| 
			 
					| Titre : | Un protocole de contrôle d'accès pour les réseaux véhiculaires |  
					| Type de document : | texte imprimé |  
					| Auteurs : | Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse |  
					| Editeur : | Setif:UFA |  
					| Année de publication : | 2016 |  
					| Importance : | 1 vol (77f.) |  
					| Format : | 29 cm |  
					| Langues : | Français (fre) |  
					| Catégories : | Thèses & Mémoires:Informatique 
 |  
					| Mots-clés : | Réseaux Systèmes Distribués
 VANET
 Réseaux ad-hoc véhiculaire
 Sécurité
 authentification
 Scyther
 CL-PKC
 Certificateless
 |  
					| Index. décimale : | 004 Informatique |  
					| Résumé : | Résumé Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
 capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
 aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
 d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
 suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
 confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
 mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
 des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
 proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
 permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
 vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
 l’authentification, la confidentialité et la non répudiation.
 |  
					| Note de contenu : | Table des matières Introduction générale……………………….……………………………………………..1
 1. Les réseaux véhiculaires
 1.1 Les réseaux sans fil………………………………..………………………………..3
 1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
 1.3 Les types de messages………………………………………………..…………….5
 1.3.1 Message de contrôle………………………………………………………...6
 1.3.2 Message d’alerte…………………………………………………………….6
 1.3.3 Autres messages…………………………………………………………….6
 1.4 Caractéristiques………………………………………………………………….…6
 1.5 Applications………………………………………………………………………..7
 1.6 Architectures……………………………………………………………………….8
 1.6.1 Communication véhicule à véhicule V2V………………………………......8
 1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
 1.6.3 Communication hybride……………………………………………….……9
 1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
 1.7.1 Protocoles de routage basés sur communication V2V…………………….10
 1.7.1.1 Protocoles de routage basés sur la topologie………………………10
 1.7.1.2 Protocoles de routage basés sur la position…………………….…11
 1.7.1.3 Protocoles de routage à base de clusters…………………………..12
 1.7.1.4 Protocoles de routage Géocast ……………………………………12
 1.7.1.5 Protocoles de routage multicast ……………………………….….13
 1.7.1.6 Protocoles de routage Broadcast ………………………………….14
 1.7.2 Protocoles de routage basés sur communication V2I………………...……14
 1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
 1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
 1.8 Conclusion………………………………………………………………………...16
 2. La sécurité dans les réseaux véhiculaires
 2.1 Sécurité dans les VANETs………………………………………………………..17
 2.2 Objectifs généraux de la sécurité……………………………………………..…..17
 2.3 Le modèle d’un attaquant ……………………………………………...…………18
 2.4 Les attaques possibles dans les VANETs…………………………………………18
 2.4.1 Attaques contre la disponibilité…………………………………………..19
 2.4.2 Attaques contre l’authentification ………………………………………..21
 2.4.3 Attaques contre la confidentialité………………………………………...22
 2.4.4 Attaques contre l’intégrité………………………………………………..22
 2.4.5 Attaques contre la non répudiation ………………………………………23
 2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
 2.5.1 Infrastructure à clés publique PKI………………………………………..23
 2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
 2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
 2.6 Travail relative au CL-PKC…………………………………………………...…26
 2.7 Conclusion ……………………………………………………………………….27
 3. Conception et proposition
 3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
 3.1.1 Couplage bilinéaire ……………………………………………………….28
 3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
 3.2 Conception générale ……………………………………………………………...29
 3.2.1 Module principale de système …………………………………………….29
 3.3 Proposition ………………………………………………………………………..31
 3.3.1 Même domaine …………………………………………………………....31
 3.3.2 Inter domaine …………………………………………………………...…38
 3.4 Conclusion ……………………………………………………………………..…44
 4. Vérification et résultats
 4.1 Vérification de proposition …………………………………………………….…45
 4.1.1 Vérification par Scyther ………………………………………………..…45
 4.1.1.1 Définition………………………………………………………….45
 4.1.1.2 Installation…………………………………………………………45
 4.1.1.3 Implémentation et résultats……………………………………..…48
 4.1.1.3.1 Même domaine……………………………………………...…48
 4.1.1.3.2 Inter domaine…………………………………………….…….51
 4.1.2 Preuves de sécurité……………………………………………………...…53
 4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
 d’accord de clés……………………………………………………53
 4.1.2.2 Analyse des attributs de sécurité…………………………………..55
 4.2 Conclusion ………………………………………………………………………..62
 Conclusion générale……………………………………………………………………...63
 Bibliographie……………………………………………………………………………...65
 Annexe…………………………………………………………………………………….67
 |  
					| Côte titre : | MAI/0146 |  
					| En ligne : | https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] |  
					| Format de la ressource électronique : | pdf | 
Un protocole de contrôle d'accès pour les réseaux véhiculaires [texte imprimé] / Chouder,sifedinne  ; SEMCHEDINE, FOUZI , Directeur de thèse . - [S.l.] : Setif:UFA , 2016 . - 1 vol (77f.) ; 29 cm.Langues  : Français (fre ) 
					| Catégories : | Thèses & Mémoires:Informatique 
 |  
					| Mots-clés : | Réseaux Systèmes Distribués
 VANET
 Réseaux ad-hoc véhiculaire
 Sécurité
 authentification
 Scyther
 CL-PKC
 Certificateless
 |  
					| Index. décimale : | 004 Informatique |  
					| Résumé : | Résumé Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
 capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
 aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
 d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
 suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
 confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
 mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
 des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
 proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
 permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
 vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
 l’authentification, la confidentialité et la non répudiation.
 |  
					| Note de contenu : | Table des matières Introduction générale……………………….……………………………………………..1
 1. Les réseaux véhiculaires
 1.1 Les réseaux sans fil………………………………..………………………………..3
 1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
 1.3 Les types de messages………………………………………………..…………….5
 1.3.1 Message de contrôle………………………………………………………...6
 1.3.2 Message d’alerte…………………………………………………………….6
 1.3.3 Autres messages…………………………………………………………….6
 1.4 Caractéristiques………………………………………………………………….…6
 1.5 Applications………………………………………………………………………..7
 1.6 Architectures……………………………………………………………………….8
 1.6.1 Communication véhicule à véhicule V2V………………………………......8
 1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
 1.6.3 Communication hybride……………………………………………….……9
 1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
 1.7.1 Protocoles de routage basés sur communication V2V…………………….10
 1.7.1.1 Protocoles de routage basés sur la topologie………………………10
 1.7.1.2 Protocoles de routage basés sur la position…………………….…11
 1.7.1.3 Protocoles de routage à base de clusters…………………………..12
 1.7.1.4 Protocoles de routage Géocast ……………………………………12
 1.7.1.5 Protocoles de routage multicast ……………………………….….13
 1.7.1.6 Protocoles de routage Broadcast ………………………………….14
 1.7.2 Protocoles de routage basés sur communication V2I………………...……14
 1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
 1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
 1.8 Conclusion………………………………………………………………………...16
 2. La sécurité dans les réseaux véhiculaires
 2.1 Sécurité dans les VANETs………………………………………………………..17
 2.2 Objectifs généraux de la sécurité……………………………………………..…..17
 2.3 Le modèle d’un attaquant ……………………………………………...…………18
 2.4 Les attaques possibles dans les VANETs…………………………………………18
 2.4.1 Attaques contre la disponibilité…………………………………………..19
 2.4.2 Attaques contre l’authentification ………………………………………..21
 2.4.3 Attaques contre la confidentialité………………………………………...22
 2.4.4 Attaques contre l’intégrité………………………………………………..22
 2.4.5 Attaques contre la non répudiation ………………………………………23
 2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
 2.5.1 Infrastructure à clés publique PKI………………………………………..23
 2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
 2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
 2.6 Travail relative au CL-PKC…………………………………………………...…26
 2.7 Conclusion ……………………………………………………………………….27
 3. Conception et proposition
 3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
 3.1.1 Couplage bilinéaire ……………………………………………………….28
 3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
 3.2 Conception générale ……………………………………………………………...29
 3.2.1 Module principale de système …………………………………………….29
 3.3 Proposition ………………………………………………………………………..31
 3.3.1 Même domaine …………………………………………………………....31
 3.3.2 Inter domaine …………………………………………………………...…38
 3.4 Conclusion ……………………………………………………………………..…44
 4. Vérification et résultats
 4.1 Vérification de proposition …………………………………………………….…45
 4.1.1 Vérification par Scyther ………………………………………………..…45
 4.1.1.1 Définition………………………………………………………….45
 4.1.1.2 Installation…………………………………………………………45
 4.1.1.3 Implémentation et résultats……………………………………..…48
 4.1.1.3.1 Même domaine……………………………………………...…48
 4.1.1.3.2 Inter domaine…………………………………………….…….51
 4.1.2 Preuves de sécurité……………………………………………………...…53
 4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
 d’accord de clés……………………………………………………53
 4.1.2.2 Analyse des attributs de sécurité…………………………………..55
 4.2 Conclusion ………………………………………………………………………..62
 Conclusion générale……………………………………………………………………...63
 Bibliographie……………………………………………………………………………...65
 Annexe…………………………………………………………………………………….67
 |  
					| Côte titre : | MAI/0146 |  
					| En ligne : | https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] |  
					| Format de la ressource électronique : | pdf | 
 |