Titre : |
Un protocole de contrôle d'accès pour les réseaux véhiculaires |
Type de document : |
texte imprimé |
Auteurs : |
Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2016 |
Importance : |
1 vol (77f.) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
Certificateless |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation. |
Note de contenu : |
Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67 |
Côte titre : |
MAI/0146 |
En ligne : |
https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Un protocole de contrôle d'accès pour les réseaux véhiculaires [texte imprimé] / Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (77f.) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
Certificateless |
Index. décimale : |
004 Informatique |
Résumé : |
Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation. |
Note de contenu : |
Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67 |
Côte titre : |
MAI/0146 |
En ligne : |
https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|