Spelling suggestions: "subject:"solutionution dde sécurité"" "subject:"solutionution dee sécurité""
1 |
Etude cryptographique de solution de sécurité pour les environnements distribués sans fil. Application au projet azone.Bhaskar, Raghav 26 June 2006 (has links) (PDF)
Les Réseaux mobiles ad hoc sont un pas de plus vers la vision de l'informatique omniprésente, où tous les dispositifs de découvrir dynamiquement les uns les autres, organiser des réseaux de communication entre eux-mêmes et de partager les ressources / informations à fournir un service intégré au l'utilisateur final. Mais fournir un service fiable dans un tel réseau nécessite une sécurité et le réseau fonctionne bien. Le manque d'infrastructures, d'énergie limitées nature de dispositifs et dynamisme élevé dans le réseau rend la tâche d'assurer de tels réseaux tout un défi. Dans cette thèse nous proposons des protocoles cryptographiques, qui sont un tremplin vers un sécurité des réseaux ad hoc. En particulier, nous contribuons à la création des zones de clés et sûr de routage dans les réseaux ad hoc. l'établissement des clés consiste à rendre disponibles clés cryptographiques pour les dispositifs, indispensable pour participer à la sécurité services du réseau. D'autre part le routage doit être fixé de telle réseaux comme presque tous les nœuds ont besoin pour participer dans le processus de routage (pour une efficacité raisons) et la présence d'un nœud malveillant peut facilement avoir des conséquences dramatiques sur la performance de routage de l'ensemble du réseau. Ainsi, les contrôles de sécurité sont nécessaires pour empêcher de tels nœuds malicieux d'entraver le processus de routage et de récupérer de là au cas où ils réussissent. Notre premier résultat est un nouveau groupe de protocole d'accord clé qui est particulièrement adapté pour réseaux ad hoc, mais surpasse également la plupart des protocoles connus pour les réseaux traditionnels ainsi. Le protocole s'adapte bien à la dynamique du réseau et est robuste assez pour faire face aux pertes de messages et les échecs lien. Il exige peu d'auto-organisation par les nœuds du réseau. Nous présentons des versions modi ed des preuves de sécurité et de montrer que même la sécurité de ces protocoles est étroitement liée à la la sécurité de la problématique décisionnelle Diffle-Hellman. Nous discutons également les questions liées à mise en œuvre de ce protocole dans des scénarios réels. Notre second résultat est l'introduction de la notion d'un vérificateur désigné globale Signature (ADVS) régime. Un système permet ADVS e? Cace agrégation de multiples signatures sur les différents messages désignés à la même vérificateur. Nous montrons comment ce primitive peut être utilisée efficacement pour garantir réactive dans les protocoles de routage ad hoc réseaux. Nous fournissons un modèle de sécurité pour analyser de tels systèmes et de proposer une régime ADVS qui signatures agrégats plus efficacement que les systèmes existants.
|
Page generated in 0.0777 seconds