabilité contre les changements de température, la fiabilité dans les conditions atmosphériques extrêmes et la facilité de l'alignement. L'émetteur, appelé Alice, code un ensemble des nombres binaires aléatoires dans les impulsions lumineuses faibles en utilisant une polarisation linéaire pour coder la valeur de 1 et une impulsion polarisée orthogonalement pour coder la valeur de 0. Afin d empêcher un espion à intercepter les bits échangés, le nombre des photons par impulsion doit être limité à moins que l'unité (l'atténuation finale est dépendante de la transmission réelle et est habituellement choisie en tant que 0.1 photons par impulsion). En outre, la base de codage est aléatoirement changée en présentant une rotation de la polarisation de 45 sur la moitié des impulsions envoyées. A côté du récepteur, appelé Bob, le compteur de photon détecte les impulsions reçues en convertissant la lumière en les impulsions électroniques macroscopiques. Les deux polarisations sont séparées dans un diviseur de faisceau polarisé et un valeur de 0 ou de 1 sera enregistré selon la polarisation détectée. Un commutateur aléatoire choisit la base de codage de 0 ou de 45 dans laquelle on va mesurer une impulsion reçue. Donc, chaque photon envoyé va avoir une possibilité de 50% pour que la base de mesure soit de même que la base de codage. A cause de l'atténuation initiale et de l'atténuation sur la liaison de transmission, seulement très peu des impulsions envoyées ont détectés au récepteur. Les impulsions détectées sont gardées dans un registre et à la fin de la transmission, le récepteur utilise un canal classique (par exemple la ligne téléphonique) pour indiquer à l'émetteur quelles impulsions sont arrivées et dans quelles base elles ont été mesurée. Toutes les impulsions perdues et toutes les impulsions détectées mais mesurées dans une base différente à la base de codage sont effacées dans le registre de l'émetteur. Ainsi, la clef aléatoire identique est maintenue par l'émetteur et le récepteur. Toutes différences restantes (erreurs) signalent l'interception d'un espionnage! Si un espion mesure la polarisation d'une impulsion, cette impulsion, étant un photon simple, est détruite et n'arrive pas à Bob et n'est pas incorporée ainsi dans la clef. L'espion peut choisir les bases de codage, mesurer les impulsions et ensuite renvoyer leurs copies. Cependant, cette stratégie doit échouer parce que dans la moitié des fois l'espion aura choisi la base de mesure fausse et les impulsions - 11 -
renvoyées induiront un taux d'erreur de 25%, tandis que ce taux dans le cas normal est 50%. En effet, un certain niveau du taux d'erreur pourrait naturellement être provoqué par les imperfections dans les dispositifs utilisés, mais afin de garantir la sécurité absolue n'importe quelle erreur devrait être attribuée à l interception. Ainsi, au-dessous d'un certain seuil, les erreurs vont être corrigées et la connaissance potentielle sur la clef d une espion va être effacée par des protocoles d'amplification d'intimité. Il est pareil au comparaison à tous les autres systèmes CQs en air libre, le système CQ de P.Morris se compose de 3 composants principaux: - Emetteur - Détecteur - Canal quantique (en air libre) Figure 2-1. Emetteur de Alice L'émetteur (le figure 2-1) est conçu autour d un télescope au diamètre de 80 mm. La carte E/S numérique fournit des signaux de 2-bit aléatoire à 10 MHz synchronisés à l'horloge de référence. Ces signaux sont employé dans le conducteur d'impulsion pour tirer aléatoirement un de quatre lasers de la durée de 500 ps et de la longueur d'onde de 850 nm dans un module de source miniature. Cette source miniature emploie la polarisation rapprochant des impulsions faibles codées au lieu des photons simples. Les quatre lasers sont combinés dans un filtre spatial à l'aide d'un objectif de miroir et de relais conique. Chaque laser est tourné pour produire un des quatre polarisations : 0, 90, 45 ou 135 et illumine un filtre spatial se composant de deux trous d'épingle avec un diamètre de 100 µm placé à une distance de 9 mm. Puisque le chevauchement des modes d'émission des quatre diodes de laser avec le mode de filtre est plutôt pauvre, les impulsions de laser initiales très lumineuses sont atténuées jusqu environ le niveau de "un photon par impulsion". Ce système emploie des impulsions de 0,05-0,5 photons par impulsion. L'atténuation réelle peut être très bien accordée en manoeuvrant le courant sur la diode et peut être avec précision calibrée en utilisant le filtre spatial. Ce filtre efface toutes les informations spatiales sur quelle diode que le laser a été tiré. L'information spectrale n'est également pas possible par un espion car le spectre des quatre diodes de laser peut être chevauché par une largeur de 3 nm en mode pulsé. Un faisceau lumineux de vague continue peut être injecté avec un miroir auxiliaire AM pour l'alignement dans le même filtre spatial que les impulsions faibles, alors qu'un calibrage du nombre de - 12 -
photons par impulsion peut être fait en insérant le miroir FM et en utilisant une compteur de photon. La sortie du filtre spatial est alors transformé à un faisceau de collimation avec la pleine largeur à demi maximum (FWHM) de 2mm et encore augmenté dans un télescope de x20 (L1 et L2) pour produire un faisceau FWHM de 40mm de diffraction limitée. Un traducteur de précision avec l'objectif L1 permet l'ajustement fin de foyer. Les miroirs AM, FM, M1 et M2 sont en or enduit pour la réflectivité élevée dans l'infrarouge. Avec l alignement de laser et le détecteur de photon simple, le système entier est monté sur une carte de 25x50cm, attaché au tableau de pointage sensible de microradian sur un trépied vigoureux. L'ordinateur emploie un nombre aléatoire préenregistré pour choisir la polarisation pour les expériences actuel. Alternativement, la génération presque en temps réel était possible, où un séquence des bits produit par un générateur quantique des nombres aléatoires fonctionnant à 20 MHz a été produit avant la transmission. Figure 2-2. de Bob Le système de récepteur (figure 2.2) se compose d'un télescope commercial ayant le diamètre de 25 cm (Meade LX200) avec les possibilités de pointage réalisées par un ordinateur en employant un miroir tournant et un appareil de photo CCD pour regarder la lumière entrante. Malheureusement, le mécanisme appliquant dans ce système était un facteur limité de l'alignement du récepteur, et était également difficile à manipuler aux conditions dures en plein air. Un module compact du compteur de photon se composant de quatre détecteurs a été couplé au dos du télescope après un long filtre RG780 pour bloquer les longueurs d onde courts du fond. Ce module se compose d'un diviseur de faisceau dépolarisé (BS) passant deux faisceaux aux diviseur de faisceau polarisé (PBS) qui sont suivis de quatre diodes d avalanche pour détecter les photons. Un diviseur de faisceau polarisé (dans le bras de D1/D3) est précédé par un rotateur de polarisation de 45. Ainsi, les photons détectés dans ce canal sont mesurés dans la base 45 /135, et les autres vont être mesurés dans la base de 0 /90. Puisque se dédoubler des photons entrants aux deux analyseurs par le diviseur de faisceau est vraiment aléatoire, aucune suite de nombres aléatoires ne sont exigés du côté de récepteur. Le module a incorporé les approvisionnements à haute tension et les circuits discriminatoires pour produire des impulsions standards de NIM à la sortie. Les sorties des détecteurs D3 et D4 sont combinés avec les sorties D1 et D2 avec un retard de 5 ns et puis entrent dans la carte de temps numérique à deux voies (guide de technologie GT654) dans le PC. Ce retard est alors - 13 -
employé pour distinguer entre les deux bases de mesure. L'efficacité de détection optique finale du récepteur est environ 16%. A côté des dispositifs quantiques, la synchronisation est très importante. Les deux ordinateurs séparés ont été liés par les modems fonctionnant sur un lien standard de téléphone mobile (débit de 9.6 Kbaud). Les détections du photon peuvent être déclenchées dans deux fenêtres ayant la largeurs de 1.4ns séparées par 5ns. Les impulsions dehors de ces 2 portes sont ignorées. Le taux d'erreur dû à la lumière du fond est ainsi supprimé par un facteur d environ de 1/35. Le tableau 2.3 montre quelques résultats obtenus : Jour Photos par une impulsion +/-10% Données brutes Lumière du fond Taux des bits erronés Vitesse de clef finale Bits/s Bits/s % Bits/s 16/01/2003 0.37 4484 6268 4.11 (1.96) 626 16/01/2003 0.27 2505 5504 5.24 (3.08) 396 16/01/2003 0.18 2651 5578 4.54 (2.94) 363 17/01/2003 0.096 2627 4516 4.77 (2.41) 367 Tableau 2-2. Résultats de l expérience 2.2. Réseaux de satellites de communication Auparavant, les satellites étaient exotiques, des dispositifs trop secrets. Ils ont été utilisés principalement dans les organisations militaires pour les activités telles que la navigation et l'intelligence. Maintenant ils sont une partie essentielle de nos vies quotidiennes. Les satellites de communication permettent aux transmissions de la radio, de la télévision, et de la téléphone d être vivants à n'importe où dans le monde. Avant les satellites, les transmissions étaient difficiles, même impossibles envers les distances longues. Les signaux, qui voyagent toujours sur les lignes tout droites, ne pourraient pas se plier autour de la terre ronde pour atteindre une destination trop loin. Puisque les satellites sont en orbite, les signaux peuvent être envoyés instantanément dans l'espace et être puis réorientés à un autre satellite ou directement à leur destination. Un satellite de communication fonctionne comme une station de répétition sans fil qui fournit une liaison entre deux endroit géographiquement à distance. Grâce à son altitude très élevée, les transmissions par satellite peuvent couvrir un domaine très large sur la terre. Normalement, chaque satellite est équipé de nombre varié des "transpondeurs" qui se compose d'un émetteur, d un récepteur et d'une antenne accordé à un certain spectre assigné. Le signal entrant est amplifié et puis réémis par une autre fréquence différente. La plupart de satellites émettent simplement celui qu'elles reçoivent. Celles-ci ont été traditionnellement utilisées pour réaliser des applications comme les émissions de TV et la téléphonie de vive voix. Ces derniers années, l'utilisation des satellites dans la transmission de paquet des données a été évolué. Elles sont typiquement utilisées dans les réseaux WAN où elles fournissent les liaisons principales connectées à autres WANs et LANs géographiquement dispersés[ 9 ]. Normalement, les satellites peuvent fonctionner sur plusieurs bandes de fréquence différentes et utiliser séparément les fréquences porteuses pour le lien vers haut et le lien vers bas. Le tableau 2.3 montre les bandes de fréquence les plus communes. L'utilisation de la bande C - 14 -
était la plus commune dans la première génération des systèmes de communication par satellite. Cependant cette bande est vraiment serrée quand les liens de micro-onde terrestres emploient également ces fréquences. La tendance courante est des fréquences plus élevées comme les bandes Ku et Ka. L'atténuation due à la pluie est un problème très important dans tous les deux bandes. En outre, à cause des fréquences plus élevées, les dispositifs de microonde sont toujours très chers, particulièrement pour la bande de Ka. BANDE LIEN VERS HAUT LIEN VERS BAS Caractéristique (GHz) (GHz) C 4 (3.7 4.2) 6 (5.925 6.425) Interférence avec le liens vers bas Ku 11 (11.7 12.2) 14 (14 14.5) Atténuation due à la pluie Ka 20 (17.7 21.7) 30 (27.5 30.5) Très coûteux L/S 1.6 (1.610 1.625) 2.4 (2.483 2.500) Interférence avec la bande ISM Tableau 2-3. Fréquences des bandes communs La surface de la terre couverte par un faisceau de transmission d une satellite est désigné sous le nom "empreinte de pas" du transpondeur de satellite. Le lien vers haut est fortement un lien directionnel, point-à-point utilisant une grande antenne parabolique à la station au sol. Le lien vers bas peut avoir une grande empreinte de pas pour couvrir un secteur substantiel ou un "faisceau de petite tache" qui peut être employé pour concentrer l énergie élevée à une station au sol qui est meilleur marché et plus petites. D'ailleurs, quelques satellites peuvent dynamiquement réorienter leurs faisceaux et changer ainsi leur secteur de couverture. Des satellites peuvent être placés dans les orbites en tailles et formes différentes (circulaire ou elliptique). Basé sur le rayon orbital, tous les satellites tombent dans un des trois catégories suivantes : - Orbite Basse De la Terre (LEO) - Orbite Moyenne De la Terre (MEO) - Orbite Géostationnaire (GEO) Quelques caractéristiques de 3 types satellites sont montrés dans le tableau 2.5. Type LEO MEO GEO Altitude 500km- 1500km 5000km-12000km 35786km Durée visible 15 min 2-4h 24h Avantages Désavantages Coût de lancement réduit, temps d autour très court, perte réduite Durée de vie très court 1-3 mois, rencontre la ceinture de rayonnement Coût de lancement moyen, temps d autour court Plus de retarde Plus de perte Tableau 2-4. Caractéristiques des satellites différents Couvrir 42.2% de la surface de la terre, vue constante Temps d autour trop large, très coûteux - 15 -
Les satellites peuvent également être classifiés en termes de leur charge. Les satellites qui pèsent environ de 800 à 1000 kg tombent dans la classe "petite", tandis que la classe plus lourde est appelée les "grands" satellites. Les satellites GEO sont typiquement les "grands" satellites, tandis que les satellites LEO peuvent tomber dans l'une ou l'autre classe. Quelques protocoles des communications pour les satellites: ALOHA : Il est un des protocoles de base dans les communications par des paquets radios. Le système d'aloha a une structure simple et très facile à contrôler. Cependant, il est difficile de recevoir correctement un paquet si la collision de paquet se produit. Accès Multiple de la Division de Fréquence (FDMA) : Il est le plus vieux et toujours celui de la méthode la plus commune pour l'attribution de canal. Dans cette méthode, la largeur de bande du canal disponible d un satellite est divisé en plusieurs bandes de fréquence pour plusieurs stations différentes. Accès Multiple de la Division de Temps (TDMA) : Dans cette méthode, les canaux sont les temps multiplexé dans une mode séquentielle. Chaque station terrestre obtient le droit à transmettre seulement dans quelques fentes de temps fixées. Accès Multiple de la Division de Code (CDMA) : Cette méthode emploie un hybride de temps/fréquence multiplexé et est une forme de la modulation de spectre écartée. Elle est une méthode très nouvelle mais on espère qu elle va devenir une méthode plus commun dans le futurs de satellites. Accès Multiple de la Réservation de Paquet (PRMA) : C'est une forme améliorée de TDMA qui combine TDMA avec les techniques d'aloha Encoché. Jusqu à présent, il y a plusieurs réseaux de satellites modernes, par exemple, IRRDIUM, INMARSAT M, GLOBALSTAR, ODYSSEY, ICO, GPS. Pour mieux comprendre les réseaux des satellites, on va voir le réseau GPS qui est un des réseaux des satellites les plus connus. Le Système de Positionnement Global (GPS) est une constellation de 24 satellites en orbite autour de la terre. Il rend possible aux personnes qui ont un récepteur GPS d indiquer exactement leur endroit géographique. Normalement, l exactitude est de 10m à 100m pour la plupart des équipements. L'exactitude peut être indiquée exactement au moins d'un mètre avec l'équipement spécial comme utilisé dans les organisations militaires. Aujourd hui, l'équipement GPS est largement répandu dans la science et est déjà devenu suffisamment peu coûteux de sorte que presque n'importe qui puisse posséder un récepteur GPS - 16 -
Figure 2-3. Système de Positionnement Globale Le GPS est possédé et fonctionné par le Département de la Défense d Etat-Unis mais maintenant, il est disponible pour l'usage général autour du monde. Brièvement, ses caractéristiques sont comme les suivantes : - 21 satellites de GPS et trois satellites superflus sont en orbite à 20.200 km dans 6 surfaces orbitaux plates au dessus de la terre. Les satellites sont placés de sorte que de n importe quel point sur la terre, quatre satellites sont en un horizon. (figure 2.6). - Chaque satellite contient un ordinateur, une horloge atomique, et une radio. Avec une compréhension de sa propre orbite et de l'horloge, il annonce continuellement sa position et son temps changeants. (une fois par jour, chaque satellite vérifie son propre sens de temps et sa position avec une station au sol et fait la correction mineure.) - Sur la terre, n'importe quel récepteur GPS contient un ordinateur qui triangule sa propre position en obtenant les informations vient de trois des quatre satellites. Le résultat est fourni sous la forme de position géographique (longitude et latitude), pour la plupart des récepteurs, l exactitude au moins de 100 m. - Si le récepteur est également équipé d'un écran de visualisation qui montre une carte, la position peut être montrée sur la carte. - Si un quatrième satellite peut être reçu, le récepteur/computer peut montrer l'altitude aussi bien que la position géographique. - Si vous vous déplacez, votre récepteur peut également pouvoir calculer votre vitesse et la direction du voyage et vous donner le temps estimé pour arriver aux destinations indiquées. Le GPS est employé dans la science et peut fournir les données qui n'ont jamais été disponibles auparavant. Les scientifiques emploient le GPS pour mesurer le mouvement des feuilles arctiques de glace, des plats tectoniques de la terre, et de l'activité volcanique. - 17 -
2.3. Communications sécurisées du réseau ATN Le figure 3.1 montre les communications entre les entités du Réseau de Télécommunications aéronautique (ATN) Satellite L avion (Système d Extrémité Aéroporté - AES) VDL Sous-réseau au Sol SATCOM Routeur ATN Routeur ATN Sous-réseau au Sol Routeur ATN Sous-réseau au Sol PKI de ATN Application CM (CMA) Applications Air/Sol Figure 2-4. Communications dans le réseau ATN On peut diviser les applications dans l ATN en 2 catégories [10]: - Applications Air/Sol (A/S) - Applications Sol/Sol (S/S) Le Application de Gestion du Contexte (CMA) est une des applications A/S. CMA fournit le mécanisme pour AES peut loger dans le réseau ATN, et puis communiquer et utiliser les autres applications et services A/S. En générale, la sécurité du réseau ATN utilise les solutions comme celles utilisées pour les applications d Internet sécurisées. Quant aux applications A/S, l utilisation des liaisons sans fil introduit un ensemble des nouvelles menaces dans la sûreté opérationnelle d un avion. ICAO (1) est déterminé que le Déni de Service (souvent abrégé en DoS), la mascarade, la modification des informations sont les menaces primaires envers les application A/S. Nous pouvons récapituler les exigences pour la sécurité comme les suivantes: - Authentification des sources de message - Contrôle d'intégrité de message - Authentification de la source d'informations de cheminement (1) ICAO : International Civil Aviation Organisation - 18 -
Ainsi, les exigences de sécurité développées par ICAO ne s adressent que l intégrité de données et l authentification d'entité. Cependant, le cadre de la sécurité d'icao nous permet de sécuriser l'information d'utilisateur car en effet, l'architecture de sécurité d'atn est basée sur l'infrastructure de Clef Publique (PKI). Dans le cadre de la sécurité du réseau ATN, quand un système sur l avion, nommé AES, veut communiquer avec une application A/S à la station au sol, nommé GS, par exemple l application CPDLC (1), normalement, AES et GS coopéreraient à exécuter un scénario de base comme le suivant : - Étape 0 : Initialisation des services de PKI pour les entités du réseau ATN qui vont participer aux communications sécurisées telles que l AES, l application de gestion du contexte (CMA), l application CPDLC. - Etape 1 : AES crée une demande de loger dans l application CPDLC et puis l'envoie à CMA. - Etape 2 : CMA envoie une réponse d acceptation à AES. - Etape 3 : AES et CPDLC calculent une clef secrète de session commune grâce aux données reçues de première étape et deuxième étape. - Etape 4 : AES et CPDLC sécurisent les messages échangés en employant cette clef de session. Le tableau 3.2 sur la page suivante montre ce scénario en plus détail. Dans le scénario ci-dessus, AES tient deux clefs de session secrètes : l une pour la communication sécurisée avec CMA et l autre pour CPDLC. A l heure actuelle, ce scénario ci-dessus est réalisé grâce aux soutiens du PKI de ATN, qui peut fournir les modules cryptographiques suivants: - Module du Chiffrement : Chiffrement asymétrique ou symétrique. - Module de Signature Numérique : Chiffrement Symétrique et Fonction de Hachage. - Module de Accord de Clef : Chiffrement Asymétrique. - Module de Authentification de Message : Fonction de Hachage. La présence du PKI dans les messages A/S échangés va augmenter significativement la charge sur la canal de communication qui a une largeur de bande limitée, par exemple, un certificat X.509 classique est environ de 20Kb. Donc, on doit réfléchir aux solutions telles que la compression afin de réduire au minimum la taille des messages sécurisés. Typiquement, la Liste de Révocation des Certificats (CRL) sont très grande, donc, CRLs ne devrait pas être transmis sur les liaisons A/S qui ont toujours une bande limitée. Afin de surmonter ce problème, les clefs privées des applications A/S devraient exister en une court temps telle que la durée d'un vol. Par conséquent, une option possible est de télécharger manuellement les clefs à AES avant le vol car AES sera normalement situé dans un aéroport physiquement sécurisé par ATN. (1) CPLDC : Controller-Pilot Data Link Communications - 19 -
Etape 0 Initialisation de Etape 1 Demande de loger Etape 2 Réponse Etape 3 Calculer la clef de Session Etape 4 Sécuriser les messages Avion (AES) - Identité de AES - Clef privée pour la Signature numérique (DS) de AES - Clef privée pour l Accord de Clef (KA) de AES - créer une demande de loger au CPDLCA basée sur ID de AES, ID de CPDLCA, temps.. - signer sur cette demande en utilisant sa clef DS - l envoyer à CMA - calculer la clef de Session avec CMA basée sur la clef KA pub. de CMA, la clef KA privée de AES.. - authentifier la réponse vient de CMA en utilisant la code d authentification - calculer la clef de Session avec CPDLCA en utilisant la clef KA privée de AES, la clef KA public de CPDLCA - sécuriser les messages échangées en utilisant la clef de Session avec CPDLC Application de Gestion du Contexte (CMA) - Identité de CMA - Clef KA privée de CMA - appeler les services PKI pour retenir le certificats de AES et CPDLCA - Authentifier la demande de loger vient de AES en utilisant la clef DS publique de AES - calculer une clef de session avec CMA en utilisant la clef KA publique de AES, la clef KA privée de CMA.. - créer la réponse d accepte en utilisant la clef KA pub. de CMA, la clef KA pub. de CPDLC, la clef de Session avec CMA, la code d authentification - l envoyer à AES - sécuriser les messages échangées en utilisant la clef de Session avec CPDLC Tableau 2-5. Communications Air/Sol basées sur le PKI Application de CPDLC (CPDLCA) - Identité de CPDLC - Clef KA privée de CPDLC - calculer une clef de Session avec CPDLCA en utilisant la clef KA publique de AES, la clef KA privée de CPDLCA - 20 -
Chapitre 3. Cryptographie quantique et Réseau de Télécommunication Aéronautique (ATN) 3.1. Intégration de la cryptographie quantique et les satellites A l heure actuelle, le système quantique approprié pour la communication à long distance est photonique. D'autres atomes tels que les molécules ou les ions sont également étudiés complètement, toutefois, leur applicabilité pour la communication quantique n'est actuellement pas faisable dans le futur proche. Donc, les photons sont le seul choix pour la communication quantique à long distance. L'utilisation des satellites pour distribuer les photons fournit une solution unique pour les réseaux de communication quantique à long distance. Elle surmonte la limitation principale de la distance (environ de 100 km) de la technologie actuelle pour une liaison à fibre optique ou en air libre. Tandis qu il n est pas ressemblant beaucoup, la transmission QC en air libre entre deux endroits au sol avec une distance de 2km est équivalente à celle entre une station sur la terre et un satellite à l'altitude de 300km. Les sources et les détecteurs de photon actuels mis en application dans les systèmes de communication laser classiques ne peuvent pas être directement utilisé dans les systèmes quantique. Cependant, l'expérience acquise peut servir le point de départ dans le développement des composants qualifiés requis pour les applications quantiques en air libre. Pour la transmission CQ en air libre basée sur les satellites, la difficulté principale viendrait de l orientation du faisceau laser car les problèmes de la perturbation atmosphérique partent dans l'espace. Le deuxième problème est comment on peut réduire jusqu au minimum la taille et le poids des équipements? C est un des problèmes essentiels parce que ces équipements vont être installé sur le satellite. Nous pouvons remarquer que les paramètres principaux pour une transmission seront la longueur d'onde de laser, le débit transfert, le format de la modulation et la technique de réception. Un autre équipement très important, appelé PAT, est un sous-système pour l orientation du faisceau, l acquisition de liaison, le cheminement automatique pour terminal. A cause des largeurs très étroites du faisceau de la communication impliqué, le PAT demande des conceptions fortement sophistiqués et les matériels électromécaniques et électro-optiques répondant aux normes technologiques exceptionnelles. Les paramètres principaux pour la capacité du lien sont la taille de télescope, la puissance du laser transmit, la distance, et la sensibilité du récepteur. D'autres aspects sont la masse, le volume, et la consommation d'énergie du terminal. Les exemples pour des liaisons quantiques en air libre existantes incluent les liaisons d intersatellites SILEX de l'agence de l'espace Européenne (ESA) et les liens de satellite/terre qui ont été réalisés tout récemment entre le satellite GEO ARTEMIS et la station optique OGS au sol à Tenerife. Bien que les liens en air aient les avantages très intéressants comme ne pas être influencé par la perturbation atmosphérique, avoir la corrélation entre les positions des satellites du réseau, il est trop difficile à l heure actuelle dû à les efforts technologiques et financiers disproportionnés prévus par rapport aux solutions alternatives qui ont au moins un des terminaux du réseau sur la terre. La plupart des expériences quantiques envisagées exigent une flexibilité à haut niveau au récepteur due à la contrôle de polarisation et l'analyse de données, ainsi il est plus raisonnable de placer l émetteur dans le satellite, alors que le récepteur reste dans les laboratoires facilement accessibles au sol. - 21 -
En raison de leur stationnaire relatif, les terminaux placées sur les satellites GEO n'exigent pas un système PAT trop sophistiqué comme celui sur un satellite LEO. Normalement, ces terminaux sur GEO sont également utilisés pour les expériences dans une très long durée. Mais d'autre part, l'atténuation du lien et le coût sont sensiblement plus grands pour les liens GEO au comparaison avec ceux du LEO. C est la raison que nous recommandons d employer plutôt une plateforme LEO avec le système PAT plus complexe dans les premières expériences. Dans le rapport de M.Nguyen Toan-Linh-Tam, nous avons analysé plus en détail les choses nécessaires, les scénarios possibles, et les perspectives du CQ aidant par satellite. 3.2. Renforcement de la sécurité dans le réseau ATN Il est très important que n'importe quelle solution, n'importe quelle amélioration pour la sécurité de ATN doit être faite dans le cadre existant réel de l ATN. Il doit être entièrement compatible avec l ATN et il doit être développé de jour en jour. Nous pouvons considérer un système CQ pour le réseau ATN comme un Infrastructure des Clefs Confidentielles Quantiques (QCKI) qui fournit des clefs confidentielles partagées pour chiffrer le canal de communication entre deux entités. Comme nous avons vu, les inconvénients principaux de la technologie CQ viennent de la contrainte de distance (maximum de 130km pour une fibre optique et de 23km pour une liaison en air libre). C est pourquoi si nous voulons construire un QCKI efficace, nous devons considérer à deux concepts importants : relais quantique et relais de données CQ. Nous devons distinguer le relais de données CQ du relais quantique. Un relais quantique réorienterait et/ou manoeuvrerait l état quantique d un photon sans le mesurer (lecture) réellement. En revanche, un relais de données CQ est un ensemble des appareils qui sont capable à établir une communication sécurisée en utilisant la technologie CQ avec l'élément précédent de la chaîne et une autre communication sécurisée différente avec l'élément suivant de la chaîne : - Le relais k établit un lien de communication radio chiffré avec le relais k-1 basé sur une clef partagée grâce à la CQ. - Le relais k reçoit des données chiffrées du relais k-1 et ces données reçues sont déchiffrées et stockées dans la mémoire du relais k. - Le relais k établit un autre lien de communication radio chiffré avec le relais k+1 basé sur une autre clef CQ et les données dans la mémoire sont codées par cette clef CQ et envoyées au relais k+1. Comme nous avons mentionné, le réseau ATN ont deux catégories principales des applications : Applications Air/Sol (A/S) et Applications Sol/Sol (S/S). Maintenant, nous supposerons que tous les équipements physiques nécessaires de technologie CQ sont parfaits. Et laissez-nous voient le scénario pour l'intégration de QCKI dans chaque type d'applications d'atn. - 22 -
3.2.1. Solution pour les applications Air/Sol Comme nous savons, un des inconvénients principaux du PKI dans le réseau ATN est la bande limitée des liens Air/Sol. Dans le cas de l'aes situé à un aéroport européen, nous pouvons employer PKI pour distribuer les clefs secrètes à l AES sur la terre avant la décollage. Mais il semble n'avoir aucune solution avec le PKI dans le cas de l'aes entrant dans le ciel européen. QCKI peut être un meilleur candidat pour ce cas grâce à sa flexibilité. L'infrastructure des clefs confidentielles quantiques (QCKI) est responsable de fournir des clefs confidentielles partagées pour le chiffrage entre deux points finaux. Dans les applications A/S de ATN, un point final est toujours un avion (AES) et l'autre est une station au sol (GS) liée au réseau ATN. Normalement, le canal quantique choisi doit être un canal quantique en air libre parce que les avions sont dans le ciel. Dans le cas de l'avion sur la terre, on peut utiliser les canaux à fibres au lieu des canaux en air libre si l'avion est câblé à l'infrastructure d'aéroport. Cependant, si l'avion est sur le macadam sans le lien physique à l'infrastructure d'aéroport, la technologie CQ en air libre doit être employée. Avec le soutien de QCKI, un avion peut établir facilement une communication sécurisée avec les applications A/S fournis par le réseau ATN comme le scénario de base montré dans le tableau 3-1 sur la prochaine page. La technologie de CQ ont des caractéristiques spécifiques. Par conséquent, si nous voulons construire un QCKI efficace, nous devons savoir les scénario auquel le QCKI peut coopérer avec des applications A/S. Selon les manières de l'arrangement du récepteur et de l'émetteur, aussi du type de sources de photon (source de photon simple ou source de paires intriquées de photon), nous pouvons imaginer les scénarios possibles suivants pour employer le QCKI dans le réseau ATN: - source de photon simple au sol, voir la page 25 - source de photon simple sur l avion, voir la page 25 - source de photon simple sur le satellite, voir la page 26 - source de photons intriqués au sol, voir la page 27 - source de photons intriqués sur l avion, voir la page 27 - source de photons intriqués sur le satellite, voir la page 28-23 -
Etape 0 Initialisation Etape 1 Demande de loger Etape 2 Réponse Etape 3 Distribuer la clef de Session entre AES et CPDLCA Etape 4 Sécuriser les messages QCKI Avion (AES) Application de Gestion du Contexte (CMA) - distribuer une clef secrète - recevoir la clef quantique - recevoir la clef quantique quantique pour la session secrète vient de QCKI secrète vient de QCKI entre AES et CMA - distribuer une autre clef quantique pour la session entre AES et CPDLCA - chiffrer la demande de loger - l envoyer à CMA - - Authentifier la demande de loger vient de AES en utilisant cette clef quantique secrète - recevoir la clef quantique secrète pour la session avec CPDLCA - sécuriser les messages échangées en utilisant la clef quantique pour la Session entre AES et CPDLCA Tableau 3-1. Communications sécurisées Air/Sol par QCKI - Authentifier la demande de loger vient de AES en utilisant cette clef quantique secrète - Chiffrer la réponse d accepte en utilisant la clef quantique secrète - l envoyer à AES - sécuriser les messages échangées en utilisant la clef quantique pour la Session entre AES et CPDLCA Application de CPDLC (CPDLCA) - recevoir la clef quantique secrète pour la session avec AES - 24 -
- La source de photon simple au sol : L'émetteur de photon simple est placé au GS. Le liaison laser vers haut à un récepteur sur l'aes employant le protocole BB84 peut être utilisé pour exécuter la négociation de clef partagée secrète, voir le figure 3-1 (a). Relais Emetteur (a) (b) Emetteur Figure 3-1. Source de photon single au Sol Nous pouvons également utiliser un satellite qui agit en tant qu'une station spatiale de relais quantique, voir le figure 3.1 (b). D'ailleurs, il est également possible d'employer la technologie à fibres si l'avion est sur la terre à un aéroport européen. Dans ce cas-là, la clef va être distribuée avant le décollage. - La source de photon simple sur l avion : Chaque avion est équipé par un émetteur de photon simple. Un laser vers basse employant le protocole BB84 à un récepteur sur la terre peut être employé pour exécuter la négociation de la clef partagée secrète, voir le figure 3.2 (a). Relais Emetteur Emetteur (a) (b) Figure 3-2. Source de photon single sur l avion - 25 -
Nous pouvons également utiliser un satellite comme la station spatiale de relais quantique, voir le figure 3.2 (b) dans la page précédente. Là, il est également possible d'employer la technologie à fibre optique si l'avion sont à un aéroport européen sur la terre pour distribuer les clefs avant le décollage. - Le source de photon simple sur le satellite : L'émetteur de photon simple est placé sur le satellite. Ce cas semble plus complexe parce qu'il est impossible de négocier directement une clef partagée entre AES et GS en utilisant la technologie CQ. Il doit faire comme le suivant, voient le figure 3-3. Emetteur Emetteur Lien radio sécurisé Lien radio sécurisé Relais (a) (b) Emetteur Emetteur Relais Relais Lien radio sécurisé Lien radio sécurisé Relais (d) (c) Figure 3-3. Source de photon single sur le satellite - 26 -
Le scénario est:. un satellite distribue une clef secrète K1 quantique pour le GS. En utilisant cette clef K1 comme clef de session, ce satellite et l ATN établissent un lien sécurisé de communication radio COM1.. ce satellite distribue une autre clef secrète K2 quantique pour AES. En utilisant la clef K2 comme clef de session, ces satellite et AES établissent un lien sécurisé de communication radio COM2.. le réseau ATN et l AES négocient une clef partagée secrète en employant les liaisons sécurisées COM1 et COM2. En fait, dans ce cas-là, le satellite peut être considéré comme un système du relais de données CQ. - Source de photons intriqués au sol : L'émetteur des paires empêtrées de photon est placé à la station (GS) sur la terre. Dans ce cas, un de deux photon empêtrée est détecté bien au GS et le reste est envoyé au l AES, voir le figure 3.4 (a). Relais (a) Emetteur, (b) Emetteur, Figure 3-4. Source de photons intriqués au sol Le satellite qui agit comme une station de relais quantique peut participer à ce scénario, voient le figure 3.4(b). Ce scénario semble pareil au comparaison avec la solution QCKI utilisant une source de photon simple au sol dans la page 25. Mais ce qui est différent est la technologie quantique. - La source des photons intriqués sur l avion : L'émetteur des photons intriqués est placé sur l avion. Ici, un de deux photons empêtrés d une paire est détecté bien à cet avion et le reste est envoyé au GS, voir le figure 3-5(a) dans la page suivante. Le satellite qui agit comme une station de relais peut participer à ce scénario, voir le figure 3-5(b) dans la page suivante. - 27 -
Relais Emetteur, Emetteur, Figure 3-5. Source de photons intriqués sur l avion Ce scénario semble pareil au comparaison avec la solution QCKI utilisant une source de photon simple sur l avion dans la page 26. Mais ce qui est différent est la technologie quantique. - Source des photons intriqués sur le satellite : L'émetteur des paires de photons intriqués est placé sur le satellite. C'est l'utilisation la plus intéressante de la technologie des paires de photons intriqués. Dans le scénario le plus simple, la clef partagée secrète d un AES et d un GS peut être établie en dirigeant chacun des photons intriqués l'un vers l'aes et l autre vers GS, voir le figure 3-5(a) dans la page suivante. Un ensemble des satellites de relais peut être utilisé pour distribuer plus loin les photons intriqués à l AES ou au GS, voir le figure 3-5(b), (c) et (d) dans la page suivante. Dans ces scénarios, AESs peut être sur la terre ou en ciel. Remarque 1: Dans tous les scénarios ci-dessus, si nous utilisons des relais de données CQ au lieu des relais quantique (qui n'existent pas), les modèles d opération de ces scénarios ne semblent pas exiger des modifications fortes. Mais en effet, il devrait avoir beaucoup de changements dans les équipements physiques, même dans les protocoles. Remarque 2 : Avec nos connaissances actuelles sur le réseau ATN, nous pouvons constater que l'application de la technologie CQ n'impliquent aucun changement crucial dans le cadre des applications ATN A/S. Elle est juste une autre manière de distribuer les clefs de chiffrage sans employer des systèmes de PKI trop lourds. - 28 -
Emetteur Relais Emetteur (a) (b) Relais Emetteur Emetteur Relais (c) (d) Relais Emetteur (e) Relais Figure 3-6. Source de photons intriqués sur le satellite - 29 -
3.2.2. Solution pour les applications Sol/Sol Ici nous décrivons un scénario de base pour les communications sécurisées augmentées grâce à la technologie CQ entre deux sous-réseaux d'atn. En effet, le négociation de clef secrète entre deux sous-réseaux est réalisée grâce à deux leurs pare-feux. Le scénario peut être décrit comme le suivant : Etape 1 : QCKI distribue une clef de session quantique à deux pare-feux (points finaux) de deux sous-réseaux ATN. Etape 2 : Ces deux sous-réseaux emploient cette clef de session quantique pour établir un tunnels IPSec sur l'internet. Sous-réseau au Sol Routeur ATN Lien d Internet Routeur ATN Sous-réseau au Sol Pare-feu CQ Lien quantique Pare-feu CQ Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ Dans des applications S/S, le QCKI fournira les clefs partagées confidentielles pour le chiffrement entre deux sous-réseaux d'atn à distance. Les deux pare-feux de ces sousréseaux sont responsable d'établir une communication sécurisée en utilisant une clef quantique secrète de QCKI. Ainsi, dans les applications S/S nous utilisons les solutions semblables à ceux employés pour sécuriser les communications sur l'internet et profiterons de la technologie CQ dans la phase de distribution de clef secrète en utilisant QCKI au lieu des technologies classiques telles que le courrier confidentiel, l échange de clef Diffie- Hellman, ou les algorithmes basés sur les clef publiques. Il y a deux approches principales : QCKI à sol ou QCKI par satellite. Un avion sur la terre peut également être considéré comme un pare-feu d'un sous-réseau ATN, donc, les scénarios de QCKI par satellite peuvent être complètement comme ceux décrits dans des applications d Air/Sol, revoir le figure 3-3 dans la page 26 et le figure 3-6 dans la page précédente. Quant à un QCKI au sol, à côté des même scénarios décrits dans les applications Air/Sol (revoir les figures 3-1 et 3-2 dans la page 25, le figure 3-4 dans la page 27 et le figure 3-5 dans la page 28), nous avons plus de choix parce que dans ce cas-là, nous pouvons facilement utiliser les canaux à fibre optique au lieu des canaux en air libre. Une exigence très importante de QCKI à fibre optique est la possibilité de la réutilisation de l infrastructure des fibres optiques existantes, qui se compose des réseaux de communications optiques et des stations de relais optiques. Le figure 3-7 ci-dessus montre une scénario le plus simple pour la communication sécurisée entre deux sous-réseaux ATN. En général, il y a 2 liens distincts : l un est à fibre optique avec le protocole BB84 pour CQ et l'autre est une - 30 -
communication TCP/IP classique utilisant le protocole IPSec qui est un des protocoles approuvés les plus courants pour les communications d Internet sécurisées. En effet, basé sur cette idée, le DARPA aux Etats-Unis est entrain d'établir un tel réseau, le réseau BBN. Fondamentalement, le réseau BBN est un réseau privé virtuel (VPN) classique dans lequel la distribution de clef est fait à l'aide des dispositifs CQ au lieu d utiliser la technologie d'échange de clef classique Diffie-Hellman. La communication sécurisées basée sur CQ la plus simple ci-dessus sont limités par les contraintes de communication à distance et de transmission à ligne-de-vue pour le cas de CQ en air libre. Afin de surmonter ces inconvénients, on peut employer les stations de relais quantiques ou de données CQ. Il y a des solutions [11, 17] comme employer les relais de données CQ au sol, voir le figure 3-8, ou les relais en air libre, voir le figure 3-9. Cependant, ces liens des relais singles doivent souffrir toujours d'un autre risque à cause de l attaque de «déni de service» ou l attaques active comme de couper le lien CQ. Cet inconvénient peut être atténué en organisant un nombre des liens CQ en QCKI comme le schéma 3-10 dans la page suivante. Sous-réseau au Sol Routeur ATN Pare-feu QKD Lien d Internet Routeur ATN Pare-feu QKD Sous-réseau au Sol Echange de clef quantique Relais Relais Relais Figure 3-8. Relais au Sol entre deux sous réseaux SAT SAT SAT Echange de clef quantique Sous-réseau au Sol Pare-feu QKD Routeur ATN Lien d Internet Pare-feu QKD Routeur ATN Sous-réseau au Sol Figure 3-9. Relais sur les satellites entre deux sous-réseaux - 31 -
Sous-réseau au Sol Routeur ATN Pare-feu QKD Lien d Internet Routeur ATN Pare-feu QKD Sous-réseau au Sol Echange de clef quantique Relais Relais Relais Echange de clef quantique Erreur Relais Relais QKD QKD Relais QKD Relais QKD Relais QKD Relais QKD 3.2.3. Proposition d une solution globale Figure 3-10. Réseau des relais quantiques Comme nous savons, la présence de satellites dans QCKI est très marquant, mais également très coûteux. Cependant, cela semble toujours une solution unique pour un QCKI global. Un QCKI basé sur satellite peut surmonter la limitation principale de la technologie terre-à-terre. Il s agit de la distance de 150km à fibre optique et de 23km en air libre. Par conséquent, un QCKI basé sur satellite nous permet à penser à une configuration pour QCKI global. Actuellement, les dispositifs de CQ ne sont pas normalisés. Si ces dispositifs quantiques sont parfaits et normalisés, l'utilisation de la technologie CQ deviendra facile. En fait, nous pouvons imaginer le QKCI du réseau ATN comme le figure 3-11 dans la page suivante. Ce QKCI a des caractéristiques suivantes : - Chaque aéroport européen doit soutenir un point d'accès quantique (QAP) qui est strictement attaché au réseau ATN et agit en tant que le pare-feu CQ qui permet d accéder au réseau d'atn. - le QKCI de l ATN se compose des QAPs sur la terre, des QAPs à l avion, et des QAPs aux satellites. Il n y a aucun besoin d'avoir es liens fixés CQ entre les QAPs. Chaque QAP est indépendant l'un de l'autre mais est strictement lié au réseau ATN. La complexité des QAPs est varié, mais doit assurer l'exécution du protocole CQ avec d'autres équipements quantique tels que l'émetteur, le récepteur. - C est mieux s il existe des QAPs et des stations de relais quantiques aux satellites pour augmenter la flexibilités. - 32 -
QBONE QAP sur satellite BB84 Système finale QAP au sol Lien fixé à fibre optique Figure 3-11. QBONE pour le réseau ATN sécurisé global En fait, le QCKI est un réseau, ce qui nous allons s appeler QBONE dès maintenant. Les QAPs peuvent être débranché. Les QAPs indépendants sont les facteurs essentiels de QCKI et leur complexité peut être différente, c est à dire qu'un QAP peut être simplement un émetteur comme l émetteur de photon dans la première expérience CQ de H.Bennette et G.Brassard [3]. Mais l'autre QAP peut posséder un réseau des satellites comme un système de relais quantique complexe. Par conséquent, nous pouvons construire le QCKI de jour en jour comme la suivante: - Premièrement, nous construisons indépendamment des QAPs simples séparés à plusieurs aéroports. Ces QAPs doivent avoir la capacité d assurer la distribution de clef basée sur la technologie CQ à leurs aéroports. - Ensuite, nous pouvons construire les liens à fibre optique fixés qui relient plusieurs QAPs pour les utilisations fréquentes. Chaque QAP comme un pare-feu quantique d un sous-réseau ATN. - Enfin, nous pouvons penser aux satellites dans QCKI pour un QCKI global. Avec la stratégie de la construction par accroissement, nous pouvons espérer que QCKI participera bientôt au réseau d'atn. - 33 -
Chapitre 4. Analyse Nous avons vu une bref histoire des systèmes CQ en air-libre. En effet, la liaison en air-libre n est qu une de 2 solutions pour la canal quantique. Nous pouvons trouver que le problème le plus difficile vient des dispositifs physiques quantiques car aujourd hui, ils ne sont pas encore parfaits. En effet, le mécanisme de base de la CQ n est pas trop difficile comme on a pu imaginer au début. A ce jour, les physiciens sont entrain de chercher les mieux dispositifs comme le «pistolet de photon», détecteur de photon à haut performance, etc. Cependant, nous pouvons remarquer que les techniques quantiques s évoluent très vite, non seulement en théorique mais encore dans le pratique. En effet, il y a plusieurs chercheurs qui assurent que l époque de la CQ, de l ordinateur quantique va venir dans un futur proche. Donc, nous devons prévoir les situations, les scénarios qui peut profiter les avantages de la CQ. Nous avons vu un survol des satellites. Nous devons remarquer les avantages de l utilisation des satellites dans l intention de construire un réseau sécurisé inconditionnel global. J ai abordé dans la chapitre 3.1 quelques aspects de l intégration de la CQ dans les satellites, et dans le rapport de M. Nguyen Toan-Linh-Tam, ce problème a été traité plus détaillé. Cependant, les expériences sont prévus très coûteux et ce n est que les gouvernements qui peuvent pousser la mise en pratique de la CQ grâce à leur politique et leur investissement. En effet, à cause du temps limité, nous avons manqué l analyse financière détaillée pour nos scénarios. Toutefois, si on peut réaliser cette intégration, nous pouvons penser à un réseau sécurisé inconditionnel global car la sécurité de la mécanique quantique est inconditionnelle et inviolable. Nous avons vu les 6 scénarios prévus pour la mise en œuvre de la CQ dans les applications Air/Sol du réseau ATN. Nous pouvons remarquer que les scénarios utilisant le source de photon simple sont très semblables à ceux utilisant le source de photons intriqués. En effet, ils sont intrinsèquement différents : un source de photons intriqués peut être utilisé comme une source de photon simple, mais tout au contraire, un couple de 2 sources de photon simple est essentiellement différent à un source intriqué. En théorie, touts les scénarios proposés sont adaptés aux solutions sécurisés actuelles du réseau ATN. C'est-à-dire qu on peut les tester sans changer beaucoup l infrastructure actuelle du réseau ATN. Nous avons vu également une proposition de construire une infrastructure de distribution de clef quantique visée à une sécurité inconditionnelle globale. C est un stratégie de construire de jour en jour, ou autrement dit, on peut remplacer de jour en jour la vieille infrastructure basé sur PKI du réseau ATN par la nouvelle infrastructure quantique. En effet, nous avons manqué les preuves expérimentales, cependant, de toutes façons, nos résultats pouvons servir le point de départ dans les expériences requis pour les applications quantiques en air-libre. - 34 -
Chapitre 5. Conclusion Dans ce rapport, je n ai présenté que ma contribution au rapport du projet «Renforcement de la sécurité des communications dans le réseau ATN». Cependant, les résultats présentés sont toujours très intéressants. Ce sont une solution pour la mise en œuvre de la CQ dans le réseau ATN et une proposition de construire, de façon très flexible, une infrastructure de distribution quantique de clef secrète. Plus précisément, j ai proposé un protocole et ses scénarios pour la mise en œuvre de la CQ dans le réseau ATN en se basant sur une analyse des capacités réelles des dispositifs quantiques et de la situation actuelle du réseau ATN. J ai proposé également une stratégie qui peut faire évoluer de temps en temps l infrastructure de distribution quantique de clef secrète. Le point le plus intéressant de cette stratégie est : la construction de cette infrastructure peut exister en même temps avec les opérations normales du réseau ATN, autrement dit, on peut remplacer de temps en temps l infrastructure de clef publique par l infrastructure de distribution quantique de clef secrète. A cause du temps limité et des contraintes financières, nos résultats ont manqué les affirmations expérimentales. C est très grave! Cependant, ces expériences a besoin des grandes investissements et hors de notre portée. Donc, nos résultats théoriques peuvent être considérés comme le point de départ dans les expériences requises pour les applications de la cryptographie quantique en air-libre. Et j espère dans l avenir, je peux poursuivre ce thème très intéressant, et participer aux tests expérimentales de nos propositions. - 35 -
Bibliographie [1] - T. Kimura, Y. Nambu, T. Hatanaka, A. Tomita, H. Kosaka, and K. Nakamura. "Single-Photon Interference Over 150-km Transmission Using Silica-Based Integrated-Optic Interferometers For Quantum Cryptography Criterion". In Submitted to Electronics Letters, 2004. [2] H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. "Experiment Quantum Cryptography". In J. Cryptology, volume 5, pages 3 28, May 1992. [3] - C. Kurtsiefer, P. Zarda, M. Halder, P. Gorman, P. Tapster, J. Rarity, and H. Weinfurter. "Long Distance Free-Space Quantum Cryptography". In New Journal of Physics, volume 4, pages 43.1-43.14, 2002. [4] W. T. Buttler, R. J. Hughes, P. G. Kwiat, S. K. Lamoreaux, G. G. Lutherand, G. L. Morgan, J. E. Nordholt, C. G. Peterson, and C. M. Simmons. "Practical Free-Space Quantum Key Distribution Over 1km". In Phys. Rev. Lett., volume 81, pages 3283 3286, 1998. [5] W. T. Buttler, R. J. Hughes, S. K. Lamoreaux, G. L. Morgan, J. E. Nordholt, and C. G. Peterson. "Daylight Quantum Key Distribution Over 1.6 km". In Phys. Rev. Lett., volume 84, pages 5652 5655, June 2000. [6] P. M Gorman, P. R. Tapster, and J. G. Rarity. "Secure Free-Space Key Exchange To 1.9 km And Beyond". In J. Mod. Opt. of Physics, volume 48, pages 1887 1901, 2001 [7] R. J. Hughes, J. E. Nordholt, D. Derkacs, and C. G. Peterson. "Practical Free-Space Quantum Key Distribution Over 10 km In Daylight And At Night". In New Journal of Physics, volume 4, pages 43.1 43.14, 2002. [8] N. Gisin, G. Ribordy,W. Tittle, and H. Zbinden. "QuantumCryptography". In Reviews of Modern Physics, volume 74, pages 145 195, January 2002. [9] B. R. Elbert. "The Satellite Communication Applications Handbook". Artech House, Inc, MA, 2002. [10] ICAO. "Manual of Technical Provisions for the Aeronautical Telecommunications Network (ATN) - Standard and Recommended Practices (SARPs)", Mars 2001. - 36 -