Download QUANTUM CRYPT
Transcript
Contents I ATN and QKD Technologies 5 WP1 Summary and Conclusions 7 1 AGT Security Overview 1.1 Why Security ? . . . . . . . . . . . . . . 1.2 AEEC Ad Hoc Meeting on DLK Security 1.3 ATN SARPs . . . . . . . . . . . . . . . . 1.4 APIM 02-002 . . . . . . . . . . . . . . . 1.5 ATN Security Overview . . . . . . . . . 1.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 11 12 12 14 14 15 2 Aeronautical Telecommunications Network 2.1 ATN Overview . . . . . . . . . . . . . . . . 2.2 CNS/ATM-1 Applications . . . . . . . . . . 2.3 ATN Security . . . . . . . . . . . . . . . . . 2.4 Key Management . . . . . . . . . . . . . . . 2.5 ATN and IPv6 . . . . . . . . . . . . . . . . . 2.6 Air Identification Tag . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 18 19 20 21 22 23 3 Quantum Key Distribution 3.1 Why is Quantum chosen for Cryptography? . . . . . . . . 3.1.1 Weakness of classical cryptography . . . . . . . . . 3.1.2 Appearance of Quantum Cryptography (QC) . . . . 3.2 Quantum Key Distribution - QKD . . . . . . . . . . . . . 3.2.1 Principles of QKD . . . . . . . . . . . . . . . . . . . 3.2.2 Some protocols for QC . . . . . . . . . . . . . . . . 3.3 Detailed BB84 protocol . . . . . . . . . . . . . . . . . . . . 3.3.1 Description of protocol . . . . . . . . . . . . . . . . 3.3.2 Security of BB84 . . . . . . . . . . . . . . . . . . . 3.3.3 Specification for a simple implementation of BB84 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 25 25 26 26 26 27 29 29 31 37 4 Free Space and Satellites 4.1 Free Space . . . . . . . . . . . . . . . . . . . . 4.1.1 State of the art . . . . . . . . . . . . . 4.1.2 The most recent success . . . . . . . . 4.2 Satellites Communication . . . . . . . . . . . 4.2.1 Overview of satellites communication 4.2.2 Satellites Free-space Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 45 46 47 50 50 54 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Analysis and Scenarios 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Key exchange scenario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2.1 The ground station transmits a key to the satellite . . . . . . . . . . . . . . . 5.2.2 The satellite transmits a key to the ground station . . . . . . . . . . . . . . . 5.2.3 The ground station transmits a key to another ground station using the satellite as a mirrror . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Satellite network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 Ground-Based Transmitter Terminal . . . . . . . . . . . . . . . . . . . . . . . 5.3.2 Space-Based Transmitter Terminal . . . . . . . . . . . . . . . . . . . . . . . . II ATN and QKD Scenarios 57 57 58 59 61 63 66 68 69 71 Summary and Conclusions 73 3