Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 36 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
36
Dung lượng
756,54 KB
Nội dung
Institut de la Francophonie pour lInformatique Ecole Nationale Supộrieure des Tộlộcommunications RAPPORT DE FIN DETUDES Sujet PERFECTIONNEMENT DE COMMUNICATIONS SECURISEES AGT EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE Etudiant : Responsables : NGUYEN Toan Linh Tam Patrick BELOT ENST DANG Minh Dung - ENST Paris, mai - 2004 / janvier - 2005 Institut de la Francophonie pour lInformatique Promotion Table des matiốres Liste des figures Liste des tables Rộsumộ Abstract Chapitre Introduction Chapitre Analyses et Scộnarios 2.1 2.1.1 2.1.2 2.1.3 Scộnario dộchange de clộ quantique Station transmet la clộ au satellite Satellite transmet la clộ la station 11 Station transmet la clộ une autre station en utilisant les satellites comme un miroir 14 2.2 Rộseau de satellite 17 2.2.1 Emetteur au sol 20 2.2.2 Emetteur au satellite 21 Chapitre Protocoles de communication QC 23 3.1 Introduction de protocoles de communication 23 3.1.1 Authentification classique 24 3.1.2 Authentification quantique 27 3.2 Protocole dauthentification quantique 27 3.3 Protocole de communication 29 Chapitre Conclusion 31 Acronymes 32 Bibliographies 33 Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 1/36 Institut de la Francophonie pour lInformatique Promotion Liste des figures Figure Influence atmosphộrique sur le QKD Figure Station transmet la clộ au satellite Figure Satellite transmet la clộ la station 11 Figure Station transmet la clộ une autre station en utilisant les satellites comme un miroir 14 Figure Rộseau de satellite 18 Figure Couverture de rộseau de satellite 18 Figure Couverture par un satellite 19 Figure Distance entre deux satellites de rộseau 19 Figure Rộseau de satellite 20 Figure 10 Trois ộtapes du protocole gộnộral de la communication 23 Figure 11 Protocole de communication avec lauthentification symộtrique ou quantique 30 Figure 12 Protocole de communication avec lauthentification asymộtrique 30 Liste des tables Table Performances du systốme ô Station transmet la clộ au satellite ằ 10 Table Performances du systốme ô Satellite transmet la clộ la station ằ 13 Table Performances du systốme ô Station transmet la clộ une autre station en utilisant les satellites comme un miroir ằ 17 Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 2/36 Institut de la Francophonie pour lInformatique Promotion Rộsumộ La sộcuritộ de la tộlộcommunication aộronautique est devenue une question cruciale La tộlộcommunication aộronautique peut ờtre fixộe en utilisant la cryptographie classique Mais cette cryptographie classique fournit la prộtendue sộcuritộ cryptographique Cela signifie que la sộcuritộ est basộe sur la difficultộ concernant quelques problốmes mathộmatiques De l'autre cụtộ, la cryptographie quantique (QC) fournit la sộcuritộ sans conditions basộe sur la loi de physique quantique Cette mộthode qui a appelộ l'information thộorộtique est sộcurisộe car on le prouve en utilisant la thộorie de l'information Dans ce travail, nous ộtudions si la cryptographie quantique peut ờtre appliquộe dans l'armature du rộseau de tộlộcommunication aộronautique Pour cela, dans notre projet, nous prộsentons les thộories concernant les problốmes suivants: Tộlộcommunications Avion-Station (AGT) et Rộseaux de Communication Aộronautique (ATN): prộsenter des technologies, des infrastructures et aussi des problốmes dans le domaine de communications aộronautiques Distribution de la Clộ Quantique (QKD): Dộcrire le principe de cryptographie quantique, ce travail dộcrit clairement le protocole BB84 Espace Libre et Satellites: citer les matộriaux et ses caractộristiques qui fournissent les communications aộronautiques en utilisant QC Analyses et Scộnarios: proposer les scộnarios dộchange de la clộ quantique, chacune avec ses conditions et ses caractộristiques dans la communication "Avion-Station" Prộsentation QC dans ATN: proposer les scộnarios QC dans ATN pour communiquer entre les Stations, les Avions et les Satellites QC Protocoles de Communication: dộcrire deux protocoles de communication Mots clộs: Cryptographie Quantique (QC), Distribution de la Clộ Quantique (QKD), Rộseaux de Communications Aộronautiques (ATN), Rộseaux Satellites Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 3/36 Institut de la Francophonie pour lInformatique Promotion Abstract The security of aeronautical telecommunication has become a crucial matter Aeronautical Telecommunication may be secured using classical cryptography But classical cryptography provides so-called cryptographic security That means that the security relies on the assumed difficulty of some mathematical problems On the other side, Quantum Cryptography (QC) provides unconditional security relying on the quantum physics law Such a security called information theoretic security because it is proved using the theory of information In this work, we study if Quantum Cryptography can be applied in the frame of the Aeronautical Telecommunication Network Therefore, in our project, we present the theories concerning the following problems: Air Ground Telecommunications (AGT) and Aeronautical Communication Network (ATN): present the technologies, the infrastructures and also the problems in aeronautical communications Quantum Key Distribution (QKD): describe the Quantum Cryptography principle as described in its initial design called BB84 Free Space and Satellites: cite the materials and its characteristics, which provide the aeronautical communications using QC Analysis and Scenarios: propose the possibilities, each with requirements and characteristics in the scenarios communicated AirGround Introducing QC in ATN: propose the scenarios applied to communicate between Ground Stations, Airplanes and Satellites QC Communication Protocols: describe two authentication protocols Keywords: Quantum Cryptography (QC), Quantum Key Distribution (QKD), Aeronautical Telecommunications Network (ATN), and Satellites Network Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 4/36 Institut de la Francophonie pour lInformatique Promotion Chapitre Introduction Pendant notre stage, nous avons travaillộ au sein de projet SECOQC (Development of a Global Network for Secure Communication based on Quantum Cryptography) pour faire des ộtudes concernant les problốmes de Sộcuritộ de Tộlộcommunications Aộronautique Les problốmes de sộcuritộ de nos jours sont vraiment sensibles Depuis longtemps, dans le domaine aộrien on applique des thộories de cryptographies classiques pour chiffrer des donnộes avant de les transporter Par exemple, on a utilisộ des algorithmes synchrones (clộ partagộe) ou asynchrones (clộ publique) coder les donnộes Les algorithmes classiques fonctionnent aussi efficacement mais il est difficile dộchanger la clộ partagộe dans le cas de la clộ partagộe ou il est possible de dộtecter la clộ chiffrộe par des pirates dans le cas de la clộ publique Pour rộsoudre ces problốmes, Eurocontrol a nộ le projet SECOQC chercher un moyen de communication sộcurisộe basộ sur la thộorie de cryptographie quantique En effet, il y a plusieurs chercheurs qui font de la recherche de telles choses concernant la thộorie de cryptographie quantique mais jusqu' prộsent cette thộorie existe seulement dans les laboratoires avec beaucoup dexpộriences Nos travaux pendant ce stage sont de faire une bibliographie sur la cryptographie quantique et aprốs nous proposons des scộnarios appliquant la tộlộcommunication aộronautique Ces travaux peuvent distinguer en cinq parties : Distribution de la Clộ Quantique: dộtailler et simuler le protocole BB84, occupộ par NGUYEN Thanh Mai Espace Libre et Satellites: prộsenter des matộriaux qui fournissent les communications aộronautiques en utilisant QC, occupộ par LE Quoc Cuong Prộsentation QC dans ATN: prộsenter les scộnarios QC dans ATN, occupộ par LE Quoc Cuong Analyses et Scộnarios: proposer des scộnarios dộchange de la clộ quantique, occupộ par NGUYEN Toan Linh Tam QC Protocoles de Communication: dộcrire deux protocoles de communication, occupộ par NGUYEN Toan Linh Tam Dans ce document, nous pouvons analyser les deux derniốres parties et nous pouvons ộgalement consulter les autres dans les rapports de fin dộtudes de NGUYEN Thanh Mai et de LE Quoc Cuong ou ladresse http://www.eurocontrol.int/care/innovative/care2/ENST/WP3.pdf (en anglais) Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 5/36 Institut de la Francophonie pour lInformatique Promotion Chapitre Analyses et Scộnarios Selon des analyses des sections de NGUYEN Thanh Mai et LE Quoc Cuong , on peut complốtement envoyer un photon simple dans l'espace En juin 2004, deux groupes ont rộussi ộchanger des clộs avec une distance dun kilomốtre dans lespace libre et les expộriences continues prouvent que des distances de 10 et 23 kilomốtres peuvent facilement ờtre atteintes [13][19] Toutes les expộriences ont pour but de rộduire la taille, la masse et l'ộnergie de l'ộquipement principal pour permettre la portabilitộ court terme et l'opộration distance entiốrement automatisộe dans le long terme l'avenir, on pourra envisager l'ộquipement moderne qui permettra dộchanger des photons plus de 1000 kilomốtres Cest la raison pour laquelle on peut imaginer des scộnarios de distribution de clộ quantique entre la station sur la terre et l'avion Mais comment peut-on le faire? On peut facilement savoir qu'il y a beaucoup d'inconvộnients si la station et l'avion se communiquent directement [22] La distance de communication est limitộe Par consộquent, il est nộcessaire d'installer les stations sur la terre de mille kilomốtres pour contacter les avions Il n'est pas possible parce que le budget de maintenance ces stations est trop ộlevộ De plus, l'installation des stations fait face des obstacles naturels Lộnergie de photons est attộnuộe par des effets atmosphộriques, voir la figure (S : satellite, P : avion et G : Station sur la terre) Il est facile de voir que la maniốre de communication passộe par le satellite, BP et AG, est plus courte que celle directe dans la zone des effets atmosphộriques, PG (La zone gris-clair est pleine du bruit) Ainsi, la communication directe cause plusieurs mauvaises informations par des photons perdus Figure Influence atmosphộrique sur le QKD Pour rộsoudre ces inconvộnients, nous suggộrons des scộnarios de communication l'aide des satellites Avec ce modốle, il y a des avantages suivants [22] Deux autres membres de mon groupe Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 6/36 Institut de la Francophonie pour lInformatique Promotion Faciles de couvrir un espace par un rộseau des satellites Ainsi on peut bien rộsoudre le problốme de la distance La station sur la terre peut facilement ờtre dộmontable ou ờtre installộe au temps court Point--multipoint: un satellite peut servir plusieurs stations sur la terre ou plusieurs avions Avec tous ces inconvộnients et avantages, on peut indiquer que le modốle de communication par satellite est idộal Dans les sessions suivantes, nous prộsentons trois scộnarios dộchange de clộ quantique et aussi des architectures de rộseau satellites 2.1 Scộnario dộchange de clộ quantique Dans cette ộtape, nous analysons des scộnarios dộchange de la clộ entre une station sur la terre et un satellite basse orbite (~800 km) Daprốs [24], il y a trois options analyser : Station transmet la clộ au satellite Satellite transmet la clộ la station Station transmet la clộ une autre station en utilisant les satellites comme un miroir Pour tous les trois modốles, on a besoin d'un canal classique qui est capable dộchanger des donnộes numộriques au haut dộbit pour permettre l'alignement interactif, le temps synchrone, la clộ partagộe et la correction d'erreurs effectuer en temps rộel Le bandwidth d'Ethernet (10 MHz) est nộcessaire pour les opộrations en temps rộel Pour le canal optique, nous suggộrons des tộlescopes comme suivant: Un grand tộlescope la station sur la terre avec un diamốtre de 30 100 centimốtres qui est capable de dộpister le satellite Un petit tộlescope sur le satellite avec un diamốtre de 10 ou 30 centimốtres Avec le systốme optique 10 cm, on peut fabriquer un systốme optique de kilogrammes mais le systốme optique de 30 cm il sera difficile de construire au moins de kilogrammes Ainsi, il est nộcessaire de considộrer la taille du tộlescope pour amộliorer le coỷt et la distance maximum Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 7/36 Institut de la Francophonie pour lInformatique 2.1.1 Promotion Station transmet la clộ au satellite Le systốme gộnộral est prộsentộ dans la figure Figure Station transmet la clộ au satellite (a) ô Satellite station (receiver) ằ Il inclut un module de rộcepteur lộger, un laser ô guidestarằ pour dộpister la terre et un appareilphoto CDD pour maintenir le pointage de boucle bloquộe Un processeur lộger bord manipule le pointage et le cheminement, la synchronisation et la gestion de clộ (b) ô Ground station ( transmitter ) ằ La station sur la terre incorpore l'ộmetteur quatre-laser avec une puissance ộlevộe laser ô guidestar ằ et un pointage dộpistant CDD Tộlescope sur la terre, dộpistant, pointage et perturbation En gộnộral, on utilise un laser augmentộ un faisceau proche-diffraction- Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 8/36 Institut de la Francophonie pour lInformatique Promotion limitộ de 30 centimốtres Il implique la diffusion de diffraction de R2 Pour diriger une petite tache au satellite, on exige un schộma de pointage la vitesse ộlevộe pour corriger la perturbation la station au sol Sur le satellite, la condition de pointage et de cheminement serait moins rigoureux (100 àR) mais la station au sol et le satellite devraient ờtre ộquipộs des balises de laser ô guidestars ằ Un systốme ô point-ahead ằ sera nộcessaire pour calculer la direction de balise et de signal correspondant avec la vitesse et la distance de satellite Ceci signifie ộgalement que le faisceau de ô guidestar ằ ne traversera pas la mờme colonne de l'atmosphốre que le faisceau de signal retournộ Comme la plupart de perturbation se produit dans la couche de frontiốre de kilomốtre oự la dộviation de faisceau sera au maximum de 50 millimốtres (dans le cas de 30 centimốtres de largeur de faisceau), nous pensons quil n'affectera pas fortement le pointage de boucle bloquộe Le meilleur espace basộ sur la communication optique est juste rộalisộ àR dộpistant sans perturbation et on suspecte que de la terre on pourrait rộaliser l'exactitude de cheminement de 3-5 àR Il dộgradera son faisceau efficace environ àR Stabilitộ de pointage du systốme optique sur satellite Nous avons besoin seulement que la station sur la terre contrụle la vue des dộtecteurs Langulaire de cette vue o loptique reỗu est donnộ par : Note : Dd est le diamốtre de dộtecteur et f est la longueur focale de tộlescope Avec loptique de tộlescope de 10 centimốtres (30 centimốtres) f/10, la vue est de 0,5 àR (0,17 àR) Lexactitude de cheminement au satellite n'est ainsi pas rigoureuse (> 100 àR) La rộduction de la vue de dộtecteur et le pointage prộfộrộ sont de 100 àR Quand la vue est moins de 100 àR, le pointage de limage de la terre basộ sur le ô guidestar ằ serrait important Stabilitộ de rotation du systốme optique sur satellite L'orientation efficace du satellite serait surveillộe en mesurant et en corrigeant la polarisation ô guidestar ằ la station sur la terre Distance maximum la distance de 1000 kilomốtres, la perte TLg3 = 0,00036 (~ 34dB) pour le systốme optique de satellite de 10cm et TLg = 0,00032 (~ 25dB) pour le systốme optique de satellite de 30 centimốtres, transmission atmosphộrique T ~ 0,65 En plaỗant la tolộrance maximum de perte 35dB ( pour la raison de correction de sộcuritộ et d'erreurs), la distance maximum est juste 1100 kilomốtres avec le systốme optique satellite de 10cm et > 3000 kilomốtres avec le systốme optique de 30 centimốtres R: taux de rộpộtition d'impulsion du systốme T : transmission atmosphộrique - Lg: perte gộomộtrique Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 9/36 Institut de la Francophonie pour lInformatique Diamốtre de systốme optique Distance maximum (d) 10 cm ~1000 km Promotion 30 cm ~3000km Le photon est envoyộ de la station au sol au systốme optique de 10cm de satellite On a: d = 1000 km On a aussi: r = 600 km ( formule (1)) l ~ 1040 km ( formule (2)) Selon la formule (3), on a besoin denviron 43 satellites pour couvrir une surface de largeur de 1040 km Le photon est envoyộ de la station au sol au systốme optique de 30cm de satellite On a: d = 3000 km On a aussi: r = 2890 km ( formule (1)) l ~ 5010 km ( formule (2)) Selon la formule (3), on a besoin denviron satellites pour couvrir une surface de largeur de 5010 km 2.2.2 Emetteur au satellite La clộ est transmise du satellite la station sur la terre Comme le systốme optique de station sur la terre est plus grand que celui de satellite, la distance maximum et la couverture sont ộgalement plus ộnormes Il y a des remarques suivantes [22]: Avantages : Plus flexible Echange facile de la clộ Qualification de lespace Inconvộnient : Plus compliquộ Selon des analyses de section ô Scộnario dộchange de la clộ quantique ằ, on a des chiffres techniques concernant le diamốtre de systốme optique sur la terre Diamốtre de systốme optique 50 cm 100 cm Distance maximum (d) ~2000 km ~4000km Le photon est envoyộ du systốme optique de satellite la station au sol avec loptique de 50 cm On a: d = 2000 km On a aussi: r = 1930 km ( formule (1)) l ~ 3174 km ( formule (2)) Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 21/36 Institut de la Francophonie pour lInformatique Promotion Selon la formule (3), on a besoin denviron 14 satellites pour couvrir une surface de largeur de 3174 km Le photon est envoyộ du systốme optique de satellite la station au sol avec loptique de 100 cm On a: d = 4000 km On a aussi: r = 3920 km ( formule (1)) l ~ 6790 km ( formule (2)) Selon la formule (3), on a besoin denviron satellites pour couvrir une surface de largeur de 6790 km En bref, la distance du canal optique est vraiment limitộe Il y a toujours un grand problốme pour envoyer des photons dans lespace libre Ainsi, le scộnario de distribution de la clộ du satellite la station au sol est le meilleur parce qu'il est facile d'installer un grand tộlescope la station au sol avec le budget moins bas Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 22/36 Institut de la Francophonie pour lInformatique Promotion Chapitre Protocoles de communication QC 3.1 Introduction de protocoles de communication Selon le chapitre prộcộdent, nous avons les scộnarios de distribution de la clộ quantique entre un satellite et une station au sol et d'autres ộlộments du Rộseau de Tộlộcommunication Aộronautique (ATN) Dans cette partie, nous dộveloppons un protocole sộcurisộ de communication entre eux Ce protocole est la description de toutes les ộtapes pour ộtablir une liaison sộcurisộe entre deux parties Tout d'abord, nous pouvons imaginer un protocole gộnộral qui contient trois ộtapes suivantes, prộsentộ dans la figure 10 Figure 10 Trois ộtapes du protocole gộnộral de la communication Echange sộcurisộ de la clộ en utilisant la cryptographie quantique Ce problốme est bien dộcrit dans le rapport de NGUYEN Thanh Mai pour une description profonde du procộdộ de distribution de la clộ quantique Nous choisissons d'utiliser le protocole BB84 pour ộchanger une clộ entre l'avion et la station au sol en utilisant un rộseau satellite Nous la choisissons parce que c'est simple, bien connu et mathộmatiquement prouvộ D'ailleurs, nous avons dộj suggộrộ quelques architectures physiques pour distribuer la clộ l'intộrieur ou en dehors de l'aộroport Nous avons ộgalement prộsentộ des modốles pour ộchanger la clộ quantique avant ou aprốs de dộcollage de lavion, consulter dans le rapport de LE Quoc Cuong Authentification Lauthentification est un procộdộ pour vộrifier quun message reỗu vient de qui et sil n'a pas ộtộ changộ Etablissement de connexion Quand une partie a obtenu la clộ et la bien vộrifiộe par son interlocuteur, on peut ộtablir une connexion sộcurisộe pour la communication en utilisant le Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 23/36 Institut de la Francophonie pour lInformatique Promotion mộcanisme symộtrique de chiffrage Aprốs une pộriode de communication T, on retourne la premiốre ộtape pour renouveler la clộ Dans les prochaines parties, nous prộsenterons quelques protocoles d'authentification De nos jours, plusieurs protocoles de distribution de clộ quantique (QKD) sont proposộs et certains ont ộtộ vộrifiộs avec des expộriences pratiques Cependant, dans la pratique, tous les protocoles de QKD prộsentộs ne peuvent pas parfois dộpasser l'attaque man-in-midle parce qu'il ne s'authentifie pas L'attaque man-in-midle se produit quand un point final lộgitime de la liaison, appelộ Alice, communique avec l'autre point final lộgitime, appelộ Bob, et la troisiốme personne, appelộ Eve, arrờte tous les qubits et messages rộguliers envoyộs par Alice Bob Aprốs, Il communique avec Bob, sous le faux nom Alice Quand Bob rộpond, Eve arrờte tous les qubits et messages rộguliers envoyộs par Bob Alice Aprốs, il communique avec Alice, sous le faux nom Bob Eve peut retransmettre les qubits ou les messages rộguliers sans changements Dans ce cas-ci, elle est un ô eavesdropper passiveằ Ou, Eve peut changer les messages pour fournir des informations fausses Il sappelle ô eavesdropper active ằ Si Eve utilise une attaque active man-in-midle pendant une session d'ộtablissement de clộ quantique entre Alice et Bob, alors Eve obtient deux clộs KAE et KEB KAE reprộsente la clộ secrốte quantique ộtablie entre Alice et Eve KEB reprộsente la clộ secrốte quantique ộtablie entre Eve et Bob En consộquence, Eve peut facilement dộchiffrer les donnộes codộes ộchangộes entre Alice et Bob Si Alice envoie un message Bob, Il chiffre le message en utilisant la clộ KAE Eve arrờte ce message et le dộcode en utilisant KAE et le re-chiffre avec la clộ KEB Quand Bob reỗoit ce message, il le dộcode avec KEB Avec cette faỗon, Eve peut aussi dộtecter le message envoyộ de Bod Alice Ainsi, il est nộcessaire de vộrifier les messages reỗus pour assurer qu'ils ne sont pas modifiộs et il vient de qui Le problốme principal est lauthentification Si l'ộchange de clộ quantique est soutenu avec l'authentification, puis la clộ ộchangộe est seulement partagộe par Alice et Bob, Eve ne peut pas lire des messages Nous pouvons classifier des algorithmes d'authentification dans deux groupes: authentification classique et authentification quantique 3.1.1 Authentification classique Cryptographie classique dộcrite plusieurs techniques pour implanter une authentification Par exemple, des moyens dauthentification dans [1] Authentification par des techniques de clộ symộtrique L'authentification basộe sur des techniques de clộ symộtrique exige deux participants de partager une clộ commune Pour un systốme fermộ avec un nombre limitộ d'utilisateurs, chaque paire utilisateurs peut facilement partager une clộ Mais dans de grands systốmes utilisant des techniques de clộ symộtrique, on utilise un ô serveur en ligne ằ pour fournir la clộ chaque paire utilisateurs Ce ô serveur en Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 24/36 Institut de la Francophonie pour lInformatique Promotion ligne ằ agit efficacement comme un commutateur fournissant une clộ de session deux parties, toutes les deux parties ont besoin de l'authentification entre eux Mais dans le rộseau de tộlộcommunication aộronautique (ATN), nous pouvons utiliser des clộs quantiques, distribuộes par le protocole BB84, au lieu dutilisation de la clộ symộtrique pour authentifier Avec cette technique, nous pouvons appliquer les mộthodes dộcrites ci-dessous - rA et rB dộnotent des nombres alộatoires crộộs par les participants A et B en utilisant des techniques appropriộes - EK dộnote un algorithme symộtrique de chiffrage tel que le AES (Advanced Encryption Standard) avec une clộ partagộe de parties - A B : M signifie que le participant A envoie le message M au participant B - A B : M signifie que le participant B envoie le message M au participant A - Des champs facultatifs de messages dộnote par un astộrisque ô * ằ, une virgule ô , ằ, et la portộe Ek dộnote une concatộnation des messages - Pour simplement, Alice est appelộ A et Bob est nommộ B Authentification basộe sur le codage de clộ symộtrique Dans cette mộthode, les deux participants (A et B) peuvent effectuer l'authentification unilatộrale laide de deux passages en utilisant des nombres alộatoires Cet algorithme d'authentification est dộcrit comme suit A B : rB (1) * (2) A B : EK(rA, rB, B ) A B : EK(rA, rB) (3) Oự : K est la clộ partagộe Quand B reỗoit message (2), il rộcupốre un message dộchiffrộ avec rA pour l'inclure au message envoyộ dans lộtape (3) En dộchiffrant (3), A peut vộrifier les deux nombres alộatoires utilisộs pour dộcider sil est accepte la connexion Authentification basộe sur la fonction ô one-way ằ Les fonctions ô one-way ằ sont semblables aux fonctions ô hachộe ằ En fournissant des arguments, ils peuvent rapidement calculer un rộsultat mais ils ne sont pas rộversibles: fournissant le rộsultat, il est impossible de rộcupộrer l'argument Les chercheurs cryptographiques ont dộfini les fonctions ô one-way ằ Avec un clộ K, nous nommộ hK la fonction ô one-way ằ indexộe par K Cette mộthode est semblable au mộcanisme avant mais lalgorithme de chiffrage symộtrique EK est remplacộ par une fonction ô one-way ằ hK indexộe par la clộ partagộe K: Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 25/36 Institut de la Francophonie pour lInformatique Promotion A B : rB (4) A B : rA, hK(rA, rB, B) (5) A B : HK(rA, rB, A) (6) Authentification par le mộcanisme de clộ-publique Cette mộthode peut utiliser pour lauthentification basộe lidentification Chaque participant a sa clộ publique et cette clộ est partagộe entre eux pour chiffrer des messages envoyộs Ces messages chiffrộs sont seulement dộchiffrộs avec la clộ privộe qui est seulement connue par son gộnộrateur Dans cette technique, un participant garde bien sa clộ privộe Comme cette clộ privộe est connue seulement par son gộnộrateur, c'est une identification sỷre On peut effectuer avec des maniốres suivantes Authentification basộe sur le dộcodage de clộ publique - PA et PB dộnotent lalgorithme codộ de clộ publique de participants A et B - h est la fonction hachộe - rA et rB dộnotent des nombres alộatoires crộộs par A et B On considốre le protocole suivant : A A A B B B : : : h(rA), PB(rA, A) h(rB), PA(rA, rB) rB (7) (8) (9) A choisit un nombre alộatoire rA Puis il calcule xA = h(rA) et eA = PB(rA, A) A envoie (7) B B dộchiffre eA pour rộcupộrer rA et A, aprốs il calcule xA = h(rA) Il quitte si xA xA (impliquant rA rA) En revanche, B choisit un nombre alộatoire rB et calcule xB = h(rB), eB = PA(rA, rB) B envoie (8) A A dộchiffre eB pour rộcupộrer rA et rB, aprốs il calcule xB = h(rB) Il quitte si xB xB (impliquant rB rB) En revanche, B est bien authentifiộ, et A envoie rB B B finit lauthentification de A en vộrifiant rB reỗu Authentification basộe sur la signature numộrique Cette maniốre est un protocole fort d'authentification basộe sur les signatures numộriques, les horodateurs et le nombre alộatoire - rA et rB dộnotent des nombres alộatoires gộnộrộs par A et B - SA et SB dộnotent le mộcanisme de signature de A et B - certA et certB dộnotent le certificat de clộ publique de A et B Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 26/36 Institut de la Francophonie pour lInformatique Promotion Le schộma de cette mộthode : A B : rB (10) A B : certA, rA, SA(rA, rB) (11) A B : certB, SB(rA, rB) (12) Dans lộtape (11), B utilise la signature de clộ publique de A (certA) pour vộrifier que A est valide, puis il rộcupốre rB dans SA(rA, rB, B) Si rB dans (10) et rB dans (11) sont identiques, B rộussit lauthentification de A Lộtape (12) est semblable de celle (11) pour authentifier B En bref, dans ces mộthodes dauthentifications classiques, il y a deux maniốres de vộrifier des participants: authentification basộe sur des techniques de clộ symộtrique et authentification basộe sur des techniques de clộ techniques Avec la premiốre mộthode, nous pouvons utiliser la clộ quantique comme une clộ partagộe dans l'algorithme symộtrique de chiffrage Et dans la deuxiốme mộthode, nous pouvons intộgrer le PKI5 dans QKD6 pour rộsoudre le problốme de l'authentification 3.1.2 Authentification quantique L'authentification quantique est un processus pour vộrifier des utilisateurs lộgitimes pendant des pộriodes dộchange de la clộ en utilisant des protocoles de QKD Cette mộthode utilise aussi une clộ secrốte (clộ d'authentification) pour authentifier mais elle est sỷre contre l'attaque man-in-middle et lattaque de DoS7 Lattaque de DoS est un type d'attaque sur un rộseau qui est formộ pour le but de bloquer le rộseau en des trafics (des boucles) inutiles En cas de l'authentification, une attaque de DoS fonctionne comme un participant faux avec plusieurs reprises l'essai de s'authentifier chaque essai, le participant vrai utilise une nouvelle clộ Sil n'utilise pas de nouvelle clộ chaque fois, le participant faux peut obtenir quelque l'information sur la clộ chaque essai Si une nouvelle clộ est utilise chaque ộchange, l'ensemble de clộ peut ờtre ộnorme Le protocole d'authentification de quantum est dộcrit dans la section suivante Il est sỷr contre l'attaque man-in-middle et contre lattaque Dộmenti de Service (DoS) 3.2 Protocole dauthentification quantique Dans cette partie, nous prộsentons un protocole d'authentification quantique [10][23] Cette mộthode d'authentification est basộe sur la mờme technique comme le protocole BB84 Nous supposons que A et B sont deux participants qui veulent s'authentifier Infrastructure de clộ publique Distribution de la clộ quantique Dộmenti de Service Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 27/36 Institut de la Francophonie pour lInformatique Promotion Supposons que m est un message et k est une clộ m et k sont de mờme longueur Le chiffrage Vernam de m utilisant la clộ k est ộcrit m k C'est peut-ờtre un XOR, ou d'une maniốre ộquivalente, du bits correspondants de m et k, c.--d si mi est le bit de i-ốme de m, et ki est le bit de i-ốme de k, alors le bit de iốme de m k est mi XOR ki La combinaison de message chiffrộ m k et la clộ k, le message rộcupộrộ peut rộcupộrer par le calcul de (m k) k En utilisant la thộorie de l'information de Shannon, il peut montrer que le chiffre de Vernam est sộcurisộ condition que la clộ soit utilisộe seulement une fois A et B utilisent une clộ partagộe de longueur de n On a : k et k dộnotent une chaợne k = ( k[1], , k[n]) et son inverse k = ( k[n], , k[1]) Message m de longueur de p.n, m k dộnote le chiffrage Vernam de message m par une clộ k obtenue de p copies de concatộnation de la clộ k Le protocole fonctionne comme des ộtapes suivantes : A crộe une chaợne de bits alộatoires Pour la prộsentation de chaque bit, et A utilise un ộtat quantique dans une base alộatoire choisie dans {, } A sens ces ộtats quantiques B B utilise une base alộatoire choisie dans {, } pour mesurer chaque ộtat quantique reỗu Des bases utilisộes par A pour le chiffrage quantique sont collectộes dans une chaợne de bit ba: 0, et A chiffre la chaợne ba avec la clộ k et il envoie (ba k ) B en utilisant le canal publique Des bases utilisộes par B pour le mesurement quantique sont collectộes dans une chaợne de bit bb: 0, et B chiffre la chaợne bb avec la clộ k et il envoie (bb k ) A en utilisant le canal publique A et B dộchiffrent des chaợnes de bases reỗues Puis ils peuvent calculer ba bb 10 Ils jettent les rộsultats toutes les positions i oự ba[i] bb[i] = 1, c.--d les positions oự ba[i] et bb[i] sont diffộrents Ils rộcupốrent le reste et obtiennent deux chaợnes xa pour A et xb pour B 11 A et B peuvent comparer les bits de xa et xb pour dộtecter la prộsence de Eve, personne sous le faux nom 12 Si Eve nest pas dộtectộ, A et B valident leur authentification Analyse de sộcuritộ Contre des attaques passives Cette mộthode est plus sộcurisộe que le protocole BB84 parce que les chaợnes ba et bb dans le BB84 sont Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 28/36 Institut de la Francophonie pour lInformatique Promotion transfộrộes en clair, tendis que celles dans mộthode sont chiffrộes avant de les envoyer Contre des attaques actives : Contre des attaques man-in-middle Dans le cas oự Eve utilise un faux nom B pour communiquer avec A Elle utilise une clộ alộatoire ke et envoie (be ke) A A considốre (be ke) comme envoyộ par B A calcule bb = be ke k et annonce (ba k) Eve A maintient le rộsultat aux positions i oự bb[i] ba[i] = Par consộquent, les positions i ne sont pas annoncộes Eve, et il ne peut pas calculer i de (ba k), ke et be Il dộduit xe de rộsultat de mesure une certaine position alộatoire i' Ainsi, xa et xe sont de diffộrentes longueurs et indộpendant Et si A et Eve comparent un certain bit dans xa et xe, il y a un taux d'erreur moyen de 50% qui est dộtectộ Contre des attaques DoS Dans le cas oự Eve personnifierait un faux nom B pour communiquer avec A Car Eve ne sait pas si le code de bit pour l'ộtat quantique de i-ốme correspondant ba[i] est maintenu ou pas, il ne sait aucun bits dans xa Nous pourrions estimer que l'incertitude la faỗon de mesure de la nouvelle clộ est limitộe par H(k k) oự H est la fonction d'entropie de Shannon Ainsi, Eve ne pourrait pas utiliser l'annonce de A avec certain bit distillộ de xa pour dộcouvrir les bases correspondantes utilisộes par A et il ne pourrait pas ộgalement obtenir des informations sur la clộ d'authentification k ou k 3.3 Protocole de communication Avec les modốles d'ộchange de la clộ et les schộmas d'authentification, nous pouvons installer une connexion sộcurisộe Il y a deux protocoles proposộs correspondant au protocole d'authentification quantique, ou au protocole d'authentification classique: Authentification symộtrique ou authentification par clộ-public Protocole de communication avec lauthentification quantique Ce protocole est ộgalement appliquộ l'authentification symộtrique Dans ce modốle, nous utilisons une clộ partagộe prộcộdemment ộchangộe dans la premiốre ộtape Cette clộ est une clộ quantique de n bits alộatoires dans le cas d'authentification quantique, ou une clộ partagộe dans le cas d'authentification symộtrique Aprốs vộrifier des participants (authentification) dans la deuxiốme ộtape, nous passons la troisiốme ộtape ộtablir une connexion sộcurisộe avec la clộ partagộe dans la premiốre ộtape, ce protocole est reprộsentộ sur la figure 11 Protocole de communication avec lauthentification de clộpublique Dans cette mộthode, nous y intộgrons la cryptographie asymộtrique A l'ộtape d'authentification, nous utilisons une paire de Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 29/36 Institut de la Francophonie pour lInformatique Promotion clộ publique et privộe pour authentifier Comme les deux ộtapes (1) et (2) sont indộpendantes, nous utilisons deux messages de certification chiffrộe par deux clộs secrốtes cert1 et cert2: on les chiffre en utilisent la clộ quantique distribuộe dans la premiốre ộtape , et la clộ privộe de la deuxiốme ộtape Nous annulons la connexion et rộpộtons la premiốre ộtape si cert1 cert2 Autrement, nous pouvons installer une connexion sộcurisộe avec la clộ quantique, ce protocole est reprộsentộ sur la figure 12 Figure 11 Protocole de communication avec lauthentification symộtrique ou quantique Figure 12 Protocole de communication avec lauthentification asymộtrique Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 30/36 Institut de la Francophonie pour lInformatique Promotion Chapitre Conclusion Dans ce rapport, nous avons prộsentộ les scộnarios dộchange de clộ quantique entre les satellites et les stations au sol Il y a scộnarios : Station transmet la clộ au satellite Satellite transmet la clộ la station Station transmet la clộ une autre station en utilisant les satellites comme un miroir Chaque scộnario a ses points forts et aussi ses points faibles En rộel, on ne peut pas utiliser un seul scộnario parce que lon a besoin dun rộseau de satellite pour ộchanger la clộ entre la station et lavion Ainsi, il faut utiliser tous les trois scộnarios ỗa dộpend de la condition de chaque nud de rộseau Mais on peut diminuer le budget en cherchant un schộma de rộseau satellite oự le deuxiốme scộnario ô Satellite transmet la clộ la station ằ est utilisộ le plus nombreux Avec le deuxiốme scộnario on place de grands tộlescopes la station sur la terre et des petits au satellite Donc, le budget de maintenance des satellites est bas En effet, cette mộthode propose une faỗon dộchanger la clộ longue distance avec le budget moins ộlevộ et lexactitude plus rigoureuse A travers de ces scộnarios, nous pouvons calculer les besoins dun rộseau satellite De plus, nous avons proposộ un protocole de communication sộcurisộe avec deux faỗons dauthentification : Authentification quantique ou symộtrique Authentification asymộtrique En conclusion, nous avons bien fini nos travaux la fin de notre stage dans les bonnes conditions de travail avec la direction plein d'enthousiasme de M Patrick BELLOT Mais, pendant notre stage nous avons aussi des difficultộs suivantes : Nous nous approchons les problốmes de notre sujet seulement en thộorie travers des revues, des livres scientifiques En effet, de nos jours la thộorie de QKD nest pas encore appliquộe dans le rộel Il ny a que des expộriences dans les laboratoires Donc, leurs ộquipements sont trốs rares et leur prix est trop ộlevộ Nous devons former un rapport en deux langues Un rapport en anglais est ộcrit pour lEuroControl et lautre en franỗais pour lIFI Donc, nous avons perdu beaucoup de temps et en formant ces rapports, nous avons aussi des difficultộs de chercher des mots ộquivalents entre deux langues De toutes faỗons, la sộcuritộ aộronautique est vraiment importante dans notre vie De plus, la cryptographie quantique est une solution satisfaire pour amộliorer le problốme de sộcuritộ Donc, je crois que ce projet sera dộveloppộ de plus en plus dans lavenir Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 31/36 Institut de la Francophonie pour lInformatique Promotion Acronymes AES AGT ATN CCD DoS EuroControl GPS PKI QC QKD QUBIT Norme Avancộe de Chiffrage Tộlộcommunication Avion-Station Rộseaux de Communication Quantique Dispositif de mesure de charge Dộmenti de Service Organisation Europộenne pour la Sỷretộ de la Navigation Aộrienne Systốme de Positionnement Global Infrastructure de Clộ Publique Cryptographie Quantique Distribution de la Clộ Quantique Bit quantique Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 32/36 Institut de la Francophonie pour lInformatique Promotion Bibliographies [1] Alfred J Menezes, Paul C van Oorschot, and Scott A Vanstone Identification and Entity Authentication, chapitre 10, pages 385420 CRC Press edition, Octobre 1996 [2] W T Buttler, R J Hughes, P G Kwiat, S K Lamoreaux, G G Lutherand, G L Morgan, J E Nordholt, C G Peterson, and C M Simmons "Practical Free-Space Quantum Key Distribution Over 1km" Dans Phys Rev Lett., volume 81, pages 32833286, 1998 [3] W T Buttler, R J Hughes, S K Lamoreaux, G L Morgan, J E Nordholt, and C G Peterson "Daylight Quantum Key Distribution Over 1.6 km" Dans Phys Rev Lett., volume 84, pages 56525655, Juin 2000 [4] Christoph Guenther "The Relevance of Quantum Cryptography in Modern Cryptographic Systems" Dộcembre 2003 [5] Daniel Gottesman and Hoi-Kwong Lo "Proof of Security of Quantum Key Distribution with Two-Way Classical Communications", Septembre 2002 [6] Dung Dang Minh and Michel Riguidel "Usage of Secure Networks built using Quantum Technology" 2004 [7] B R Elbert "The Satellite Communication Applications Handbook" Artech House, Inc, MA, 2002 [8] N Gisin, G Ribordy,W Tittle, and H Zbinden "Quantum Cryptography" Dans Reviews of Modern Physics, volume 74, pages 145195, Janvier 2002 [9] P M Gorman, P R Tapster, and J G Rarity "Secure FreeSpace Key Exchange To 1.9 km In J Mod Opt of Physics, volume 48, pages 18871901, 2001 [10] Guihua Zeng and Guangcan Guo "Quantum Authentication Protocol" Janvier 2000 Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 33/36 Institut de la Francophonie pour lInformatique Promotion [11] Hitoshi Inamori, Norbert Lỹtkenhaus, and Dominic Mayers "Unconditional Security of Practical Quantum Key Distribution" Juillet 2001 [12] Hoi-Kwong Lo "Communication Complexity and Security of Quantum Key Distribution" Avril 2004 [13] R J Hughes, J E Nordholt, D Derkacs, and C G Peterson "Practical Free-Space Quantum Key Distribution Over 10 km In Daylight And At Night" Dans New Journal of Physics, volume 4, pages 43.143.14, 2002 [14] ICAO "Manual of Technical Provisions for the Aeronautical Telecommunications Network (ATN) - Standard and Recommended Practices (SARPs)", Mars 2001 [15] Jaeook Lee and Sun Kang "Satellite over Satellite (sos) Network: A Novel Architecture for Satellite Network" [16] "Le GPS au Service de la Sộcuritộ Routiốre" 2004 [17] Jim McMath "Aeronautical Telecommunications Network (ATN): Security, Key Management and Distribution Security, Key Management and Distribution" AEEC Data Link Users Forum (Miami, FL, USA) and ESC/GAD, Titan Corporation (Hanscom, MA, USA), Public Release: 03-0052 edition, fộvrier 2003 [18] T Kimura, Y Nambu, T Hatanaka, A Tomita, H Kosaka, and K Nakamura "Single-Photon Interference Over 150-km Transmission Using Silica-Based Integrated-Optic Interferometers For Quantum Cryptography Criterion" Dans Submitted to Electronics Letters, 2004 [19] C Kurtsiefer, P Zarda, M Halder, P Gorman, P Tapster, J Rarity, and H Weinfurter "Long Distance Free-Space Quantum Cryptography" Dans New Journal of Physics, volume 4, pages 43.143.14, 2002 [20] C Kurtsiefer, P Zarda, M Halder, P Gorman, P Tapster, J Rarity, and H.Weinfurter "Long Distance Free-Space Quantum Cryptography", 2002 [21] Lo Hoi Kwong and Chau HF "Unconditional Security of Quantum Key Distribution over Abitrarily Long Distance" pages 20502056, 1999 Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 34/36 Institut de la Francophonie pour lInformatique Promotion [22] Martin Pfennigbauer, Walter R Leeb, Markus Aspelmeyer, Thomas Jennewein, and Anton Zeilinger "Free-Space Optical Quantum Key Distribution Using Intersatellite Link", novembre 2003 [23] Minh-Dung Dang and Hong-Quang Nguyen "A new Authentication Scheme for Quantum Key Distribution" 2005 [24] J G Rarty, P R Tapster, P M Gorman, and P Knight "Ground to Satellite Secure Key Exchange Using Quantum Cryptography" 4(82), octobre 2002 [25] Tom McParland, BCI, and Egg Harbor Township "Public Key Infrastructure for Air Traffic Management Systems" 2001 Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 35/36 [...]... distribuer la clộ l'intộrieur ou en dehors de l'aộroport Nous avons ộgalement prộsentộ des modốles pour ộchanger la clộ quantique avant ou aprốs de dộcollage de lavion, consulter dans le rapport de LE Quoc Cuong 2 Authentification Lauthentification est un procộdộ pour vộrifier quun message reỗu vient de qui et sil n'a pas ộtộ changộ 3 Etablissement de connexion Quand une partie a obtenu la clộ et la bien... Tộlộcommunication Avion-Station Rộseaux de Communication Quantique Dispositif de mesure de charge Dộmenti de Service Organisation Europộenne pour la Sỷretộ de la Navigation Aộrienne Systốme de Positionnement Global Infrastructure de Clộ Publique Cryptographie Quantique Distribution de la Clộ Quantique Bit quantique Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 32/36 Institut de la Francophonie pour lInformatique... par la relation de la vitesse de satellite V ~ 7 km/s et la vitesse de la surface de la terre L'angle de dộviation est correspondant 47 àR de la dộviation (environ 47 m sur la surface de la terre pour une altitude de satellite d'environ 1000 kilomốtres) A la premiốre vue, ce systốme est alors impossible car la propagation de diffraction est plus grande(~ 12àR) et nous avons besoin dun cheminement sộparộ... satellite une exactitude d'un degrộ Le cheminement de la station au sol est rộalisộ en surveillant l'image de laser de station au sol laide d'un appareil-photo sensible CCD Stabilitộ de rotation du systốme optique sur satellite L'orientation efficace du ô biprism ằ devrait ờtre maintenue au mouvement de Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 15/36 Institut de la Francophonie pour lInformatique... identiques, B rộussit lauthentification de A Lộtape (12) est semblable de celle (11) pour authentifier B En bref, dans ces mộthodes dauthentifications classiques, il y a deux maniốres de vộrifier des participants: authentification basộe sur des techniques de clộ symộtrique et authentification basộe sur des techniques de clộ techniques Avec la premiốre mộthode, nous pouvons utiliser la clộ quantique comme... envoyer une chaợne des photons simples entre la station au sol et le satellite Par consộquent, nous pouvons imaginer entiốrement un systốme sộcurisộ pour ộchanger la clộ de la terre au satellite en utilisant la cryptographie quantique D'ailleurs, de nos jours, en utilisant des systốmes de position globale: GPS des Etats-Unis, Galộlio de l'Europe dans l'avenir nous pouvons facilement localiser un objet... reprộsentộe sur la figure 8 (b) Figure 7 Couverture par un satellite Figure 8 Distance entre deux satellites de rộseau Rapport de fin dộtudes : NGUYEN Toan Linh Tam Page : 19/36 Institut de la Francophonie pour lInformatique Promotion 8 Figure 9 Rộseau de satellite Par consộquent, la distance entre deux satellites est l, reprộsentộ sur la figure 8 (c) (2) Thộoriquement, le rayon de la terre est environ de. .. symộtrique de chiffrage Et dans la deuxiốme mộthode, nous pouvons intộgrer le PKI5 dans QKD6 pour rộsoudre le problốme de l'authentification 3.1.2 Authentification quantique L'authentification quantique est un processus pour vộrifier des utilisateurs lộgitimes pendant des pộriodes dộchange de la clộ en utilisant des protocoles de QKD Cette mộthode utilise aussi une clộ secrốte (clộ d'authentification)... et il vient de qui Le problốme principal est lauthentification Si l'ộchange de clộ quantique est soutenu avec l'authentification, puis la clộ ộchangộe est seulement partagộe par Alice et Bob, Eve ne peut pas lire des messages Nous pouvons classifier des algorithmes d'authentification dans deux groupes: authentification classique et authentification quantique 3.1.1 Authentification classique Cryptographie. .. leurs ộquipements sont trốs rares et leur prix est trop ộlevộ Nous devons former un rapport en deux langues Un rapport en anglais est ộcrit pour lEuroControl et lautre en franỗais pour lIFI Donc, nous avons perdu beaucoup de temps et en formant ces rapports, nous avons aussi des difficultộs de chercher des mots ộquivalents entre deux langues De toutes faỗons, la sộcuritộ aộronautique est vraiment importante