« Home « Kết quả tìm kiếm

PERFECTIONNEMENT DE COMMUNICATIONS SECURISEES AGT EN UTILISANT LA CRYPTOGRAPHIE QUANTIQUE


Tóm tắt Xem thử

- Station transmet la clé au satellite.
- Satellite transmet la clé à la station.
- Station transmet la clé à une autre station en utilisant les satellites comme un miroir.
- Trois étapes du protocole général de la communication.
- Performances du système « Station transmet la clé au satellite.
- Performances du système « Satellite transmet la clé à la station.
- Performances du système « Station transmet la clé à une autre station en utilisant les satellites comme un miroir.
- La sécurité de la télécommunication aéronautique est devenue une question cruciale.
- • Distribution de la Clé Quantique (QKD): Décrire le principe de cryptographie quantique, ce travail décrit clairement le protocole BB84..
- • Analyses et Scénarios: proposer les scénarios d’échange de la clé quantique, chacune avec ses conditions et ses caractéristiques dans la communication "Avion-Station"..
- Les algorithmes classiques fonctionnent aussi efficacement mais il est difficile d’échanger la clé partagée dans le cas de la clé partagée ou il est possible de détecter la clé chiffrée par des pirates dans le cas de la clé publique.
- En effet, il y a plusieurs chercheurs qui font de la recherche de telles choses concernant la théorie de cryptographie quantique mais jusqu'à présent cette théorie existe seulement dans les laboratoires avec beaucoup d’expériences.
- • Distribution de la Clé Quantique: détailler et simuler le protocole BB84, occupé par NGUYEN Thanh Mai..
- • Analyses et Scénarios: proposer des scénarios d’échange de la clé quantique, occupé par NGUYEN Toan Linh Tam..
- Ainsi on peut bien résoudre le problème de la distance..
- Dans cette étape, nous analysons des scénarios d’échange de la clé entre une station sur la terre et un satellite à basse orbite (~800 km).
- • Station transmet la clé au satellite.
- • Satellite transmet la clé à la station.
- • Station transmet la clé à une autre station en utilisant les satellites comme un miroir.
- Pour tous les trois modèles, on a besoin d'un canal classique qui est capable d’échanger des données numériques au haut débit pour permettre l'alignement interactif, le temps synchrone, la clé partagée et la correction d'erreurs à effectuer en temps réel.
- Station transmet la clé au satellite Le système général est présenté dans la figure 2..
- Station transmet la clé au satellite..
- Le meilleur espace basé sur la communication optique est juste réalisé 2 µR dépistant sans perturbation et on suspecte que de la terre on pourrait réaliser l'exactitude de cheminement de 3-5 µR.
- La réduction de la vue de détecteur et le pointage préféré sont de 100 µR.
- Quand la vue est moins de 100 µR, le pointage de l’image de la terre basé sur le « guidestar » serrait important..
- • Vitesse d’échange de la clé.
- • Diamètre du système optique à la station sur la terre : 30 centimètres.
- Vitesse d’échange de la clé 450bits/s, à la distance de 1000km.
- Performances du système « Station transmet la clé au satellite ».
- Aux distances plus élevées nous devons tenir compte de la perte supplémentaire causée par la transmission atmosphérique et l’angles d'altitude dans l'atmosphère..
- • Vitesse d’échange de la clé ( à distance de 1000km).
- La vitesse sera limitée par le taux maximum de répétition des lasers et de la perte..
- • Deux types de télescope sur la terre.
- 4000 km Vitesse d’échange de la clé.
- Performances du système « Satellite transmet la clé à la station ».
- C’est le télescope de la terre que se dirige avec l'exactitude de 100 µR au satellite.
- Cependant, le faisceau retourné est dévié légèrement par la retro-réflexion essentiellement à l'effet « Doppler » causé par la relation de la vitesse de satellite V ~ 7 km/s et la vitesse de la surface de la terre.
- L'angle de déviation est correspondant à 47 µ R de la déviation (environ 47 m sur la surface de la terre pour une altitude de satellite d'environ 1000 kilomètres).
- Autrement dit, on a besoin d’un laser de la terre qui émet environ 3MW, une puissance de 100-200 photons/pulse à 100MHz.
- La variation de puissance par rapport de la distance (et de la visibilité) peut être surveillée par le détecteur de satellite basé sur le simple-photon..
- Le cheminement de la station au sol est réalisé en surveillant l'image de laser de station au sol à l’aide d'un appareil-photo sensible CCD..
- Cet effet n'a pas pu être corrigé de la terre..
- • Vitesse d’échange de la clé (à distance de 1000 km).
- • Deux types de télescope à la station sur la terre.
- Vitesse d’échange de la clé (à distance de 1000 km.
- Performances du système « Station transmet la clé à une autre station en utilisant les satellites comme un miroir ».
- Par conséquent, nous pouvons imaginer entièrement un système sécurisé pour échanger la clé de la terre au satellite en utilisant la cryptographie quantique..
- C’est la raison pour laquelle le projet « réseaux de satellite » pour l’échange sécurisé de la clé dans l'espace est plus faisable.
- Selon trois scénarios d'échange sécurisé de la clé dans l'espace libre, il n'est pas difficile d'y échanger la clé entre deux points.
- • Emetteur au sol: la clé est transmise de la station sur la terre au satellite.
- • Emetteur au satellite : la clé est transmise du système optique de satellite à la station sur la terre..
- Théoriquement, le rayon de la terre est environ de 6378 km et l'altitude du satellite est de 800km.
- Avec ce scénario, la clé est transmise de la station au sol au satellite.
- Selon des analyses de section « Scénario d’échange de la clé quantique.
- • Le photon est envoyé de la station au sol au système optique de 10cm de satellite.
- • Le photon est envoyé de la station au sol au système optique de 30cm de satellite.
- La clé est transmise du satellite à la station sur la terre.
- Echange facile de la clé..
- Ainsi, le scénario de distribution de la clé du satellite à la station au sol est le meilleur parce qu'il est facile d'installer un grand télescope à la station au sol avec le budget moins bas..
- Selon le chapitre précédent, nous avons les scénarios de distribution de la clé quantique entre un satellite et une station au sol et d'autres éléments du Réseau de Télécommunication Aéronautique (ATN)..
- Echange sécurisé de la clé en utilisant la cryptographie quantique.
- Ce problème est bien décrit dans le rapport de NGUYEN Thanh Mai pour une description profonde du procédé de distribution de la clé quantique.
- D'ailleurs, nous avons déjà suggéré quelques architectures physiques pour distribuer la clé à l'intérieur ou en dehors de l'aéroport.
- Nous avons également présenté des modèles pour échanger la clé quantique avant ou après de décollage de l’avion, consulter dans le rapport de LE Quoc Cuong..
- Quand une partie a obtenu la clé et l’a bien vérifiée par son interlocuteur, on peut établir une connexion sécurisée pour la communication en utilisant le.
- Après une période de communication T, on retourne à la première étape pour renouveler la clé..
- L'attaque man-in-midle se produit quand un point final légitime de la liaison, appelé Alice, communique avec l'autre point final légitime, appelé Bob, et la troisième personne, appelé Eve, arrête tous les qubits et messages réguliers envoyés par Alice à Bob.
- K AE représente la clé secrète quantique établie entre Alice et Eve..
- K EB représente la clé secrète quantique établie entre Eve et Bob.
- Si Alice envoie un message à Bob, Il chiffre le message en utilisant la clé K AE .
- Eve arrête ce message et le décode en utilisant K AE et le re-chiffre avec la clé K EB .
- Si l'échange de clé quantique est soutenu avec l'authentification, puis la clé échangée est seulement partagée par Alice et Bob, Eve ne peut pas lire des messages..
- Mais dans de grands systèmes utilisant des techniques de clé symétrique, on utilise un « serveur en ligne » pour fournir la clé à chaque paire utilisateurs.
- Mais dans le réseau de télécommunication aéronautique (ATN), nous pouvons utiliser des clés quantiques, distribuées par le protocole BB84, au lieu d’utilisation de la clé symétrique pour authentifier.
- Où : K est la clé partagée.
- indexée par la clé partagée K:.
- Ces messages chiffrés sont seulement déchiffrés avec la clé privée qui est seulement connue par son générateur..
- Avec la première méthode, nous pouvons utiliser la clé quantique comme une clé partagée dans l'algorithme symétrique de chiffrage.
- L'authentification quantique est un processus pour vérifier des utilisateurs légitimes pendant des périodes d’échange de la clé en utilisant des protocoles de QKD.
- S’il n'utilise pas de nouvelle clé chaque fois, le participant faux peut obtenir quelque l'information sur la clé à chaque essai.
- 6 Distribution de la clé quantique.
- Le chiffrage Vernam de m utilisant la clé k est écrit m ⊕ k.
- La combinaison de message chiffré m ⊕ k et la clé k, le message récupéré peut récupérer par le calcul de (m ⊕ k.
- En utilisant la théorie de l'information de Shannon, il peut montrer que le chiffre de Vernam est sécurisé à condition que la clé soit utilisée seulement une fois..
- Message m de longueur de p.n, m ⊕ k dénote le chiffrage Vernam de message m par une clé k obtenue de p copies de concaténation de la clé k.
- A chiffre la chaîne b a avec la clé k↓ et il envoie (b a ⊕ k.
- B chiffre la chaîne b b avec la clé k↑ et il envoie (b b ⊕ k.
- Nous pourrions estimer que l'incertitude à la façon de mesure de la nouvelle clé est limitée par H(k.
- Ainsi, Eve ne pourrait pas utiliser l'annonce de A avec certain bit distillé de x a pour découvrir les bases correspondantes utilisées par A et il ne pourrait pas également obtenir des informations sur la clé d'authentification k↓ ou k↑..
- Avec les modèles d'échange de la clé et les schémas d'authentification, nous pouvons installer une connexion sécurisée.
- Après vérifier des participants (authentification) dans la deuxième étape, nous passons à la troisième étape à établir une connexion sécurisée avec la clé partagée dans la première étape, ce protocole est représenté sur la figure 11..
- Comme les deux étapes (1) et (2) sont indépendantes, nous utilisons deux messages de certification chiffrée par deux clés secrètes cert 1 et cert 2 : on les chiffre en utilisent la clé quantique distribuée dans la première étape , et la clé privée de la deuxième étape .
- Autrement, nous pouvons installer une connexion sécurisée avec la clé quantique, ce protocole est représenté sur la figure 12..
- En réel, on ne peut pas utiliser un seul scénario parce que l’on a besoin d’un réseau de satellite pour échanger la clé entre la station et l’avion.
- Ainsi, il faut utiliser tous les trois scénarios ça dépend de la condition de chaque nœud de réseau.
- Mais on peut diminuer le budget en cherchant un schéma de réseau satellite où le deuxième scénario « Satellite transmet la clé à la station » est utilisé le plus nombreux..
- En effet, cette méthode propose une façon d’échanger la clé à longue distance avec le budget moins élevé et l’exactitude plus rigoureuse..
- EuroControl Organisation Européenne pour la Sûreté de la Navigation Aérienne.
- QKD Distribution de la Clé Quantique.
- [16] "Le GPS au Service de la Sécurité Routière"