University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Chouder,sifedinne |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Un protocole de contrôle d'accès pour les réseaux véhiculaires Type de document : texte imprimé Auteurs : Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (77f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
CertificatelessIndex. décimale : 004 Informatique Résumé : Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation.Note de contenu : Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67Côte titre : MAI/0146 En ligne : https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] Format de la ressource électronique : Un protocole de contrôle d'accès pour les réseaux véhiculaires [texte imprimé] / Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (77f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
CertificatelessIndex. décimale : 004 Informatique Résumé : Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation.Note de contenu : Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67Côte titre : MAI/0146 En ligne : https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0146 MAI/0146 Mémoire Bibliothéque des sciences Français Disponible
Disponible