Download QUANTUM CRYPT

Transcript
Contents
I
ATN and QKD Technologies
5
WP1 Summary and Conclusions
7
1 AGT Security Overview
1.1 Why Security ? . . . . . . . . . . . . . .
1.2 AEEC Ad Hoc Meeting on DLK Security
1.3 ATN SARPs . . . . . . . . . . . . . . . .
1.4 APIM 02-002 . . . . . . . . . . . . . . .
1.5 ATN Security Overview . . . . . . . . .
1.6 Conclusions . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11
11
12
12
14
14
15
2 Aeronautical Telecommunications Network
2.1 ATN Overview . . . . . . . . . . . . . . . .
2.2 CNS/ATM-1 Applications . . . . . . . . . .
2.3 ATN Security . . . . . . . . . . . . . . . . .
2.4 Key Management . . . . . . . . . . . . . . .
2.5 ATN and IPv6 . . . . . . . . . . . . . . . . .
2.6 Air Identification Tag . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
17
18
19
20
21
22
23
3 Quantum Key Distribution
3.1 Why is Quantum chosen for Cryptography? . . . . . . . .
3.1.1 Weakness of classical cryptography . . . . . . . . .
3.1.2 Appearance of Quantum Cryptography (QC) . . . .
3.2 Quantum Key Distribution - QKD . . . . . . . . . . . . .
3.2.1 Principles of QKD . . . . . . . . . . . . . . . . . . .
3.2.2 Some protocols for QC . . . . . . . . . . . . . . . .
3.3 Detailed BB84 protocol . . . . . . . . . . . . . . . . . . . .
3.3.1 Description of protocol . . . . . . . . . . . . . . . .
3.3.2 Security of BB84 . . . . . . . . . . . . . . . . . . .
3.3.3 Specification for a simple implementation of BB84
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
25
25
25
26
26
26
27
29
29
31
37
4 Free Space and Satellites
4.1 Free Space . . . . . . . . . . . . . . . . . . . .
4.1.1 State of the art . . . . . . . . . . . . .
4.1.2 The most recent success . . . . . . . .
4.2 Satellites Communication . . . . . . . . . . .
4.2.1 Overview of satellites communication
4.2.2 Satellites Free-space Communication .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
45
45
46
47
50
50
54
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5 Analysis and Scenarios
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Key exchange scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2.1 The ground station transmits a key to the satellite . . . . . . . . . . . . . . .
5.2.2 The satellite transmits a key to the ground station . . . . . . . . . . . . . . .
5.2.3 The ground station transmits a key to another ground station using the satellite as a mirrror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3 Satellite network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1 Ground-Based Transmitter Terminal . . . . . . . . . . . . . . . . . . . . . . .
5.3.2 Space-Based Transmitter Terminal . . . . . . . . . . . . . . . . . . . . . . . .
II
ATN and QKD Scenarios
57
57
58
59
61
63
66
68
69
71
Summary and Conclusions
73
3