University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Hebache ,Razika |
Documents disponibles écrits par cet auteur



Titre : Sécurisation des communications dans les réseaux de capteurs sans fil -RCSF- Type de document : texte imprimé Auteurs : Hebache ,Razika, Auteur ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (78 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans fil (WSN)
Sécurité de (WSN)
Cryptographie symétrique et asymétriqueIndex. décimale : 004 - Informatique Résumé :
Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée des données. Notre travail consiste à proposer un protocole basé sur trois algorithmes qui sont le AES pour l’échange des données , le RSA pour l’échange des clés et SHA pour garantir l’intégrité des données .
Dans le première partie ,nous présentons les trois algorithmes utilisés qui sont :
AES «Advanced Encryption Standard», un des algorithmes phares de la cryptographie à clé secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données transmises.
L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale.
Dans le deuxième partie, nous avons défini ce qu’est un réseau de capteurs sans fil puis, nous avons décrit le réseau de capteur, ses applications, son architecture, ses principales contraintes et nous avons mis l’accent sur les attaques et les dangers sur les réseaux RCSFs. Ensuite, nous avons présentées les protocoles d’authentification, état de l’art des protocoles utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé.Côte titre : MAI/0428 En ligne : https://drive.google.com/file/d/1CAJHjisPL9RMAMVuyuB6k2VGTrrMQ4_V/view?usp=shari [...] Format de la ressource électronique : Sécurisation des communications dans les réseaux de capteurs sans fil -RCSF- [texte imprimé] / Hebache ,Razika, Auteur ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (78 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseau de capteurs sans fil (WSN)
Sécurité de (WSN)
Cryptographie symétrique et asymétriqueIndex. décimale : 004 - Informatique Résumé :
Le travail de mémoire réalisé s’inscrit dans le contexte de la transmission sécurisée des données. Notre travail consiste à proposer un protocole basé sur trois algorithmes qui sont le AES pour l’échange des données , le RSA pour l’échange des clés et SHA pour garantir l’intégrité des données .
Dans le première partie ,nous présentons les trois algorithmes utilisés qui sont :
AES «Advanced Encryption Standard», un des algorithmes phares de la cryptographie à clé secrète il remplira le premier objectif de sécurité à savoir la confidentialité des données transmises.
L’algorithme de chiffrement à clé publique RSA « Rivest Shamir Adleman » est utilisé pour authentifier l’expéditeur et assurer sa non répudiation. Le dernier objectif à savoir l’intégrité des données reçues est assuré par une fonction de hachage cryptographique SHA de la famille « Secure Hash Algorithm » qui fournit une empreinte digitale.
Dans le deuxième partie, nous avons défini ce qu’est un réseau de capteurs sans fil puis, nous avons décrit le réseau de capteur, ses applications, son architecture, ses principales contraintes et nous avons mis l’accent sur les attaques et les dangers sur les réseaux RCSFs. Ensuite, nous avons présentées les protocoles d’authentification, état de l’art des protocoles utilisées dans les mécanismes de cryptographie ; comme conséquence, un nouveau protocole de gestion de clés est proposé.Côte titre : MAI/0428 En ligne : https://drive.google.com/file/d/1CAJHjisPL9RMAMVuyuB6k2VGTrrMQ4_V/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0428 MAI/0428 Mémoire Bibliothéque des sciences Français Disponible
Disponible