Vous êtes sur la page 1sur 37

MEMOIRE DE FIN D’ETUDES

Sujet :

RENFORCEMENT DE LA SECURITE DES


COMMUNICATIONS AERONAUTIQUES EN
UTILISANT LA CRYPTOGRAPHIE QUANTIQUE

Réalisé par : Responsables :


Le Quoc-Cuong, IFI-P8 M. Dang Minh-Dung, ENST-Paris
M. Romain Alléaume, ENST-Paris
M. Patrick Bellot, ENST-Paris

Paris, Mai - Novembre 2004


Table des matières
REMERCIEMENTS ............................................................................................................2
RÉSUMÉ ..............................................................................................................................3
ABSTRACT ..........................................................................................................................4
LIST DES FIGURES............................................................................................................5
LIST DES TABLEAUX .......................................................................................................6
CHAPITRE 1. INTRODUCTION .......................................................................................7
1.1. CONTEXTE GÉNÉRAL ET OBJECTIF DU STAGE .............................................. 7
1.2. INTRODUCTION DE LA CRYPTOGRAPHIE QUANTIQUE ................................... 7
1.3. PLAN DU RAPPORT ..................................................................................... 8
CHAPITRE 2. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE - RÉSEAU DE
SATELLITES - RÉSEAU ATN ...........................................................................................9
2.1. CRYPTOGRAPHIE QUANTIQUE EN AIR LIBRE ............................................... 9
2.1.1. Etat de l’art.........................................................................................................10
2.1.2. Expérience réussie la plus récente.......................................................................11
2.2. RÉSEAUX DE SATELLITES DE COMMUNICATION......................................... 14
2.3. COMMUNICATIONS SÉCURISÉES DU RÉSEAU ATN..................................... 18
CHAPITRE 3. CRYPTOGRAPHIE QUANTIQUE ET RÉSEAU DE
TÉLÉCOMMUNICATION AÉRONAUTIQUE (ATN)...................................................21
3.1. INTÉGRATION DE LA CRYPTOGRAPHIE QUANTIQUE ET LES SATELLITES ...... 21
3.2. RENFORCEMENT DE LA SÉCURITÉ DANS LE RÉSEAU ATN.......................... 22
3.2.1. Solution pour les applications Air/Sol .................................................................23
3.2.2. Solution pour les applications Sol/Sol .................................................................30
3.2.3. Proposition d’une solution globale......................................................................32
CHAPITRE 4. ANALYSE .................................................................................................34
CHAPITRE 5. CONCLUSION..........................................................................................35
BIBLIOGRAPHIE .............................................................................................................36
Remerciements

Les travaux présentés dans ce rapport ont été effectués dans le Département Informatique et
Réseaux de l’Ecole Nationale Supérieure des Télécommunications Paris (Télécom-Paris) et je
remercie M. Michel Riguidel de m’y avoir accueilli.

Bien entendu, je tiens à remercier particulièrement M. Patrick Bellot, M. Romain Alléaume,


M. Dang Minh-Dung pour avoir bien encadré mon stage.

Je tiens aussi à remercier Nguyen Toan Linh Tam, Nguyen Thanh Mai pour l’ambiance très
agréable qu’ils ont apportée dans notre groupe pendant toute la durée de notre stage.

Enfin, je réserve mes remerciements les plus chaleureux à ma famille et à mes amis, qui
m’ont toujours entouré et soutenu pendant les moments difficiles.

-2-
Résumé
Ces dernières années, la Cryptographie Quantique (CQ) a émergée comme une nouvelle
technologie prometteuse qui permettra d’atteindre une sécurité inconditionnelle globale dans
un future proche. Mon stage a été mené au projet titulé « Renforcement de la sécurité des
communications aéronautiques en utilisant la Cryptographie Quantique ». C’est un projet
d’étude collaboré entre Eurocontrol et ENST-Paris dans la recherche des applications de la
CQ.

Ce projet a pour but de (1) étudier profondément le protocole d’échange de clef quantique
BB84, (2) examiner la faisabilité de l’intégration de la CQ dans les réseaux de satellites et (3)
renforcer la sécurité des communications du réseau ATN(*) en utilisant la CQ.

Dans le cadre de ce rapport, je présente une étude bibliographique des systèmes CQs en air-
libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et
suffisantes pour la détermination du problème (2), qui est présentée dans le mémoire de fin
d’études de M. Nguyen Toan-Linh-Tam, IFI-P8. Je résolve également le problème (3) en
cherchant une solution quantique concrète adaptée aux communications sécurisées basées sur
PKI(**) du réseau ATN. J’examine également la possibilité de construire une infrastructure de
distribution de clef secrète en appliquant la mécanique quantique.

Les résultats obtenus sont été appréciés par Eurocontrol : nous avons pu simuler et visualiser
le protocole BB84 (voir le mémoire de fin d’études de Mlle. Nguyen Thanh-Mai, IFI-P8),
valider et proposer les scénarios expérimentales pour l’intégration de la CQ dans les réseaux
de satellites (voir le mémoire de fin d’études de M. Nguyen Toan-Linh-Tam, IFI-P8),
proposer les solutions quantiques pour sécuriser les communications Air/Sol et Sol/Sol du
réseau ATN, et de plus, proposer une stratégie de construire une infrastructure de distribution
de clef quantique visée à un réseau ATN sécurisé inconditionnel globale.

Mots clés : Cryptographie Quantique (CQ), Distribution de Clef Quantique (QKD(***)),


cryptographie quantique en air-libre, réseau de satellites, Réseau de Télécommunication
Aéronautique (ATN), communication Air/Sol, communication Sol/Sol

_________________________________
(*)
- ATN : Aeronautical Telecommunication Network
(**)
- PKI : Public Key Infrastructure
(***)
- QKD : Quantum Key Distribution
-3-
Abstract
In the last years, Quantum Cryptography (QC) has emerged as a new potential technology
which allows a global unconditional security in the near future. My work is a contribution to
the Enhancement of AGT communications security using Quantum Cryptography project, a
collaboration between Eurocontrol and ENST-Paris in the research of QC applications.

The objectives of this project are: (1) to study deeply the BB84 quantum key distribution
protocol, (2) to verify the feasibility of the integration of QC in satellite networks, and (3)
enhance the security of Air/Ground and Ground/Ground communications of the ATN network
by using Quantum Cryptography.

In this report, I only introduce the state of the art of free-space QC systems and an overview
of satellite networks, that are prerequisite and sufficient for the determination of the problem
(2) introduced in the report of Mr. Nguyen Toan-Linh-Tam, IFI-P8. I also solve the problem
(3) by seeking a concrete quantum solution adapted to the protected communications based on
PKI of the ATN. I also examine the possibility to built a key distribution infrastructure based
the quantum mechanics.

The obtained results have been appreciated by Eurocontrol: we have been able to simulate and
to visualize the protocol BB84 (see the report of Nguyen Thanh-Mai, IFI-P8), to validate and
to propose the experimental scenarios for the integration of QC in satellite networks (see the
report of Nguyen Toan-Linh-Tam, IFI-P8), to propose solutions which apply quantum
technology to protect Air/Ground and Ground/Ground communications, and to propose a
strategy to build a CQ infrastructure for a ATN global unconditional secured network.

Keyworks: Quantum Cryptography (QC), Quantum Key Distribution (CQ), free-space QC,
satellite network, Aeronautical Telecommunication Network (ATN), Air/Ground
communication, Ground/Ground communication

-4-
List des figures
Figure 2-1. Emetteur de Alice...............................................................................................12
Figure 2-2. Récepteur de Bob ...............................................................................................13
Figure 2-3. Système de Positionnement Globale ..................................................................17
Figure 3-1. Source de photon single au Sol ...........................................................................25
Figure 3-2. Source de photon single sur l’avion ....................................................................25
Figure 3-3. Source de photon single sur le satellite ...............................................................26
Figure 3-4. Source de photons intriqués au sol......................................................................27
Figure 3-5. Source de photons intriqués sur l’avion ..............................................................28
Figure 3-6. Source de photons intriqués sur le satellite..........................................................29
Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ ...........................30
Figure 3-8. Relais au Sol entre deux sous réseaux.................................................................31
Figure 3-9. Relais sur les satellites entre deux sous-réseaux..................................................31
Figure 3-10. Réseau des relais quantiques.............................................................................32
Figure 3-11. QBONE pour le réseau ATN sécurisé global ....................................................33

-5-
List des tableaux
Tableau 2-1. Expériences du système en air-libre..................................................................10
Tableau 2-2. Résultats de l’expérience..................................................................................14
Tableau 2-3. Fréquences des bandes communs .....................................................................15
Tableau 2-4. Caractéristiques des satellites différents ...........................................................15
Tableau 3-1. Communications sécurisées Air/Sol par QCKI .................................................24

-6-
Chapitre 1. Introduction
1.1. Contexte général et objectif du stage
La sécurité informatique est certainement l'une des grandes questions technologiques du 21ème
siècle. Normalement, la communication peut être sécurisé en utilisant la cryptographie
classique qui est lié strictement à la difficulté des problèmes mathématiques. Toutefois, ces
dernières années, la Cryptographie Quantique (CQ) a émergée en tant qu’alternative à la
cryptographie classique dans le problème de sécuriser des communications. L’idée
fondamentale de la CQ est d’exploiter le principe d’incertitude de Heisenberg(1) pour interdire
à un espion d’apprendre quoi que ce soit d’utile sur une transmission d’information.
Autrement dit, le principe d’incertitude d’Heisenberg est au cœur de l’informatique quantique
et surtout le garant de la sécurité inconditionnelle des communications associées.

Dans les phénomènes de recherche en 2003, on peut mentionner le démarrage du projet


européen SECOQC(2) visant à développer un réseau sécurisé basé sur les technologies
quantiques. Dans le projet SECOQC, incluant de nombreux partenaires dont des laboratoires
de physique quantique, ENST-Paris est en charge de l'architecture du réseau et de la
validation de la sécurité. Le projet d'étude « Renforcement de la sécurité des communications
aéronautiques en utilisant la Cryptographie Quantique » est une collaboration entre
EUROCONTROL et ENST-Paris dans le cadre du SECOQC, qui est commencée au 17
Février 2004 et a été présentée au 9 Décembre 2004 au Centre Expérimental de
EUROCONTROL (EEC). Ce projet a pour but :

1 – étudier profondément le protocole d’échange de clef quantique BB84 (voir le


rapport de Mlle. Nguyen Thanh-Mai)
2 – examiner la faisabilité de l’intégration de la CQ dans les réseaux de satellites
3 – renforcer la sécurité des communications du réseau ATN en utilisant la CQ.

Dans le cadre de ce rapport, je ne présente qu’une étude bibliographique des systèmes CQs en
air-libre et aussi un survol des réseaux de satellites, qui sont des conditions préalables et
suffisants pour la détermination du problème (2) dans le rapport de M. Nguyen Toan-Linh-
Tam. Je résolve également le problème (3) en cherchant une solution quantique concrète
adaptée aux communications sécurisées basées sur PKI du réseau ATN. J’examine également
la possibilité de construire une infrastructure de distribution de clef secrète en appliquant la
mécanique quantique. (Pour une version complète, veuillez-vous consulter à l’adresse :
http://www.eurocontrol.int/care/innovative/care2/ENST/WP3.pdf)

1.2. Introduction de la cryptographie quantique

Les communications sécurisées classiques reposent sur une clef de chiffrage connu seulement
de l’expéditeur Alice et du destinataire Bob. Un tel système est appelé à clef secrète. Il sera
sûr si on utilise le code de Vernam (ou marque-jetable). Cependant, il faut avoir un moyen de
se transmettre la clef entre Alice et Bob sans l’interception de l’espion Eve. Dans la
cryptographie classique, jusqu’à présent, le problème de transmission d’une clef secrète n’a
pas encore de solution absolue. Pour résoudre ce problème, normalement, on utilise un
système à clef publique, qui se base sur la difficulté mathématique de la factorisation d’un
___________________________
(1)
- Principe d’incertitude d’Heicenberg : Plus on connaît avec précision la vitesse d'une particule, moins on
connaît sa position dans l'espace, et réciproquement.
(2)
- SECOQC : development of a global network for Secure Communication based On Quantum Cryptography
-7-
grand nombre entier. A ce jour, on n’arrive pas encore à trouver les algorithmes efficaces pour
résoudre ces problèmes. Alors, un système de cryptographie classique va être considéré
comme sûr si pour déchiffrer un message en un temps raisonnable, un espion doit avoir une
puissance de calcul déraisonnable.

En étant très pessimiste, on peut imaginer que quelqu’un trouvera, ou a déjà trouvé mais non
publié, les algorithmes efficaces pour résoudre le problème de factorisation en temps
raisonnable en utilisant une puissance de calcul aussi raisonnable. De plus, si on peut réussir
un jour à construire l’ordinateur quantique, on peut briser facilement les systèmes de
cryptographie à présent grâce à sa puissance massive. Heureusement, on peut éviter ces
risques en utilisant la cryptographie quantique dont la sécurité est garantie par les lois
physiques quantiques. En fait, on a profité de ces lois les caractéristiques suivantes:

1 – Mesure en mécanique quantique : Toute mesure perturbe le système observé,


autrement dit, pour une mesure, il faut qu’il y a des interactions entre le système
observé et l’appareil de mesure.

2 – Théorème de non-clonage : il est impossible de dupliquer un état quantique


arbitraire.

Supposons que Alice et Bob veulent échanger un message secret et Eve est l’espion. Alice va
coder chaque bit du message en un photon, et envoyer une chaîne des photons à Bob. Si Eve
intercepte le canal quantique et mesure les photons transmis, grâce aux 2 caractéristiques au-
dessus, Alice et Bob vont toujours reconnaître cette interception, alors, rétablir une autre
transmission jusqu’au succès(1). Toutefois, la vitesse des transmissions sécurisées quantiques
est encore limitée à cause des dispositifs physiques. A l’heure actuelle, la vitesse record de
telles transmissions est environ de 1000bits/s. Cette vitesse ne convient qu’en fait à la
distribution de clef secrète. C’est pourquoi normalement, mais pas toujours, le terme de
« cryptographie quantique » ne signifie que celui de « distribution quantique de clef
secrète ». J’utilise également cet convention dans ce rapport, la distribution quantique de clef
secrète étant le seul type de cryptographie quantique considéré ici.

1.3. Plan du rapport


Ce rapport est divisé en 4 parties :

Je commencerai ce rapport en introduisant quelques problèmes concernés : une bref histoire


des systèmes CQs en air-libre dans la chapitre 2.1, un survol des réseaux de satellites de
communication dans le chapitre 2.2, et l’architecture et la méthode actuelle pour sécuriser les
communications du réseau ATN dans le chapitre 2.3.

La deuxième partie sera commencée par quelques mots de l’intégration de la technologie


quantique aux réseaux de satellites, visant à une sécurité inconditionnelle globale basée sur les
satellites(2). Ensuite, je proposerai les solutions et leurs scénarios expérimentaux pour chaque
type de communication dans le réseau ATN dans chapitre 3.2.

Je présenterai quelques analyses des résultats obtenus au chapitre 4 et terminerai ce rapport


par quelques conclusions au chapitre 5.
_______________________________________
(1)
Pour plus détaillé, veuillez-vous consulter le rapport de Mlle. Nguyen Thanh-Mai
(2)
Pour plus détaillé, veuillez-vous consulter le rapport de M. Nguyen Toan-Linh-Tam

-8-
Chapitre 2. Cryptographie Quantique en air libre - Réseau de
Satellites - Réseau ATN

2.1. Cryptographie Quantique en air libre

Le progrès dans la technologie physique joue un rôle très important dans le développement de
la Cryptographie Quantique (CQ). Normalement, un système CQ contient au moins un
émetteur (source de photon), un récepteur (détecteur) et un canal quantique. La liaison à fibre
optique est une de deux solutions pour le canal quantique, l’autre est en air libre. Jusqu’à
maintenant, le plupart des chercheurs utilisent les liaisons à fibre optique afin de guider des
photons de Alice à Bob. Bien que les systèmes à fibre optique soient très avancés, un tel
système ne peut pas fonctionner au-dessus de la distance de 150km [1] dû à la combinaison de
la perte induit par la fibre optique et des bruits de détecteur. D’ailleurs, une liaison à fibre
optique ne peut pas être disponible à cause des autres raisons comme les difficultés
géographiques, etc. C’est la raison qu’il y a de plus en plus efforts de développer les systèmes
qui se basent sur une liaison en air libre, où les photons sont envoyés entre deux télescopes à
distance.

La toute première démonstration du système CQ en air libre était une expérience au Centre de
Recherches d’IBM Thomas J.Watson sur une table avec une distance de 32cm [2]. Avec le
progrès de la technologie, le résultat le plus récent d’un tel système est une distance de
23.4km [3]. En effet, les calculs théoriques nous permettent d’espérer une communication en
air libre jusqu’à 1600km, approprié pour l’échange des clefs secrets par satellite. Dans cette
chapitre, nous venons voir l’état de l’art du système CQ en air libre, aussi faire le point sur les
communications entre les satellites pour examiner la possibilité d’associer les satellites et la
CQ pour une distribution de clef globale, qui est le but final de tels systèmes.

Les liaisons quantiques en air libre ont été étudié et déjà avec succès mis en œuvre pendant
plusieurs années dans les systèmes CQs qui se basent sur les impulsions lasers faibles
classiques [4, 5, 6, 7, 3]. La liaison en air libre est une des deux solutions pour le canal
quantique. La transmission des photons en air libre a plusieurs avantages au comparaison avec
celle dans une fibre optique. Tout d’abord, l’atmosphère a une fenêtre de transmission avancé
à la longueur d’onde autour de 800nm, où les photon peuvent être facilement détecté par un
détecteur commercial à haute efficacité. En outre, l'atmosphère est seulement faiblement
dispersive et essentiellement isotrope à ces longueurs d'onde. Elle ne changera ainsi pas l'état
polarisé d'un photon.

Cependant, il y a aussi bien des inconvénients liés aux liaisons quantiques en air libre.
Premièrement, contrairement au signal transmis dans une fibre optique où l'énergie est
protégée et les restes sont localisés dans un petit espace, l'énergie transmis en air libre étend,
menant à plus des pertes de transmission très variées. Deuxièmement, la lumière du fond telle
que l’ambiant du jour ou même le clair du lune au soir peut coupler dans le récepteur, menant
des erreurs de compte foncé. Enfin, il est clair que la performance du système CQ en air libre
dépende nettement les conditions atmosphériques.

-9-
2.1.1. Etat de l’art

Stephen Wiesner, H.Bennett d'IBM, G.Brassard de l'Université de Montréal a proposé la


première fois l'idée de la CQ dans les années 70. Cependant, cette idée est si simple que
n'importe quel étudiant dans la première année en mécanique quantique pourrait l'avoir
découverte totalement. Néanmoins, il est maintenant que la théorie de la CQ est assez mûre et
la sécurité d’information devient assez importante pour que les physiciens sont prêts à
considérer la mécanique quantique, non seulement comme une théorie étrange bonne pour les
paradoxes, mais également comme un outil pour une nouvelle technologie prometteuse.

On a proposé le premier protocole utilisé dans la CQ en 1984 par H.Bennett et G.Brassard,


par conséquent le nom est BB84. Après cela, les autres plus efficaces ont été présentés
comme le protocole de deux-états, le protocole de six-états, le protocole de Einstein-
Podolsky-Rosen, etc. Mais la plupart des expériences de la CQ sont jusqu'à présent limitées
au protocole BB84 car sa simplicité et la limitation des dispositifs physiques.

Une des choses plus importantes dans un système CQ est le choix du source de photon et du
compteur de photon. Essentiellement, la CQ est basée sur les états de Fock à photon simple.
Malheureusement, il est difficile à réaliser ces états en réel. De nos jours, les expériences
pratiques se fondent sur les impulsions lasers faibles ou les paires de photons intriqués, où la
distribution des photons ou des paires de photons intriqués obéissent les statistiques de
Poisson. S’il y a une grande perte sur le canal quantique, même une petite fraction de ces
multiphotons peut avoir des conséquences graves sur la sécurité de la clef échangée, menant
à intéresser au "pistolet de photon". Quant au compteur de photon, en principe, il peut être
réalisé en utilisant une variété de techniques, par exemple, le photomultiplicateurs, la
photodiode à avalanche, le détecteur multicanal, et le détecteur supraconductrice à jonction
Josephson [8].

Aujourd'hui, le meilleur choix de la longueur d'onde pour les systèmes CQ en air libre est de
800 nm car les compteurs très efficaces comme les photodiodes à avalanche (APD) sont
disponibles dans le commerce. En outre, le récepteur emploie une combinaison du filtrage
spectral, filtrage spatial et la discrimination de synchronisation en utilisant la fenêtre de
coïncidence typiquement de quelques nanosecondes pour diminuer des erreurs de compte
foncé. Cependant, la transmission en air libre est limitée aux liaisons « ligne de vue ». Ainsi,
le pointage du faisceau de laser est encore difficile pour les cibles mobiles.

En dépit du progrès de la théorie de la CQ, les systèmes CQ en air libre ne sont pas
populaires. Au début des années 90, la première expérience a exécuté par Bennett et ses
collègues au laboratoire d’IBM avec une distance de 30cm [2]. Après, il y a quelques autres
des expériences en air libre significatives comme les suivantes :

Année Auteur Lieu Distance Contexte


1996 J.Franson Baltimore 150 m au jour
1998 R.Hughes Los Alamos ~1km au soir
2000 R.Hughes Los Alamos 1.6km au jour
2001 J.Rarity QinetiQ 1.9km au soir
2002 R.Hughes Los Alamos Plus de 10km
2003 P.Morris 23.4km au soir
Tableau 2-1. Expériences du système en air-libre

- 10 -
Les résultats obtenus de P. Morris forment une étape significative vers les systèmes d’échange
quantique de clef secrète. Un tel système en utilisant les télescopes plus grands et légères, les
filtres optimisés et l'anti-réflexion, combiné avec le matériel de pointage et de cheminement
automatique plus sophistiqué, pourrait être stable jusqu'à 34dB de la perte - la limitation de la
perte acceptable pour un système CQ - et capable d’obtenir une distance maximum excédant à
1600km. Nous pourrions imaginer la possibilité d’échanger des clefs quantiques avec un
satellite en orbite basse tels qu'une station de relais sécurisée. Cela offre la possibilité
intéressante, c’est l'échange sécurisée inviolable des clefs secrètes entre deux endroits
arbitraires quelconques dans le monde entier.

Pour une meilleure compréhension, nous étudierons le succès le plus récent du système CQ en
air libre de P. Morris.

2.1.2. Expérience réussie la plus récente

De septembre 2001 à janvier 2002, P. Morris ont examiné son système CQ en air libre semi-
portable entre deux sommet de montagne, Karwendelspitze (2244m) et Zugspitze (2960m), en
Allemagne méridionale, pour l'échange des clefs secrètes[3]. La distance entre les deux
sommets est 23.4km. Le chemin très élevé du faisceau laser a nettement réduit les effets de la
perturbation atmosphérique qui sont présents dans les expériences précédentes à plus basse
altitude. Mais il a également causé les nouvelles exigences sur la stabilité contre les
changements de température, la fiabilité dans les conditions atmosphériques extrêmes et la
facilité de l'alignement.

L'émetteur, appelé Alice, code un ensemble des nombres binaires aléatoires dans les
impulsions lumineuses faibles en utilisant une polarisation linéaire pour coder la valeur de 1
et une impulsion polarisée orthogonalement pour coder la valeur de 0. Afin d’empêcher un
espion à intercepter les bits échangés, le nombre des photons par impulsion doit être limité à
moins que l'unité (l'atténuation finale est dépendante de la transmission réelle et est
habituellement choisie en tant que 0.1 photons par impulsion). En outre, la base de codage est
aléatoirement changée en présentant une rotation de la polarisation de 45° sur la moitié des
impulsions envoyées. A côté du récepteur, appelé Bob, le compteur de photon détecte les
impulsions reçues en convertissant la lumière en les impulsions électroniques
macroscopiques. Les deux polarisations sont séparées dans un diviseur de faisceau polarisé et
un valeur de 0 ou de 1 sera enregistré selon la polarisation détectée. Un commutateur aléatoire
choisit la base de codage de 0° ou de 45° dans laquelle on va mesurer une impulsion reçue.
Donc, chaque photon envoyé va avoir une possibilité de 50% pour que la base de mesure soit
de même que la base de codage. A cause de l'atténuation initiale et de l'atténuation sur la
liaison de transmission, seulement très peu des impulsions envoyées ont détectés au récepteur.
Les impulsions détectées sont gardées dans un registre et à la fin de la transmission, le
récepteur utilise un canal classique (par exemple la ligne téléphonique) pour indiquer à
l'émetteur quelles impulsions sont arrivées et dans quelles base elles ont été mesurée. Toutes
les impulsions perdues et toutes les impulsions détectées mais mesurées dans une base
différente à la base de codage sont effacées dans le registre de l'émetteur. Ainsi, la clef
aléatoire identique est maintenue par l'émetteur et le récepteur. Toutes différences restantes
(erreurs) signalent l'interception d'un espionnage! Si un espion mesure la polarisation d'une
impulsion, cette impulsion, étant un photon simple, est détruite et n'arrive pas à Bob et n'est
pas incorporée ainsi dans la clef. L'espion peut choisir les bases de codage, mesurer les
impulsions et ensuite renvoyer leurs copies. Cependant, cette stratégie doit échouer parce que
dans la moitié des fois l'espion aura choisi la base de mesure fausse et les impulsions

- 11 -
renvoyées induiront un taux d'erreur de 25%, tandis que ce taux dans le cas normal est 50%.
En effet, un certain niveau du taux d'erreur pourrait naturellement être provoqué par les
imperfections dans les dispositifs utilisés, mais afin de garantir la sécurité absolue n'importe
quelle erreur devrait être attribuée à l’interception. Ainsi, au-dessous d'un certain seuil, les
erreurs vont être corrigées et la connaissance potentielle sur la clef d’une espion va être
effacée par des protocoles d'amplification d'intimité.

Il est pareil au comparaison à tous les autres systèmes CQs en air libre, le système CQ de
P.Morris se compose de 3 composants principaux:
- Emetteur
- Détecteur
- Canal quantique (en air libre)

Figure 2-1. Emetteur de Alice

L'émetteur (le figure 2-1) est conçu autour d’un télescope au diamètre de 80 mm. La carte E/S
numérique fournit des signaux de 2-bit aléatoire à 10 MHz synchronisés à l'horloge de
référence. Ces signaux sont employé dans le conducteur d'impulsion pour tirer aléatoirement
un de quatre lasers de la durée de 500 ps et de la longueur d'onde de 850 nm dans un module
de source miniature. Cette source miniature emploie la polarisation rapprochant des
impulsions faibles codées au lieu des photons simples. Les quatre lasers sont combinés dans
un filtre spatial à l'aide d'un objectif de miroir et de relais conique. Chaque laser est tourné
pour produire un des quatre polarisations : 0°, 90°, 45° ou 135° et illumine un filtre spatial se
composant de deux trous d'épingle avec un diamètre de 100 µm placé à une distance de 9 mm.

Puisque le chevauchement des modes d'émission des quatre diodes de laser avec le mode de
filtre est plutôt pauvre, les impulsions de laser initiales très lumineuses sont atténuées
jusqu’environ le niveau de "un photon par impulsion". Ce système emploie des impulsions de
0,05-0,5 photons par impulsion. L'atténuation réelle peut être très bien accordée en
manoeuvrant le courant sur la diode et peut être avec précision calibrée en utilisant le filtre
spatial. Ce filtre efface toutes les informations spatiales sur quelle diode que le laser a été tiré.
L'information spectrale n'est également pas possible par un espion car le spectre des quatre
diodes de laser peut être chevauché par une largeur de 3 nm en mode pulsé. Un faisceau
lumineux de vague continue peut être injecté avec un miroir auxiliaire AM pour l'alignement
dans le même filtre spatial que les impulsions faibles, alors qu'un calibrage du nombre de

- 12 -
photons par impulsion peut être fait en insérant le miroir FM et en utilisant une compteur de
photon.

La sortie du filtre spatial est alors transformé à un faisceau de collimation avec la pleine
largeur à demi maximum (FWHM) de 2mm et encore augmenté dans un télescope de x20 (L1
et L2) pour produire un faisceau FWHM de 40mm de diffraction limitée. Un traducteur de
précision avec l'objectif L1 permet l'ajustement fin de foyer. Les miroirs AM, FM, M1 et M2
sont en or enduit pour la réflectivité élevée dans l'infrarouge. Avec l’alignement de laser et le
détecteur de photon simple, le système entier est monté sur une carte de 25x50cm, attaché au
tableau de pointage sensible de microradian sur un trépied vigoureux. L'ordinateur emploie un
nombre aléatoire préenregistré pour choisir la polarisation pour les expériences actuel.
Alternativement, la génération presque en temps réel était possible, où un séquence des bits
produit par un générateur quantique des nombres aléatoires fonctionnant à 20 MHz a été
produit avant la transmission.

Figure 2-2. Récepteur de Bob

Le système de récepteur (figure 2.2) se compose d'un télescope commercial ayant le diamètre
de 25 cm (Meade LX200) avec les possibilités de pointage réalisées par un ordinateur en
employant un miroir tournant et un appareil de photo CCD pour regarder la lumière entrante.
Malheureusement, le mécanisme appliquant dans ce système était un facteur limité de
l'alignement du récepteur, et était également difficile à manipuler aux conditions dures en
plein air. Un module compact du compteur de photon se composant de quatre détecteurs a été
couplé au dos du télescope après un long filtre RG780 pour bloquer les longueurs d’onde
courts du fond. Ce module se compose d'un diviseur de faisceau dépolarisé (BS) passant deux
faisceaux aux diviseur de faisceau polarisé (PBS) qui sont suivis de quatre diodes d’avalanche
pour détecter les photons. Un diviseur de faisceau polarisé (dans le bras de D1/D3) est
précédé par un rotateur de polarisation de 45°. Ainsi, les photons détectés dans ce canal sont
mesurés dans la base 45°/135°, et les autres vont être mesurés dans la base de 0°/90°. Puisque
se dédoubler des photons entrants aux deux analyseurs par le diviseur de faisceau est vraiment
aléatoire, aucune suite de nombres aléatoires ne sont exigés du côté de récepteur. Le module a
incorporé les approvisionnements à haute tension et les circuits discriminatoires pour produire
des impulsions standards de NIM à la sortie. Les sorties des détecteurs D3 et D4 sont
combinés avec les sorties D1 et D2 avec un retard de 5 ns et puis entrent dans la carte de
temps numérique à deux voies (guide de technologie GT654) dans le PC. Ce retard est alors

- 13 -
employé pour distinguer entre les deux bases de mesure. L'efficacité de détection optique
finale du récepteur est environ 16%.

A côté des dispositifs quantiques, la synchronisation est très importante. Les deux ordinateurs
séparés ont été liés par les modems fonctionnant sur un lien standard de téléphone mobile
(débit de 9.6 Kbaud). Les détections du photon peuvent être déclenchées dans deux fenêtres
ayant la largeurs de 1.4ns séparées par 5ns. Les impulsions dehors de ces 2 portes sont
ignorées. Le taux d'erreur dû à la lumière du fond est ainsi supprimé par un facteur d’environ
de 1/35. Le tableau 2.3 montre quelques résultats obtenus :

Jour Photos par Données Lumière du Taux des Vitesse de


une brutes fond bits erronés clef finale
impulsion
+/-10% Bits/s Bits/s % Bits/s
16/01/2003 0.37 4484 6268 4.11 (1.96) 626
16/01/2003 0.27 2505 5504 5.24 (3.08) 396
16/01/2003 0.18 2651 5578 4.54 (2.94) 363
17/01/2003 0.096 2627 4516 4.77 (2.41) 367
Tableau 2-2. Résultats de l’expérience

2.2. Réseaux de satellites de communication


Auparavant, les satellites étaient exotiques, des dispositifs trop secrets. Ils ont été utilisés
principalement dans les organisations militaires pour les activités telles que la navigation et
l'intelligence. Maintenant ils sont une partie essentielle de nos vies quotidiennes. Les satellites
de communication permettent aux transmissions de la radio, de la télévision, et de la
téléphone d’être vivants à n'importe où dans le monde. Avant les satellites, les transmissions
étaient difficiles, même impossibles envers les distances longues. Les signaux, qui voyagent
toujours sur les lignes tout droites, ne pourraient pas se plier autour de la terre ronde pour
atteindre une destination trop loin. Puisque les satellites sont en orbite, les signaux peuvent
être envoyés instantanément dans l'espace et être puis réorientés à un autre satellite ou
directement à leur destination.

Un satellite de communication fonctionne comme une station de répétition sans fil qui fournit
une liaison entre deux endroit géographiquement à distance. Grâce à son altitude très élevée,
les transmissions par satellite peuvent couvrir un domaine très large sur la terre.
Normalement, chaque satellite est équipé de nombre varié des "transpondeurs" qui se
compose d'un émetteur, d’un récepteur et d'une antenne accordé à un certain spectre assigné.
Le signal entrant est amplifié et puis réémis par une autre fréquence différente. La plupart de
satellites émettent simplement celui qu'elles reçoivent. Celles-ci ont été traditionnellement
utilisées pour réaliser des applications comme les émissions de TV et la téléphonie de vive
voix. Ces derniers années, l'utilisation des satellites dans la transmission de paquet des
données a été évolué. Elles sont typiquement utilisées dans les réseaux WAN où elles
fournissent les liaisons principales connectées à autres WANs et LANs géographiquement
dispersés[ 9 ].

Normalement, les satellites peuvent fonctionner sur plusieurs bandes de fréquence différentes
et utiliser séparément les fréquences porteuses pour le lien vers haut et le lien vers bas. Le
tableau 2.3 montre les bandes de fréquence les plus communes. L'utilisation de la bande C

- 14 -
était la plus commune dans la première génération des systèmes de communication par
satellite. Cependant cette bande est vraiment serrée quand les liens de micro-onde terrestres
emploient également ces fréquences. La tendance courante est des fréquences plus élevées
comme les bandes Ku et Ka. L'atténuation due à la pluie est un problème très important dans
tous les deux bandes. En outre, à cause des fréquences plus élevées, les dispositifs de micro-
onde sont toujours très chers, particulièrement pour la bande de Ka.

BANDE LIEN VERS HAUT LIEN VERS BAS Caractéristique


(GHz) (GHz)
C 4 (3.7 – 4.2) 6 (5.925 – 6.425) Interférence avec le
liens vers bas
Ku 11 (11.7 – 12.2) 14 (14 – 14.5) Atténuation due à la
pluie
Ka 20 (17.7 – 21.7) 30 (27.5 – 30.5) Très coûteux
L/S 1.6 (1.610 – 1.625) 2.4 (2.483 – 2.500) Interférence avec la
bande ISM
Tableau 2-3. Fréquences des bandes communs

La surface de la terre couverte par un faisceau de transmission d’une satellite est désigné sous
le nom "empreinte de pas" du transpondeur de satellite. Le lien vers haut est fortement un lien
directionnel, point-à-point utilisant une grande antenne parabolique à la station au sol. Le lien
vers bas peut avoir une grande empreinte de pas pour couvrir un secteur substantiel ou un
"faisceau de petite tache" qui peut être employé pour concentrer l’énergie élevée à une station
au sol qui est meilleur marché et plus petites. D'ailleurs, quelques satellites peuvent
dynamiquement réorienter leurs faisceaux et changer ainsi leur secteur de couverture.

Des satellites peuvent être placés dans les orbites en tailles et formes différentes (circulaire ou
elliptique). Basé sur le rayon orbital, tous les satellites tombent dans un des trois catégories
suivantes :

- Orbite Basse De la Terre (LEO)


- Orbite Moyenne De la Terre (MEO)
- Orbite Géostationnaire (GEO)

Quelques caractéristiques de 3 types satellites sont montrés dans le tableau 2.5.


Type LEO MEO GEO
Altitude 500km- 1500km 5000km-12000km 35786km
Durée visible 15 min 2-4h 24h
Avantages Coût de lancement Coût de lancement Couvrir 42.2% de la
réduit, temps moyen, temps surface de la terre,
d’autour très court, d’autour court vue constante
perte réduite
Désavantages Durée de vie très Plus de retarde Temps d’autour trop
court 1-3 mois, Plus de perte large, très coûteux
rencontre la ceinture
de rayonnement
Tableau 2-4. Caractéristiques des satellites différents

- 15 -
Les satellites peuvent également être classifiés en termes de leur charge. Les satellites qui
pèsent environ de 800 à 1000 kg tombent dans la classe "petite", tandis que la classe plus
lourde est appelée les "grands" satellites. Les satellites GEO sont typiquement les "grands"
satellites, tandis que les satellites LEO peuvent tomber dans l'une ou l'autre classe .

Quelques protocoles des communications pour les satellites:

ALOHA : Il est un des protocoles de base dans les communications par des paquets radios. Le
système d'Aloha a une structure simple et très facile à contrôler. Cependant, il est difficile de
recevoir correctement un paquet si la collision de paquet se produit.

Accès Multiple de la Division de Fréquence (FDMA) : Il est le plus vieux et toujours celui de
la méthode la plus commune pour l'attribution de canal. Dans cette méthode, la largeur de
bande du canal disponible d’un satellite est divisé en plusieurs bandes de fréquence pour
plusieurs stations différentes.

Accès Multiple de la Division de Temps (TDMA) : Dans cette méthode, les canaux sont les
temps multiplexé dans une mode séquentielle. Chaque station terrestre obtient le droit à
transmettre seulement dans quelques fentes de temps fixées.

Accès Multiple de la Division de Code (CDMA) : Cette méthode emploie un hybride de


temps/fréquence multiplexé et est une forme de la modulation de spectre écartée. Elle est une
méthode très nouvelle mais on espère qu’elle va devenir une méthode plus commun dans le
futurs de satellites.

Accès Multiple de la Réservation de Paquet (PRMA) : C'est une forme améliorée de TDMA
qui combine TDMA avec les techniques d'ALOHA Encoché .

Jusqu’à présent, il y a plusieurs réseaux de satellites modernes, par exemple, IRRDIUM,


INMARSAT M, GLOBALSTAR, ODYSSEY, ICO, GPS. Pour mieux comprendre les
réseaux des satellites, on va voir le réseau GPS qui est un des réseaux des satellites les plus
connus.

Le Système de Positionnement Global (GPS) est une constellation de 24 satellites en orbite


autour de la terre. Il rend possible aux personnes qui ont un récepteur GPS d’indiquer
exactement leur endroit géographique. Normalement, l’exactitude est de 10m à 100m pour la
plupart des équipements. L'exactitude peut être indiquée exactement au moins d'un mètre avec
l'équipement spécial comme utilisé dans les organisations militaires. Aujourd’hui,
l'équipement GPS est largement répandu dans la science et est déjà devenu suffisamment peu
coûteux de sorte que presque n'importe qui puisse posséder un récepteur GPS

- 16 -
Figure 2-3. Système de Positionnement Globale

Le GPS est possédé et fonctionné par le Département de la Défense d’Etat-Unis mais


maintenant, il est disponible pour l'usage général autour du monde. Brièvement, ses
caractéristiques sont comme les suivantes :

- 21 satellites de GPS et trois satellites superflus sont en orbite à 20.200 km dans 6


surfaces orbitaux plates au dessus de la terre. Les satellites sont placés de sorte que de
n’importe quel point sur la terre, quatre satellites sont en un horizon. (figure 2.6).
- Chaque satellite contient un ordinateur, une horloge atomique, et une radio. Avec une
compréhension de sa propre orbite et de l'horloge, il annonce continuellement sa
position et son temps changeants. (une fois par jour, chaque satellite vérifie son propre
sens de temps et sa position avec une station au sol et fait la correction mineure.)
- Sur la terre, n'importe quel récepteur GPS contient un ordinateur qui triangule sa
propre position en obtenant les informations vient de trois des quatre satellites. Le
résultat est fourni sous la forme de position géographique (longitude et latitude), pour
la plupart des récepteurs, l’exactitude au moins de 100 m.
- Si le récepteur est également équipé d'un écran de visualisation qui montre une carte,
la position peut être montrée sur la carte.
- Si un quatrième satellite peut être reçu, le récepteur/computer peut montrer l'altitude
aussi bien que la position géographique.
- Si vous vous déplacez, votre récepteur peut également pouvoir calculer votre vitesse et
la direction du voyage et vous donner le temps estimé pour arriver aux destinations
indiquées.

Le GPS est employé dans la science et peut fournir les données qui n'ont jamais été
disponibles auparavant. Les scientifiques emploient le GPS pour mesurer le mouvement des
feuilles arctiques de glace, des plats tectoniques de la terre, et de l'activité volcanique.

- 17 -
2.3. Communications sécurisées du réseau ATN
Le figure 3.1 montre les communications entre les entités du Réseau de Télécommunications
aéronautique (ATN)

Satellite
L’avion
(Système
d’Extrémité
Sous-réseau
Aéroporté - AES) VDL SATCOM
au Sol

Routeur ATN Routeur ATN

Sous-réseau Sous-réseau
au Sol Routeur ATN au Sol

Application Applications
PKI de ATN CM (CMA) Air/Sol

Figure 2-4. Communications dans le réseau ATN

On peut diviser les applications dans l’ATN en 2 catégories [10]:


- Applications Air/Sol (A/S)
- Applications Sol/Sol (S/S)

Le Application de Gestion du Contexte (CMA) est une des applications A/S. CMA fournit le
mécanisme pour AES peut loger dans le réseau ATN, et puis communiquer et utiliser les
autres applications et services A/S.

En générale, la sécurité du réseau ATN utilise les solutions comme celles utilisées pour les
applications d’Internet sécurisées. Quant aux applications A/S, l’utilisation des liaisons sans
fil introduit un ensemble des nouvelles menaces dans la sûreté opérationnelle d’un avion.
ICAO(1) est déterminé que le Déni de Service (souvent abrégé en DoS), la mascarade, la
modification des informations sont les menaces primaires envers les application A/S. Nous
pouvons récapituler les exigences pour la sécurité comme les suivantes:

- Authentification des sources de message


- Contrôle d'intégrité de message
- Authentification de la source d'informations de cheminement

_______________________________________
(1)
– ICAO : International Civil Aviation Organisation

- 18 -
Ainsi, les exigences de sécurité développées par ICAO ne s’adressent que l’intégrité de
données et l’authentification d'entité. Cependant, le cadre de la sécurité d'ICAO nous permet
de sécuriser l'information d'utilisateur car en effet, l'architecture de sécurité d'ATN est basée
sur l'Infrastructure de Clef Publique (PKI).

Dans le cadre de la sécurité du réseau ATN, quand un système sur l’avion, nommé AES, veut
communiquer avec une application A/S à la station au sol, nommé GS, par exemple
l’application CPDLC(1), normalement, AES et GS coopéreraient à exécuter un scénario de
base comme le suivant :

- Étape 0 : Initialisation des services de PKI pour les entités du réseau ATN qui vont
participer aux communications sécurisées telles que l’AES, l’application de gestion du
contexte (CMA), l’application CPDLC.
- Etape 1 : AES crée une demande de loger dans l’application CPDLC et puis l'envoie à
CMA.
- Etape 2 : CMA envoie une réponse d’acceptation à AES.
- Etape 3 : AES et CPDLC calculent une clef secrète de session commune grâce aux
données reçues de première étape et deuxième étape.
- Etape 4 : AES et CPDLC sécurisent les messages échangés en employant cette clef de
session.

Le tableau 3.2 sur la page suivante montre ce scénario en plus détail.

Dans le scénario ci-dessus, AES tient deux clefs de session secrètes : l’une pour la
communication sécurisée avec CMA et l’autre pour CPDLC. A l’heure actuelle, ce scénario
ci-dessus est réalisé grâce aux soutiens du PKI de ATN, qui peut fournir les modules
cryptographiques suivants:

- Module du Chiffrement : Chiffrement asymétrique ou symétrique.


- Module de Signature Numérique : Chiffrement Symétrique et Fonction de Hachage.
- Module de Accord de Clef : Chiffrement Asymétrique.
- Module de Authentification de Message : Fonction de Hachage.

La présence du PKI dans les messages A/S échangés va augmenter significativement la


charge sur la canal de communication qui a une largeur de bande limitée, par exemple, un
certificat X.509 classique est environ de 20Kb. Donc, on doit réfléchir aux solutions telles que
la compression afin de réduire au minimum la taille des messages sécurisés.

Typiquement, la Liste de Révocation des Certificats (CRL) sont très grande, donc, CRLs ne
devrait pas être transmis sur les liaisons A/S qui ont toujours une bande limitée. Afin de
surmonter ce problème, les clefs privées des applications A/S devraient exister en une court
temps telle que la durée d'un vol. Par conséquent, une option possible est de télécharger
manuellement les clefs à AES avant le vol car AES sera normalement situé dans un aéroport
physiquement sécurisé par ATN.

_________________________________________
(1)
CPLDC : Controller-Pilot Data Link Communications

- 19 -
Avion (AES) Application de Gestion du Application de CPDLC
Contexte (CMA) (CPDLCA)
Etape 0 - Identité de AES - Identité de CMA - Identité de CPDLC
Initialisation de - Clef privée pour la Signature - Clef KA privée de CMA - Clef KA privée de CPDLC
numérique (DS) de AES
- Clef privée pour l’Accord de Clef
(KA) de AES
Etape 1 - créer une demande de loger au - appeler les services PKI pour
Demande de loger CPDLCA basée sur ID de AES, ID de retenir le certificats de AES et
CPDLCA, temps.. CPDLCA
- signer sur cette demande en utilisant - Authentifier la demande de loger
sa clef DS vient de AES en utilisant la clef
- l’envoyer à CMA DS publique de AES
- calculer une clef de session avec
CMA en utilisant la clef KA
publique de AES, la clef KA
privée de CMA..
Etape 2 - créer la réponse d’accepte en
Réponse utilisant la clef KA pub. de CMA,
la clef KA pub. de CPDLC, la clef
de Session avec CMA, la code
- calculer la clef de Session avec CMA d’authentification
basée sur la clef KA pub. de CMA, la - l’envoyer à AES
clef KA privée de AES..
- authentifier la réponse vient de CMA
en utilisant la code d’authentification
Etape 3 - calculer la clef de Session avec - calculer une clef de Session avec
Calculer la clef de Session CPDLCA en utilisant la clef KA privée CPDLCA en utilisant la clef KA
de AES, la clef KA public de CPDLCA publique de AES, la clef KA privée
de CPDLCA
Etape 4 - sécuriser les messages échangées en - sécuriser les messages échangées
Sécuriser les messages utilisant la clef de Session avec CPDLC en utilisant la clef de Session avec
CPDLC
Tableau 2-5. Communications Air/Sol basées sur le PKI

- 20 -
Chapitre 3. Cryptographie quantique et Réseau de
Télécommunication Aéronautique (ATN)

3.1. Intégration de la cryptographie quantique et les satellites

A l’heure actuelle, le système quantique approprié pour la communication à long distance est
photonique. D'autres atomes tels que les molécules ou les ions sont également étudiés
complètement, toutefois, leur applicabilité pour la communication quantique n'est
actuellement pas faisable dans le futur proche. Donc, les photons sont le seul choix pour la
communication quantique à long distance.

L'utilisation des satellites pour distribuer les photons fournit une solution unique pour les
réseaux de communication quantique à long distance. Elle surmonte la limitation principale de
la distance (environ de 100 km) de la technologie actuelle pour une liaison à fibre optique ou
en air libre. Tandis qu’il n’est pas ressemblant beaucoup, la transmission QC en air libre entre
deux endroits au sol avec une distance de 2km est équivalente à celle entre une station sur la
terre et un satellite à l'altitude de 300km. Les sources et les détecteurs de photon actuels mis
en application dans les systèmes de communication laser classiques ne peuvent pas être
directement utilisé dans les systèmes quantique. Cependant, l'expérience acquise peut servir le
point de départ dans le développement des composants qualifiés requis pour les applications
quantiques en air libre.

Pour la transmission CQ en air libre basée sur les satellites, la difficulté principale viendrait
de l’orientation du faisceau laser car les problèmes de la perturbation atmosphérique partent
dans l'espace. Le deuxième problème est comment on peut réduire jusqu’au minimum la taille
et le poids des équipements? C’est un des problèmes essentiels parce que ces équipements
vont être installé sur le satellite. Nous pouvons remarquer que les paramètres principaux pour
une transmission seront la longueur d'onde de laser, le débit transfert, le format de la
modulation et la technique de réception. Un autre équipement très important, appelé PAT, est
un sous-système pour l’orientation du faisceau, l’acquisition de liaison, le cheminement
automatique pour terminal. A cause des largeurs très étroites du faisceau de la communication
impliqué, le PAT demande des conceptions fortement sophistiqués et les matériels électro-
mécaniques et électro-optiques répondant aux normes technologiques exceptionnelles. Les
paramètres principaux pour la capacité du lien sont la taille de télescope, la puissance du laser
transmit, la distance, et la sensibilité du récepteur. D'autres aspects sont la masse, le volume,
et la consommation d'énergie du terminal. Les exemples pour des liaisons quantiques en air
libre existantes incluent les liaisons d’intersatellites SILEX de l'Agence de l'espace
Européenne (ESA) et les liens de satellite/terre qui ont été réalisés tout récemment entre le
satellite GEO ARTEMIS et la station optique OGS au sol à Tenerife.

Bien que les liens en air aient les avantages très intéressants comme ne pas être influencé par
la perturbation atmosphérique, avoir la corrélation entre les positions des satellites du réseau,
il est trop difficile à l’heure actuelle dû à les efforts technologiques et financiers
disproportionnés prévus par rapport aux solutions alternatives qui ont au moins un des
terminaux du réseau sur la terre. La plupart des expériences quantiques envisagées exigent
une flexibilité à haut niveau au récepteur due à la contrôle de polarisation et l'analyse de
données, ainsi il est plus raisonnable de placer l’émetteur dans le satellite, alors que le
récepteur reste dans les laboratoires facilement accessibles au sol.

- 21 -
En raison de leur stationnaire relatif, les terminaux placées sur les satellites GEO n'exigent
pas un système PAT trop sophistiqué comme celui sur un satellite LEO. Normalement, ces
terminaux sur GEO sont également utilisés pour les expériences dans une très long durée.
Mais d'autre part, l'atténuation du lien et le coût sont sensiblement plus grands pour les liens
GEO au comparaison avec ceux du LEO. C’est la raison que nous recommandons d’employer
plutôt une plateforme LEO avec le système PAT plus complexe dans les premières
expériences.

Dans le rapport de M.Nguyen Toan-Linh-Tam, nous avons analysé plus en détail les choses
nécessaires, les scénarios possibles, et les perspectives du CQ aidant par satellite.

3.2. Renforcement de la sécurité dans le réseau ATN

Il est très important que n'importe quelle solution, n'importe quelle amélioration pour la
sécurité de ATN doit être faite dans le cadre existant réel de l’ATN. Il doit être entièrement
compatible avec l’ATN et il doit être développé de jour en jour.

Nous pouvons considérer un système CQ pour le réseau ATN comme un Infrastructure des
Clefs Confidentielles Quantiques (QCKI) qui fournit des clefs confidentielles partagées pour
chiffrer le canal de communication entre deux entités.

Comme nous avons vu, les inconvénients principaux de la technologie CQ viennent de la


contrainte de distance (maximum de 130km pour une fibre optique et de 23km pour une
liaison en air libre). C’est pourquoi si nous voulons construire un QCKI efficace, nous devons
considérer à deux concepts importants : relais quantique et relais de données CQ. Nous
devons distinguer le relais de données CQ du relais quantique.

Un relais quantique réorienterait et/ou manoeuvrerait l’état quantique d’un photon sans le
mesurer (lecture) réellement. En revanche, un relais de données CQ est un ensemble des
appareils qui sont capable à établir une communication sécurisée en utilisant la technologie
CQ avec l'élément précédent de la chaîne et une autre communication sécurisée différente
avec l'élément suivant de la chaîne :

- Le relais k établit un lien de communication radio chiffré avec le relais k-1 basé sur
une clef partagée grâce à la CQ.
- Le relais k reçoit des données chiffrées du relais k-1 et ces données reçues sont
déchiffrées et stockées dans la mémoire du relais k.
- Le relais k établit un autre lien de communication radio chiffré avec le relais k+1 basé
sur une autre clef CQ et les données dans la mémoire sont codées par cette clef CQ et
envoyées au relais k+1.

Comme nous avons mentionné, le réseau ATN ont deux catégories principales des
applications : Applications Air/Sol (A/S) et Applications Sol/Sol (S/S). Maintenant, nous
supposerons que tous les équipements physiques nécessaires de technologie CQ sont parfaits.
Et laissez-nous voient le scénario pour l'intégration de QCKI dans chaque type d'applications
d'ATN.

- 22 -
3.2.1. Solution pour les applications Air/Sol

Comme nous savons, un des inconvénients principaux du PKI dans le réseau ATN est la
bande limitée des liens Air/Sol. Dans le cas de l'AES situé à un aéroport européen, nous
pouvons employer PKI pour distribuer les clefs secrètes à l’AES sur la terre avant la
décollage. Mais il semble n'avoir aucune solution avec le PKI dans le cas de l'AES entrant
dans le ciel européen. QCKI peut être un meilleur candidat pour ce cas grâce à sa flexibilité.

L'infrastructure des clefs confidentielles quantiques (QCKI) est responsable de fournir des
clefs confidentielles partagées pour le chiffrage entre deux points finaux. Dans les
applications A/S de ATN, un point final est toujours un avion (AES) et l'autre est une station
au sol (GS) liée au réseau ATN.

Normalement, le canal quantique choisi doit être un canal quantique en air libre parce que les
avions sont dans le ciel. Dans le cas de l'avion sur la terre, on peut utiliser les canaux à fibres
au lieu des canaux en air libre si l'avion est câblé à l'infrastructure d'aéroport. Cependant, si
l'avion est sur le macadam sans le lien physique à l'infrastructure d'aéroport, la technologie
CQ en air libre doit être employée.

Avec le soutien de QCKI, un avion peut établir facilement une communication sécurisée avec
les applications A/S fournis par le réseau ATN comme le scénario de base montré dans le
tableau 3-1 sur la prochaine page.

La technologie de CQ ont des caractéristiques spécifiques. Par conséquent, si nous voulons


construire un QCKI efficace, nous devons savoir les scénario auquel le QCKI peut coopérer
avec des applications A/S. Selon les manières de l'arrangement du récepteur et de l'émetteur,
aussi du type de sources de photon (source de photon simple ou source de paires intriquées de
photon), nous pouvons imaginer les scénarios possibles suivants pour employer le QCKI dans
le réseau ATN:

- source de photon simple au sol, voir la page 25


- source de photon simple sur l’avion, voir la page 25
- source de photon simple sur le satellite, voir la page 26
- source de photons intriqués au sol, voir la page 27
- source de photons intriqués sur l’avion, voir la page 27
- source de photons intriqués sur le satellite, voir la page 28

- 23 -
QCKI Avion (AES) Application de Gestion Application de CPDLC
du Contexte (CMA) (CPDLCA)
Etape 0 - distribuer une clef secrète - recevoir la clef quantique - recevoir la clef quantique
Initialisation quantique pour la session secrète vient de QCKI secrète vient de QCKI
entre AES et CMA
Etape 1 - chiffrer la demande de loger
Demande de loger - l’envoyer à CMA
- Authentifier la demande de
loger vient de AES en
utilisant cette clef quantique
secrète
Etape 2 - Chiffrer la réponse
Réponse d’accepte en utilisant la clef
quantique secrète
- l’envoyer à AES
- - Authentifier la demande de
loger vient de AES en utilisant
cette clef quantique secrète
Etape 3 - distribuer une autre clef - recevoir la clef quantique - recevoir la clef quantique
Distribuer la clef de quantique pour la session secrète pour la session avec secrète pour la session avec
Session entre AES et entre AES et CPDLCA CPDLCA AES
CPDLCA
Etape 4 - sécuriser les messages - sécuriser les messages
Sécuriser les messages échangées en utilisant la clef échangées en utilisant la clef
quantique pour la Session entre quantique pour la Session
AES et CPDLCA entre AES et CPDLCA
Tableau 3-1. Communications sécurisées Air/Sol par QCKI

- 24 -
- La source de photon simple au sol : L'émetteur de photon simple est placé au GS. Le
liaison laser vers haut à un récepteur sur l'AES employant le protocole BB84 peut être utilisé
pour exécuter la négociation de clef partagée secrète, voir le figure 3-1 (a).
Relais

Récepteur

Récepteur

Emetteur

(a) (b)
Emetteur

Figure 3-1. Source de photon single au Sol

Nous pouvons également utiliser un satellite qui agit en tant qu'une station spatiale de relais
quantique, voir le figure 3.1 (b). D'ailleurs, il est également possible d'employer la
technologie à fibres si l'avion est sur la terre à un aéroport européen. Dans ce cas-là, la clef va
être distribuée avant le décollage.

- La source de photon simple sur l’avion : Chaque avion est équipé par un émetteur de
photon simple. Un laser vers basse employant le protocole BB84 à un récepteur sur la terre
peut être employé pour exécuter la négociation de la clef partagée secrète, voir le figure 3.2
(a).

Relais

Emetteur
Emetteur

Récepteur

(a) (b)

Récepteur

Figure 3-2. Source de photon single sur l’avion

- 25 -
Nous pouvons également utiliser un satellite comme la station spatiale de relais quantique,
voir le figure 3.2 (b) dans la page précédente. Là, il est également possible d'employer la
technologie à fibre optique si l'avion sont à un aéroport européen sur la terre pour distribuer
les clefs avant le décollage.

- Le source de photon simple sur le satellite : L'émetteur de photon simple est placé sur le
satellite. Ce cas semble plus complexe parce qu'il est impossible de négocier directement une
clef partagée entre AES et GS en utilisant la technologie CQ. Il doit faire comme le suivant,
voient le figure 3-3.

Emetteur Emetteur

Récepteur
Lien radio Récepteur
sécurisé Lien radio
sécurisé
Relais

(a)
(b)

Récepteur Récepteur

Emetteur Emetteur
Relais Relais

Récepteur Lien radio Récepteur Lien radio


sécurisé sécurisé
Relais

(c)
(d)

Récepteur Récepteur

Figure 3-3. Source de photon single sur le satellite

- 26 -
Le scénario est:
. un satellite distribue une clef secrète K1 quantique pour le GS. En utilisant cette clef K1
comme clef de session, ce satellite et l’ATN établissent un lien sécurisé de communication
radio COM1.
. ce satellite distribue une autre clef secrète K2 quantique pour AES. En utilisant la clef K2
comme clef de session, ces satellite et AES établissent un lien sécurisé de communication
radio COM2.
. le réseau ATN et l’AES négocient une clef partagée secrète en employant les liaisons
sécurisées COM1 et COM2.

En fait, dans ce cas-là, le satellite peut être considéré comme un système du relais de données
CQ.

- Source de photons intriqués au sol : L'émetteur des paires empêtrées de photon est placé à
la station (GS) sur la terre. Dans ce cas, un de deux photon empêtrée est détecté bien au GS et
le reste est envoyé au l’AES, voir le figure 3.4 (a).
Relais

Récepteur

Récepteur
(a)
Emetteur, (b)
Récepteur

Emetteur,
Récepteur

Figure 3-4. Source de photons intriqués au sol

Le satellite qui agit comme une station de relais quantique peut participer à ce scénario, voient
le figure 3.4(b).

Ce scénario semble pareil au comparaison avec la solution QCKI utilisant une source de
photon simple au sol dans la page 25. Mais ce qui est différent est la technologie quantique.

- La source des photons intriqués sur l’avion : L'émetteur des photons intriqués est placé sur
l’avion. Ici, un de deux photons empêtrés d’une paire est détecté bien à cet avion et le reste est
envoyé au GS, voir le figure 3-5(a) dans la page suivante. Le satellite qui agit comme une
station de relais peut participer à ce scénario, voir le figure 3-5(b) dans la page suivante.

- 27 -
Relais

Emetteur, Emetteur,
Récepteur Récepteur

Récepteur

Récepteur

Figure 3-5. Source de photons intriqués sur l’avion

Ce scénario semble pareil au comparaison avec la solution QCKI utilisant une source de
photon simple sur l’avion dans la page 26. Mais ce qui est différent est la technologie
quantique.

- Source des photons intriqués sur le satellite : L'émetteur des paires de photons intriqués est
placé sur le satellite. C'est l'utilisation la plus intéressante de la technologie des paires de
photons intriqués. Dans le scénario le plus simple, la clef partagée secrète d’un AES et d’un
GS peut être établie en dirigeant chacun des photons intriqués l'un vers l'AES et l’autre vers
GS, voir le figure 3-5(a) dans la page suivante. Un ensemble des satellites de relais peut être
utilisé pour distribuer plus loin les photons intriqués à l’AES ou au GS, voir le figure 3-5(b),
(c) et (d) dans la page suivante. Dans ces scénarios, AESs peut être sur la terre ou en ciel.

Remarque 1: Dans tous les scénarios ci-dessus, si nous utilisons des relais de données CQ au
lieu des relais quantique (qui n'existent pas), les modèles d’opération de ces scénarios ne
semblent pas exiger des modifications fortes. Mais en effet, il devrait avoir beaucoup de
changements dans les équipements physiques, même dans les protocoles.

Remarque 2 : Avec nos connaissances actuelles sur le réseau ATN, nous pouvons constater
que l'application de la technologie CQ n'impliquent aucun changement crucial dans le cadre
des applications ATN A/S. Elle est juste une autre manière de distribuer les clefs de chiffrage
sans employer des systèmes de PKI trop lourds.

- 28 -
Emetteur Relais

Emetteur
Récepteur

(a) (b)

Récepteur Récepteur

Relais Emetteur

Relais
Emetteur
Récepteur

(c) (d)

Récepteur Récepteur

Relais

Emetteur

Récepteur

(e)

Relais

Récepteur

Figure 3-6. Source de photons intriqués sur le satellite

- 29 -
3.2.2. Solution pour les applications Sol/Sol

Ici nous décrivons un scénario de base pour les communications sécurisées augmentées grâce
à la technologie CQ entre deux sous-réseaux d'ATN. En effet, le négociation de clef secrète
entre deux sous-réseaux est réalisée grâce à deux leurs pare-feux. Le scénario peut être décrit
comme le suivant :

Etape 1 : QCKI distribue une clef de session quantique à deux pare-feux (points finaux) de
deux sous-réseaux ATN.

Etape 2 : Ces deux sous-réseaux emploient cette clef de session quantique pour établir un
tunnels IPSec sur l'Internet.

Routeur Routeur
ATN ATN
Lien d’Internet Sous-réseau
Sous-réseau
au Sol au Sol

Pare-feu Pare-feu
CQ Lien quantique CQ

Figure 3-7. Communication sécurisée entre 2 sous-réseaux basé sur la CQ

Dans des applications S/S, le QCKI fournira les clefs partagées confidentielles pour le
chiffrement entre deux sous-réseaux d'ATN à distance. Les deux pare-feux de ces sous-
réseaux sont responsable d'établir une communication sécurisée en utilisant une clef
quantique secrète de QCKI. Ainsi, dans les applications S/S nous utilisons les solutions
semblables à ceux employés pour sécuriser les communications sur l'Internet et profiterons
de la technologie CQ dans la phase de distribution de clef secrète en utilisant QCKI au lieu
des technologies classiques telles que le courrier confidentiel, l’échange de clef Diffie-
Hellman, ou les algorithmes basés sur les clef publiques.

Il y a deux approches principales : QCKI à sol ou QCKI par satellite. Un avion sur la terre
peut également être considéré comme un pare-feu d'un sous-réseau ATN, donc, les scénarios
de QCKI par satellite peuvent être complètement comme ceux décrits dans des applications
d’Air/Sol, revoir le figure 3-3 dans la page 26 et le figure 3-6 dans la page précédente.

Quant à un QCKI au sol, à côté des même scénarios décrits dans les applications Air/Sol
(revoir les figures 3-1 et 3-2 dans la page 25, le figure 3-4 dans la page 27 et le figure 3-5
dans la page 28), nous avons plus de choix parce que dans ce cas-là, nous pouvons facilement
utiliser les canaux à fibre optique au lieu des canaux en air libre.

Une exigence très importante de QCKI à fibre optique est la possibilité de la réutilisation de
l’infrastructure des fibres optiques existantes, qui se compose des réseaux de communications
optiques et des stations de relais optiques. Le figure 3-7 ci-dessus montre une scénario le plus
simple pour la communication sécurisée entre deux sous-réseaux ATN. En général, il y a 2
liens distincts : l’un est à fibre optique avec le protocole BB84 pour CQ et l'autre est une

- 30 -
communication TCP/IP classique utilisant le protocole IPSec qui est un des protocoles
approuvés les plus courants pour les communications d’Internet sécurisées. En effet, basé sur
cette idée, le DARPA aux Etats-Unis est entrain d'établir un tel réseau, le réseau BBN.
Fondamentalement, le réseau BBN est un réseau privé virtuel (VPN) classique dans lequel la
distribution de clef est fait à l'aide des dispositifs CQ au lieu d’utiliser la technologie
d'échange de clef classique Diffie-Hellman.

La communication sécurisées basée sur CQ la plus simple ci-dessus sont limités par les
contraintes de communication à distance et de transmission à ligne-de-vue pour le cas de CQ
en air libre. Afin de surmonter ces inconvénients, on peut employer les stations de relais
quantiques ou de données CQ. Il y a des solutions [11, 17] comme employer les relais de
données CQ au sol, voir le figure 3-8, ou les relais en air libre, voir le figure 3-9. Cependant,
ces liens des relais singles doivent souffrir toujours d'un autre risque à cause de l’attaque de
« déni de service » ou l’attaques active comme de couper le lien CQ. Cet inconvénient peut
être atténué en organisant un nombre des liens CQ en QCKI comme le schéma 3-10 dans la
page suivante.

Routeur Routeur
ATN ATN
Lien d’Internet Sous-réseau
Sous-réseau
au Sol au Sol
Pare-feu Pare-feu
QKD QKD

Echange de clef quantique

Relais Relais Relais

Figure 3-8. Relais au Sol entre deux sous réseaux

SAT SAT SAT

Echange de clef quantique

Pare-feu Pare-feu
QKD QKD
Lien d’Internet Sous-réseau
Sous-réseau
au Sol au Sol
Routeur Routeur
ATN ATN

Figure 3-9. Relais sur les satellites entre deux sous-réseaux

- 31 -
Routeur Routeur
ATN ATN
Lien d’Internet Sous-réseau
Sous-réseau
au Sol au Sol
Pare-feu Pare-feu
QKD QKD

Echange de clef quantique

Relais Relais Relais

Echange de clef quantique


Erreur
Relais Relais Relais
QKD QKD QKD

Relais Relais Relais


QKD QKD QKD

Figure 3-10. Réseau des relais quantiques

3.2.3. Proposition d’une solution globale

Comme nous savons, la présence de satellites dans QCKI est très marquant, mais également
très coûteux. Cependant, cela semble toujours une solution unique pour un QCKI global. Un
QCKI basé sur satellite peut surmonter la limitation principale de la technologie terre-à-terre.
Il s’agit de la distance de 150km à fibre optique et de 23km en air libre. Par conséquent, un
QCKI basé sur satellite nous permet à penser à une configuration pour QCKI global.

Actuellement, les dispositifs de CQ ne sont pas normalisés. Si ces dispositifs quantiques sont
parfaits et normalisés, l'utilisation de la technologie CQ deviendra facile. En fait, nous
pouvons imaginer le QKCI du réseau ATN comme le figure 3-11 dans la page suivante. Ce
QKCI a des caractéristiques suivantes :

- Chaque aéroport européen doit soutenir un point d'accès quantique (QAP) qui est
strictement attaché au réseau ATN et agit en tant que le pare-feu CQ qui permet
d’accéder au réseau d'ATN.

- le QKCI de l’ATN se compose des QAPs sur la terre, des QAPs à l’avion, et des
QAPs aux satellites. Il n’y a aucun besoin d'avoir es liens fixés CQ entre les QAPs.
Chaque QAP est indépendant l'un de l'autre mais est strictement lié au réseau ATN. La
complexité des QAPs est varié, mais doit assurer l'exécution du protocole CQ avec
d'autres équipements quantique tels que l'émetteur, le récepteur.

- C’est mieux s’il existe des QAPs et des stations de relais quantiques aux satellites pour
augmenter la flexibilités.

- 32 -
QAP sur
satellite
Système
QBONE BB84 finale

QAP au
sol
Lien fixé à fibre optique

Figure 3-11. QBONE pour le réseau ATN sécurisé global

En fait, le QCKI est un réseau, ce qui nous allons s’appeler QBONE dès maintenant. Les
QAPs peuvent être débranché. Les QAPs indépendants sont les facteurs essentiels de QCKI et
leur complexité peut être différente, c’est à dire qu'un QAP peut être simplement un émetteur
comme l’émetteur de photon dans la première expérience CQ de H.Bennette et G.Brassard
[3]. Mais l'autre QAP peut posséder un réseau des satellites comme un système de relais
quantique complexe. Par conséquent, nous pouvons construire le QCKI de jour en jour
comme la suivante:

- Premièrement, nous construisons indépendamment des QAPs simples séparés à


plusieurs aéroports. Ces QAPs doivent avoir la capacité d’assurer la distribution de
clef basée sur la technologie CQ à leurs aéroports.
- Ensuite, nous pouvons construire les liens à fibre optique fixés qui relient plusieurs
QAPs pour les utilisations fréquentes. Chaque QAP comme un pare-feu quantique
d’un sous-réseau ATN.
- Enfin, nous pouvons penser aux satellites dans QCKI pour un QCKI global.

Avec la stratégie de la construction par accroissement, nous pouvons espérer que QCKI
participera bientôt au réseau d'ATN.

- 33 -
Chapitre 4. Analyse
Nous avons vu une bref histoire des systèmes CQ en air-libre. En effet, la liaison en air-libre
n’est qu’une de 2 solutions pour la canal quantique. Nous pouvons trouver que le problème le
plus difficile vient des dispositifs physiques quantiques car aujourd’hui, ils ne sont pas encore
parfaits. En effet, le mécanisme de base de la CQ n’est pas trop difficile comme on a pu
imaginer au début. A ce jour, les physiciens sont entrain de chercher les mieux dispositifs
comme le « pistolet de photon », détecteur de photon à haut performance, etc. Cependant,
nous pouvons remarquer que les techniques quantiques s’évoluent très vite, non seulement en
théorique mais encore dans le pratique. En effet, il y a plusieurs chercheurs qui assurent que
l’époque de la CQ, de l’ordinateur quantique va venir dans un futur proche. Donc, nous
devons prévoir les situations, les scénarios qui peut profiter les avantages de la CQ.

Nous avons vu un survol des satellites. Nous devons remarquer les avantages de l’utilisation
des satellites dans l’intention de construire un réseau sécurisé inconditionnel global. J’ai
abordé dans la chapitre 3.1 quelques aspects de l’intégration de la CQ dans les satellites, et
dans le rapport de M. Nguyen Toan-Linh-Tam, ce problème a été traité plus détaillé.
Cependant, les expériences sont prévus très coûteux et ce n’est que les gouvernements qui
peuvent pousser la mise en pratique de la CQ grâce à leur politique et leur investissement. En
effet, à cause du temps limité, nous avons manqué l’analyse financière détaillée pour nos
scénarios. Toutefois, si on peut réaliser cette intégration, nous pouvons penser à un réseau
sécurisé inconditionnel global car la sécurité de la mécanique quantique est inconditionnelle
et inviolable.

Nous avons vu les 6 scénarios prévus pour la mise en œuvre de la CQ dans les applications
Air/Sol du réseau ATN. Nous pouvons remarquer que les scénarios utilisant le source de
photon simple sont très semblables à ceux utilisant le source de photons intriqués. En effet, ils
sont intrinsèquement différents : un source de photons intriqués peut être utilisé comme une
source de photon simple, mais tout au contraire, un couple de 2 sources de photon simple est
essentiellement différent à un source intriqué. En théorie, touts les scénarios proposés sont
adaptés aux solutions sécurisés actuelles du réseau ATN. C'est-à-dire qu’on peut les tester
sans changer beaucoup l’infrastructure actuelle du réseau ATN.

Nous avons vu également une proposition de construire une infrastructure de distribution de


clef quantique visée à une sécurité inconditionnelle globale. C’est un stratégie de construire
de jour en jour, ou autrement dit, on peut remplacer de jour en jour la vieille infrastructure
basé sur PKI du réseau ATN par la nouvelle infrastructure quantique. En effet, nous avons
manqué les preuves expérimentales, cependant, de toutes façons, nos résultats pouvons servir
le point de départ dans les expériences requis pour les applications quantiques en air-libre.

- 34 -
Chapitre 5. Conclusion
Dans ce rapport, je n’ai présenté que ma contribution au rapport du projet « Renforcement de
la sécurité des communications dans le réseau ATN ». Cependant, les résultats présentés sont
toujours très intéressants. Ce sont une solution pour la mise en œuvre de la CQ dans le réseau
ATN et une proposition de construire, de façon très flexible, une infrastructure de distribution
quantique de clef secrète. Plus précisément, j’ai proposé un protocole et ses scénarios pour la
mise en œuvre de la CQ dans le réseau ATN en se basant sur une analyse des capacités réelles
des dispositifs quantiques et de la situation actuelle du réseau ATN. J’ai proposé également
une stratégie qui peut faire évoluer de temps en temps l’infrastructure de distribution
quantique de clef secrète. Le point le plus intéressant de cette stratégie est : la construction de
cette infrastructure peut exister en même temps avec les opérations normales du réseau ATN,
autrement dit, on peut remplacer de temps en temps l’infrastructure de clef publique par
l’infrastructure de distribution quantique de clef secrète.

A cause du temps limité et des contraintes financières, nos résultats ont manqué les
affirmations expérimentales. C’est très grave ! Cependant, ces expériences a besoin des
grandes investissements et hors de notre portée. Donc, nos résultats théoriques peuvent être
considérés comme le point de départ dans les expériences requises pour les applications de la
cryptographie quantique en air-libre. Et j’espère dans l’avenir, je peux poursuivre ce thème
très intéressant, et participer aux tests expérimentales de nos propositions.

- 35 -
Bibliographie
[1] - T. Kimura, Y. Nambu, T. Hatanaka, A. Tomita, H. Kosaka, and K. Nakamura. "Single-Photon
Interference Over 150-km Transmission Using Silica-Based Integrated-Optic Interferometers For
Quantum Cryptography Criterion". In Submitted to Electronics Letters, 2004.

[2] H. Bennett, F. Bessette, G. Brassard, L. Salvail, and J. Smolin. "Experiment Quantum


Cryptography". In J. Cryptology, volume 5, pages 3–28, May 1992.

[3] - C. Kurtsiefer, P. Zarda, M. Halder, P. Gorman, P. Tapster, J. Rarity, and H. Weinfurter. "Long
Distance Free-Space Quantum Cryptography". In New Journal of Physics, volume 4, pages 43.1-
43.14, 2002.

[4] W. T. Buttler, R. J. Hughes, P. G. Kwiat, S. K. Lamoreaux, G. G. Lutherand, G. L. Morgan, J. E.


Nordholt, C. G. Peterson, and C. M. Simmons. "Practical Free-Space Quantum Key Distribution Over
1km". In Phys. Rev. Lett., volume 81, pages 3283–3286, 1998.

[5] W. T. Buttler, R. J. Hughes, S. K. Lamoreaux, G. L. Morgan, J. E. Nordholt, and C. G. Peterson.


"Daylight Quantum Key Distribution Over 1.6 km". In Phys. Rev. Lett., volume 84, pages 5652–5655,
June 2000.

[6] P. M Gorman, P. R. Tapster, and J. G. Rarity. "Secure Free-Space Key Exchange To 1.9 km And
Beyond". In J. Mod. Opt. of Physics, volume 48, pages 1887–1901, 2001

[7] R. J. Hughes, J. E. Nordholt, D. Derkacs, and C. G. Peterson. "Practical Free-Space Quantum Key
Distribution Over 10 km In Daylight And At Night". In New Journal of Physics, volume 4, pages 43.1–
43.14, 2002.

[8] N. Gisin, G. Ribordy,W. Tittle, and H. Zbinden. "QuantumCryptography". In Reviews of Modern


Physics, volume 74, pages 145–195, January 2002.

[9] B. R. Elbert. "The Satellite Communication Applications Handbook". Artech House, Inc, MA,
2002.

[10] ICAO. "Manual of Technical Provisions for the Aeronautical Telecommunications Network
(ATN) - Standard and Recommended Practices (SARPs)", Mars 2001.

- 36 -

Vous aimerez peut-être aussi