Tesi sul tema "Infrastructures à clés publiques – Certification"

Segui questo link per vedere altri tipi di pubblicazioni sul tema: Infrastructures à clés publiques – Certification.

Cita una fonte nei formati APA, MLA, Chicago, Harvard e in molti altri stili

Scegli il tipo di fonte:

Vedi i top-30 saggi (tesi di laurea o di dottorato) per l'attività di ricerca sul tema "Infrastructures à clés publiques – Certification".

Accanto a ogni fonte nell'elenco di riferimenti c'è un pulsante "Aggiungi alla bibliografia". Premilo e genereremo automaticamente la citazione bibliografica dell'opera scelta nello stile citazionale di cui hai bisogno: APA, MLA, Harvard, Chicago, Vancouver ecc.

Puoi anche scaricare il testo completo della pubblicazione scientifica nel formato .pdf e leggere online l'abstract (il sommario) dell'opera se è presente nei metadati.

Vedi le tesi di molte aree scientifiche e compila una bibliografia corretta.

1

Wazan, Ahmad Samer. "Gestion de la confiance dans les infrastructures à clés publiques". Toulouse 3, 2011. http://thesesups.ups-tlse.fr/1450/.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Aujourd'hui, l'Internet est le plus large réseau dans le monde. Support dès l'origine des échanges entre chercheurs et académiciens, les facultés qu'il offre ont séduit dans nombre de secteurs et aujourd'hui il demeure le support privilégié des usages nouveaux. Il permet d'établir des collaborations, il est le support de nombre d'interactions que ce soit dans un domaine cognitif social ou de business au sens large et au services d'usagers équipés de terminaux variés, en s'affranchissant des contraintes spatiales et temporelles. L'Internet est devenu une communauté universelle, où la volonté d'ouverture à des domaines d'applications variés, s'accompagne d'un changement naturel du profil des utilisateurs. Dans cet environnement, la maturité des services et des applications déployées sur l'Internet pose de plus en plus le problème de la confiance. L'établissement de la confiance dans l'Internet nécessite l'intervention de plusieurs éléments. Nous appelons l'ensemble de ces éléments par : chaîne de confiance. Dans toutes les chaînes de confiance, l'infrastructure à clés publiques (ICP) est un élément central. En effet, elle sert à établir le lien entre une clé publique et une entité physique grâce aux certificats signés par une entité centrale appelée autorité de certification (AC), et à fournir des moyens pour la gestion et la distribution des clés et des certificats. Tous les éléments de la chaîne de confiance créent des problèmes de gestion de la confiance. Toutefois, nous avons consacré notre travail à la gestion de la confiance dans les ICPs et plus particulièrement dans les ACs. Nous avons réalisé les étapes suivantes : * Nous avons proposé une définition de la confiance dans les ACs. * Nous avons défini une architecture d'exploitation du service de validation déployé par une entité indépendante des ACs, et reconnue par une communauté d'intérêt. * Nous avons défini un modèle de calcul qui nous permet d'obtenir un score entre 0 et 1 représentant le niveau de qualité d'un certificat (QoCER) autorisant les utilisateurs finaux à prendre des décisions de confiance sur les ACs. Enfin, nous avons implémenté un prototype qui montre un aperçu applicatif de notre travail. En particulier, nous présentons comment les utilisateurs finaux réagissent au service de validation
Today, the Internet has become a universal community, where the openness to diverse application areas, has been accompanied by a natural change in the profile of users. However, in this environment, the maturity of the services and applications is suffering from a problem of trust. The establishment of trust in the Internet requires the intervention of several elements. We refer to these elements by the term: trust chain. In all chains of trust, public key infrastructure (PKI) is a central element. It serves to establish a link between a public key and a physical entity whose certificate signed by a central entity called a certification authority (CA). Thus, PKIs provide means for the management and the distribution of keys and certificates. All elements of the trust chain create a trust management problem. We have dedicated our work, however, to PKIs, and more precisely in trust management of CAs. We have performed the following steps: • We have proposed a formal definition of trust in CAs. • We have defined an architecture that operates a validation service deployed by an entity independent of CAs, and recognized by a community of interest. • We have defined a calculation model that enables us to obtain a score between 0 and 1 representing the quality of a certificate (QoCER). Finally, we have implemented a prototype that demonstrates our ideas. In particular, we have presented how end users can interact with the validation service to make informed decisions about certificates
2

Lesueur, François. "Autorité de certification distribuée pour des réseaux Pair-à-Pair structurés : modèle, mise en œuvre et exemples d'applications". Rennes 1, 2009. https://tel.archives-ouvertes.fr/tel-00443852.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les systèmes pair-à-pair permettent de concevoir des systèmes de très grande taille à forte disponibilité, tout cela à faible coût. Au contraire des clients dans un système client-serveur, les pairs d'un réseau pair-à-pair jouent un rôle actif dans le fonctionnement du réseau et fournissent leur bande passante, leur puissance de calcul et leur capacité de stockage : la présence de pairs malveillants ou ne se conformant pas au comportement attendu peut rompre le service proposé. L'obtention de propriétés de sécurité dans un réseau pair-à-pair pose de nouveaux problèmes car, au contraire des systèmes actuels dans lesquels, le plus souvent, une autorité ponctuelle autorise ou non les opérations demandées, aucun pair ne doit avoir un rôle critique pour le système entier. La contribution principale de cette thèse est une autorité de certification distribuée qui permet la signature distribuée de certificats. Au contraire des autorités de certification centralisées actuellement utilisées, y compris dans des réseaux pair-à-pair, l'autorité que nous proposons est entièrement distribuée dans le réseau pair-à-pair et ce sont les pairs eux-mêmes qui prennent les décisions, par l'accord d'un pourcentage fixé d'entre eux. Nous présentons dans ce mémoire les mécanismes cryptographiques mis en œuvre ainsi que deux applications de cette autorité, afin de limiter l'attaque sybile et de nommer les utilisateurs de manière sécurisée
Peer-to-peer networks allow to design low cost and high availability large systems. Contrary to clients in client-server systems, peers of a peer-to-peer network play an active role in the network and give some bandwidth, computation power and storage to the network : the presence of attackers or misbehaving peers can break the proposed service. Guaranteeing security properties in peer-to-peer networks yields new problems since, contrary to current systems where, most of the times, a central authority allows or not asked operations, no peer should have a critical role for the whole network. The main contribution of this thesis is a distributed certification authority which allows the distributed signature of certificates. Contrary to currently used centralized certification authorities, even in peer-to-peer networks, the authority we propose is fully distributed in the peer-to-peer network and the peers themselves take the decisions, through the cooperation of a fixed percentage of them. We present in this thesis the cryptographic mechanisms used as well as two applications of this authority, in order to limit the sybil attack and to securely name users
3

Ben, Mbarka Moez. "Signatures électroniques avancées : modélisation de la validation à long terme et sécurité des autorités de certification". Thesis, Bordeaux 1, 2011. http://www.theses.fr/2011BOR14247/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Il est nécessaire qu'une signature électronique garde ses propriétés de sécurité durant sa période archivage légale. La première partie de ce mémoire adresse cette problématique en formalisant la validation de signature à long terme. On utilise notre modèle pour définir la sémantique d'une règle de résolution de litige et pour formaliser plusieurs notions tels que la preuve de jugement, son expiration et son renouvellement. La révocation est l'un des principaux aspects formalisés par le modèle. La gestion de la révocation est particulièrement critique pour une Autorité de Certification. Dans un premier temps, on investigue différent niveaux de compromission et de révocations. Ensuite, on adresse la sécurité de l'application de signature de certificats. On propose une solution qui permet au module cryptographique de l'AC de déléguer les vérifications sur les requêtes de signature de certificats, à un environnement moins sécurisé mais avec une puissance de calcul plus importante
Nowadays digital signature schemes and infrastructures have time limitations. This situation is disturbing considering that there are many cases, such as government records, where the signatures are required to be kept valid for a long period of time. In this thesis, we address this issue by modeling signature validation in the scope of a dispute between a verifier and a signer. The model is accompanied with a formal calculus to formalize several important concepts in the scope of long-term validation, such as judgment proof, proof expiration and renewal. Certificate revocation is one of the main issues considered by the model. Revocation is particularly critical for a Certification Authority (CA). We investigate this issue in the scope of the revocation settings allowed in X.509 and we show that some settings permit efficient countermeasures to prevent the revocation of the CA. For the same objective, we investigate approaches allowing to combine hardware protection with fine-tuned control on the usage of the CA's key. We propose a general solution which allows the execution of the of CA's certification policies at a processor which runs in an insecure environment under the control of the CA's secure module
4

Adja, Elloh. "Définition et conception d'un système optimal de la révocation de certificats". Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAT012.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La Public Key Infrastructure(PKI) est une infrastructure à clés publique dont l’objectif est de répondre à des besoins tel que : l’authentification de clés publiques, le contrôle d'accès et les fonctions d'autorisation, l'identification et l'authentification déterministe et automatisée. La prise en charge de ces services détermine les attributs contenus dans le certificat, ainsi que les informations de contrôle auxiliaires telles que la politique et les contraintes de chemin de certification. La validation du certificat passe par la vérification de ces attributs. Un certificat délivré par une autorité de certification est censé être utilisé pendant toute sa période de validité. Cependant, diverses circonstances peuvent interrompre cette validité. Ces circonstances comprennent le changement de nom, le changement d’association et etc... Sous telles circonstances, l'autorité de certification doit révoquer le certificat. Les services de validation et de vérification de la révocation des certificats sont attendus ou nécessaires dans plusieurs contextes, nous pouvons en citer certains parmi tant d’autres: les communications véhiculaires, le (WWW), l’authentification des utilisateurs et etc. Les communications véhiculaires sont au centre des véhicules de demain et d’une manière plus générale des smart-cities. La sécurisation de ces réseaux est un élément critique au vu des services en perspective. La sécurité des échanges inter-véhicules est basée notamment sur la signature numérique. Cette même signature nécessite d’une infrastructure d’échange de clés (PKI). Le RFC 5280 défini différents méthodes de révocation. Parmi celles-ci nous avons une méthode de révocation qui implique la publication périodique de la part de la CA d’une structure de données signée appelée CRL(Certificate révocation list). Cette approche, qui est la plus utilisée, est mature mais coûteuse en temps et en volume et les communications véhiculaires apportent de nouvelles contraintes. Ces travaux portent sur la vérification de la révocation des certificats X509 et de type pseudonyme utilisés dans les communications véhiculaires. Notre objectif est de réduire la latence due à la vérification de la révocation des certificats X509 et pseudonymes. Nous avons dans ce contexte proposé une méthode de révocation impliquant la publication de la CRL dans une Blockchain de type publique. Nous avons ensuite proposé une méthode de révocation capable de faire face aux nouvelles contraintes introduites par le véhiculaire. Nos contributions ont été validées par une implémentation
The Public Key Infrastructure (PKI) is a public key infrastructure whose objective is to meet needs such as public key authentication, access control and authorization functions. The support for these services determines the attributes contained in, as well as auxiliary control information such as policy and certification path constraints. The validation of the certificate goes through the verification of these attributes. A certificate is supposed to be used throughout its validity period. However, various circumstances may interrupt this validity. These circumstances include a name change, an association change, etc. Under such circumstances, the CA must revoke the certificate. Certificate revocation validation and verification services are expected or necessary in several contexts, we can cite some among many others: vehicular communications, (WWW), user authentication, etc. Vehicle communications are at the center of the vehicles of tomorrow and, more generally, of smart cities. Securing these communications is a critical element given the services in perspective. The security of inter-vehicle exchanges is based on the digital signature. This signature requires a key exchange infrastructure (PKI).RFC 5280 defines different revocation methods. Among these, we have a revocation method, which requires the periodic publication by the CA of a signed data structure called CRL (Certificate revocation list). This approach, which is the most widely used, is mature but expensive in terms of time and volume, and vehicular communications bring new constraints. This work relates to the verification of the revocation of X509 certificates and pseudonym certificates used in vehicular communications. Our goal is to reduce latency due to revocation checking of X509 and pseudonyms certificates. In this context, we have proposed a method of revocation, which implies the publication of the revocation lists in a public Blockchain. We then proposed a revocation method able to face the new constraints introduced by the vehicular environment. Our contributions have been validated by an implementation
5

Guette, Gilles. "Gestion de clés dans les extensions de sécurité DNS". Rennes 1, 2005. http://www.theses.fr/2005REN1S108.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le système de noms de domaine (DNS) est un protocole très largement utilisé de nos jours sur Internet. Le premier standard définissant le protocole DNS n'intègre aucun service de sécurité. Avec l'évolution d'Internet et l'apparition d'attaques spécifiques, la sécurisation du DNS est devenue une nécessité. C'est pourquoi les extensions de sécurité DNS (Domain Name System Security Extensions ou DNSSEC) ont été créées. DNSSEC est basé sur la cryptographie à clé publique et l'utilisation de signatures numériques. Cela implique l'utilisation de clés cryptographiques dans les serveurs et les clients DNSSEC. Dans cette thèse, nous nous intéressons aux problèmes liés à la gestion de ces clés, dus à leur présence simultanée dans les serveurs et les clients DNSSEC. Nous nous intéressons notamment à la cohérence entre les clés présentes sur les serveurs DNSSEC et celles présentes dans les clients DNSSEC. Nous nous intéressons aussi à leur renouvellement automatique et à leur révocation.
6

Masereel, Jean-Michel. "Analyse de la sécurité de protocoles cryptographiques de chiffrement et de signature à base de polynômes multivariables". Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0056.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie multivariable est née au début des années 1980. Elle avait pour objectif de proposer des protocoles d'un genre nouveau à la fois fiables et performants. Ce n'est cependant qu'au milieu des années 1990 qu'elle a connu un véritable essor avec l'apparition de la cryptanalyse algébrique. Cette thèse porte sur la cryptanalyse de différents protocoles multivariables issus de domaines cryptographiques divers. Dans un premier temps, nous nous intéressons à l'obfuscation. À partir d'une analyse algébrique de l'obfuscation du DES (Data Encryption Standard), nous montons une attaque qui permet de retrouver la clé secrète en quelques secondes. Dans un deuxième temps, nous étudions les liens qui peuvent exister entre une recherche de collisions sur un système multivarié et la résolution d'un système multivarié. Ce travail a pour objectif de donner des pistes permettant de prouver la NP-Complétude ou la non NP-Complétude d'une recherche de collisions sur un système multivarié. Dans un troisième temps, nous étudions le traçage de traîtres multivarié. Nous analysons la manière dont un traître éventuellement aidé d'un complice, pourrait forger une clé équivalente tout en masquant son identité. Enfin, nous nous intéressons au chiffrement à flot et plus particulièrement à Trivium. Nous faisons appel à la théorie des codes et aux transformées de Walsh afin de proposer une amélioration d'une attaque déjà existante
The multivariate cryptography began in the early 1980s. It aimed to propose a new kind of protocols that are both reliable and efficient. In the mid-1990s however, it has grown and prospered with the emergence of algebraic cryptanalysis. This thesis focuses on the cryptanalysis of different multivariate protocols from various cryptographic fields. Initially, we are interested in obfuscation. Starting from an algebraic analysis of the obfuscation of DES (Data Encryption Standard), we mount an attack that can recover the secret key in a few seconds. In a second step, we study the links that may exist between a search of collisions on a multivariate system and solving a multivariate system. This work aims to provide avenues to prove the NP-completeness or non NP-Completeness of a search of collisions on a multivariate system. In a third step, we study the multivariate traitor tracing. We analyze how a traitor alone or with an accomplice, may succeed in forging an equivalent key while hiding his identity. Finally, we focus on stream ciphers and more particularly to Trivium. We use the coding theory and Walsh transforms to propose an improvement of an existing attack
7

Siad, Amar. "Protocoles de génération des clés pour le chiffrement basé sur de l'identité". Paris 8, 2012. http://www.theses.fr/2012PA083660.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le chiffrement basé sur de l'identité soufre d'un problème de confiance dans l'autorité de génération des clés PKG (Private Key Generator), ce qui se traduit par la capacité de cette autorité à produire et à distribuer, à l'insu de l'utilisateur légitime, des clés multiples ou des copies multiples d'une seule clé. Ce problème rend le déploiement de ces systèmes limité à des domaines où la confiance dans le PKG doit avoir un niveau assez élevé. Une question importante et naturelle est de se demander comment peut-on réduire la confiance qu'on doit avoir dans le PKG. Dans cette thèse, après avoir procédé à une mise au point de l'état de l'art sur le sujet, nous répondons à cette question en étudiant ce problème dans ces aspects théoriques et pratiques. Sur le plan théorique, nous présentons des constructions de protocoles cryptographiques distribués permettant de réduire la confiance à son niveau le plus bas. Nous développons des protocoles de génération de clés privées dans différents modèles de sécurité tout en présentant des applications réelles utilisant ces nouveaux protocoles dans le domaine du chiffrement cherchable. En plus, nous présentons les infrastructures nécessaires au déploiement de nos protocoles. Sur le plan pratique, nous implémentons KGLib: la première bibliothèque complète, efficace et modulaire regroupant l'ensemble des techniques de génération des clés connues dans le domaine du chiffrement basé sur l'identité. Cette bibliothèque s'inscrit dans une perspective de fournir des outils robustes conçus de manière modulaire et réutilisables pour permettre l'implémentation facile et le prototypage rapide des derniers résultats émanant de la cryptographie théorique
Identity-Based Encryption suffers from the problem of trust in the key generation authority PKG (Private Key Generator), which results in the ability of this authority to produce and distribute, without the knowledge a genuine user, multiple private-keys or multiple copies of a single key. This problem makes the deployment of these systems limited to areas where trust in the PKG must have a fairly high level. An important and natural question is to ask how can we reduce the trust one should have in the PKG. In this thesis, after conducting a development of the state of the art on the subject, we answer this question by studying this problem in its theoretical and practical aspects. On the theoretical stage, we present constructions of distributed cryptographic protocols that reduce the trust to its lowest level never reached before. We develop protocols for private-key generation in different security models while presenting real-world applications using these new protocols in the setting of searchable encryption. Furthermore, we develop necessary infrastructures needed for the deployment of our protocols. In practical terms, we implement KGLib: the first complete, efficient and modular library which brings together the most known techniques for private-key generation for identity-based cryptosystems. This library aims at providing robust tools designed in a modular and reusable way to allow easy implementation and rapid prototyping of the latest results coming from theoretical cryptography
8

Duclos, Mathilde. "Méthodes pour la vérification des protocoles cryptographiques dans le modèle calculatoire". Thesis, Université Grenoble Alpes (ComUE), 2016. http://www.theses.fr/2016GREAM002/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les échanges des informations confidentielles ou critiques dans un environnement public, et donc potentiellement hostile, nécessitent l'emploi de techniques cryptographiques (protocoles et primitives). Malheureusement, l'expérience montre qu'une mauvaise conception, ou une expression peu claire des propriétés et hypothèses de sécurité attendues conduisent à des attaques, et qu'il faut parfois des années avant que celles-ci soient découvertes et corrigées. D'où l'adoption croissante de la sécurité prouvable, où on donne une définition rigoureuse des objectifs de sécurité et des démonstrations mathématiques que ceux-ci sont remplis. Par ailleurs, la complexité et la diversité des systèmes cryptographiques croît également. Il est donc largement admis qu'il n'est plus viable d'écrire ou vérifier manuellement des démonstrations cryptographiques (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005) et qu'il faut développer des méthodes de vérification des systèmes cryptographiques assistées par ordinateur. L'objectif de cette thèse est d'effectuer des progrès significatifs dans cette direction. Plus précisement on s'interesse à la preuve formelle de protocoles cryptographiques. Vérifier des protocoles cryptographiques requiert le développement d'un cadre théorique qui doit permettre: - une modélisation précise des protocoles cryptographiques et des propriétés de sécurité qu'on veut prouver dans le modèle calculatoire. - mise en place de stratégies d'automatisation de preuves. - prise en compte des modèles plus réalistes pour l'adversaire (canaux cachés, ressources de calcul). A la fin de la thèse on a obtenu un cadre formel et un ensemble de méthodes logicielles capable d'aider à la vérification des protocoles cryptographiques
Critical and private information are exchanged on public environment. To protect it from dishonest users, we use cryptographic tools. Unfortunately, bad conception, poorly written security properties and required security hypothesis lead to attacks, and it may take years before one discover the attack and fix the security schemes involved. In this context, provable security provides formal definitions for security objectives and implied mathematical proofs that these objectives are fullfilled. On another hand, complexity and variety of cryptographic systems are increasing, and proofs by hand are too complicated to write and to verify (Bellare& Rogaway 2004, Shoup 2004, Halevi 2005). Thus, we need computer-assisted verification methods for cryptographic systems. The aim of this thesis is to progress in this direction. More precisely we want significant progress over formal proofs on cryptographic protocols. To verify cryptographic protocols we need to develop a theoritical framework providing: - a precise modelisation for cryptographic protocols and security properties we want to prove in the computationnal model, - designing tactics to automate proofs, - taking into account realistic models for adversary (side-channels...). By the end of the thesis we have enhanced a theoretical framework and computing tools helping verifying cryptographic protocols
9

Kunz-Jacques, Sébastien. "Preuves de sécurité et problèmes difficiles en cryptologie : études de cas". Paris 7, 2007. http://www.theses.fr/2007PA077068.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La sécurité prouvée permet de formaliser ce que l'on attend d'un mécanisme cryptographique, et de prouver que certaines constructions répondent à ces attentes. Les preuves de sécurité reposent cependant sur des hypothèses de difficulté algorithmique de certains problèmes de référence. Ces hypothèses sont principalement fondées sur l'absence d'algorithme efficace pour résoudre les problèmes correspondants. Dans une première partie, nous étudions quelques protocoles d'échange de clé authentifié. Après un examen approfondi du modèle utilisé, nous effectuons la preuve de la sécurité de deux protocoles classiques, MTI/CO et MQV, qui n'était jusqu'à présent évaluée que de façon empirique. Nous montrons ensuite que la modélisation de l'adversaire peut être étendue pour inclure des compromissions actives. Ni MQV, ni HMQV qui en est une variante prouvée sûre, ne résistent à ces formes d'attaques. Nous proposons un nouveau protocole qui comble ces défauts avec une complexité de mise en œuvre similaire à MQV. Dans la seconde partie de cette thèse, nous nous intéressons à la résolution de systèmes d'équations polynomiales à plusieurs variables sur un corps fini. De nombreux cryptosystèmes à clé publique reposent sur la difficulté de ce problème, les systèmes à résoudre appartenant à des familles particulières. Notre travail porte d'une part sur une cryptanalyse d'un tel cryptosystème, TRMC, et d'autre part, sur l'amélioration d'un algorithme générique de résolution de systèmes, XL. Les performances de l'algorithme obtenu sont comparables à celles des meilleurs algorithmes actuels
Provable security enables to formalize what is expected from a cryptographic primitive, and to prove that some mechanisms actually meet these expectations. Security proofs neverthe-less rely on the hypothesis that some reference algorithmic problems are hard to solve. These hardness hypotheses are primarily justified by the lack of efficient algorithms to solve the corre-sponding problems. In the first part of this thesis, we study some authenticated key exchange protocols. After a close look to the security model involved, we prove the security of two classical protocols, MTI/CO and MQV, which was up to now only studied empirically. Then, we show how to extend the adversarial model to include active compromises. Neither MQV, nor HMQV, which is a proved variant of MQV, withstand these attacks. We propose a new protocol that solves this problem with a round and computational complexity similar to the one of MQV. In the second part of this thesis, we turn our attention to solving Systems of multivariate equations on a finite field. Several public key cryptosystems rely on the difficulty of this problem, for different families of Systems of equations. On the one hand, we cryptanalyze such a cryptosystem, TRMC. On the other hand, we improve a generic resolution algorithm, XL. The performance of the resulting algorithm is on par with the best currently known methods
10

Delaunay, Pascal. "Attaques physiques sur des algorithmes de chiffrement par flot". Versailles-St Quentin en Yvelines, 2011. http://www.theses.fr/2011VERS0006.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Depuis 1999 et l'article de Paul Kocher, de nombreuses attaques physiques ont été publiées, principalement contre des algorithmes à clé publique et des algorithmes de chiffrement par bloc. Paradoxalement, nous retrouvons peu d'attaques physiques contre les algorithmes de chiffrement par flot, bien qu'ils soient utilisés dans de nombreuses applications. Après un rappel sur les attaques physiques, les registres à décalage à rebouclage linéaire et non-linéaire et les attaques par corrélation, nous proposons trois attaques par corrélation rapides contre des registres à décalage à rebouclage linéaire utilisant des informations issues d'attaques physiques. Nous présentons ensuite deux vulnérabilités dans les registres à décalage à rebouclage non-linéaire qui permettent de retrouver l'état interne du registre. Dans la dernière partie, nous utilisons les deux vulnérabilités précédentes pour proposer deux attaques physiques contre l'algorithme de chiffrement par flot VEST
Since 1999 and Paul Kocher's initial publication, several side-channel attacks have been published. Most of these attacks target public-key cryptosystems and bloc ciphers but only a few of them target stream ciphers, despite being widely used on daily applications. After some remids on side-channel attacks, linear and non-linear feedback shift registers and fast correlation attacks, we propose at first three fast correlation attacks targetting linear feedback shift registers and using side-channel information to improve their accuracy. Next, we present two flaws in non-linear feedback shift registers which allow full recovery of the internal state using well-chosen side-channel attacks. We finally use these vulnerabilities to mount two side-channel attacks against VEST, an eSTREAM candidate, to recover partial information from the internal state
11

Caragata, Daniel. "Protocoles de communications sécurisées par des séquences chaotiques : applications aux standards de communications , IP via DVB-S et l'UMTS". Nantes, 2011. http://archive.bu.univ-nantes.fr/pollux/show.action?id=ff503910-6dd7-42e4-9c45-c7e59996eaa2.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans ce travail de thèse, nous traitons la problématique de la sécurité des données échangées basée sur les séquences chaotiques à savoir: la sécurité des communications IP par DVB satellitaire, la sécurité de l’UMTS et l’intégrité des images JPEG par tatouage fragile. D’abord, le problème de la sécurité des communications unicast et multicast par IP via DVB-S est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. La solution proposée, s’appuie sur: une gestion des clés multicouche, des fonctions chaotiques pour la génération des clés et pour le chiffrement, un PDU spécifique pour le transport des clés, et un message d’alarme pour rétablir la synchronisation entre le fournisseur et le client. Ensuite, la question de la sécurité de l’UMTS est analysée et améliorée. L’aspect le plus sensible est l’accès sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l’identification des utilisateurs, en protégeant d’avantage l’identité permanente; une protection de la clé secrète K contre les attaques cryptographiques, en chiffrant les messages de la procédure AKA et en utilisant une valeur temporaire de la clé K; et des changements dans la procédure de choix des algorithmes de chiffrement et d’authenticité. Enfin, un nouvel algorithme efficace de tatouage numérique fragile basé chaos, pour la vérification de l’intégrité des images JPEG est réalisé. La conception de l’algorithme, découle de la cryptanalyse effectuée sur l’algorithme de Wang 2008. La méthode de cryptanalyse est ensuite modélisée par des chaînes de Markov du premier ordre
In this thesis we have studied new ways of using chaotic functions to ensure information security. Therefore, we have addressed three themes of research: the security of IP communications over satellite DVB, UMTS security and digital watermarking. Firstly we study the security of unicast and multicast IP communications over satellite DVB. We propose a new security solution for this type of communications that encrypts the IP packet and MAC code and that protects the authenticity and integrity of the ULE header and of the IP packet. This solution uses a multi layer key management system, chaotic functions for the encryption of the data and the generation of the secret keys, a customized PDU for the transport of the keys and an alarm message to restore the synchronization between the ISP and the client. We analyze and propose improvements for the security of the UMTS. The network access is at the heart of UMTS security. The enhancements we propose are: user identification using an improved protocol that ensures the protection of: the permanent identity, the secret key K against cryptographic attacks using a temporary key and the encryption of the messages. The modified protocols for security algorithms negotiation and TMSI updating that make the choices of the serving network visible to the users. Finally, we address the information integrity of JPEG images and we propose a new chaos based fragile watermarking algorithm that is efficient and robust. This algorithm is the result of the cryptanalysis that we have developed against the watermarking algorithm proposed by Wang in 2008. In addition we have also simulated the cryptanalysis using first order Markov chains
12

Mota, Gonzalez Sara del Socorro. "Modélisation et vérification de protocoles pour des communications sécurisées de groupes". Toulouse, INPT, 2008. http://ethesis.inp-toulouse.fr/archive/00000628/.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans le monde des systèmes qui utilisent des communications sous forme de diffusion de groupes, le critère de sécurité devient un facteur de plus en plus important. Le choix des mécanismes pour la protection de cette communication, mécanismes basés sur des échanges de clés symétriques et asymétriques, influe sur l’efficacité du système. Nous avons procédé à l’analyse des besoins et nous avons défini un modèle qui permet de représenter la dynamique des groupes et la communication entre leurs membres. Nous avons défini l'architecture d’un système dont l’élément central est la fonction de création, d’échange et de mise en place correcte des clés. La modélisation de ce système dans un environnement UML 2. 0 a permis son analyse en termes de garantie de propriétés temporelles et de sécurité. L'approche suivie pour l’étude des exigences temporelles est généralisable à de nombreux systèmes distribués. La valorisation de nos études a été faite dans le cadre du projet national RNRT SAFECAST
Systems that implement communications in the form of group multicast have increasingly raised security problems. The protection mechanisms applied to that communication rely on symmetrical and asymmetrical key exchanges, and the way these mechanisms are selected does influence the system’s efficiency. Following an in depth analysis of the needs captured by these systems, we defined a model for representing the dynamics of groups, as well as communication among group members. We defined one system architecture which focuses on key creation, exchange and management functions. The system was modeled in UML 2. 0 and checked against security and temporal properties. The approach we followed to investigate temporal requirements may be extended to a broad variety of distributed systems
13

Ahmad, Kassem. "Protocoles, gestion et transmission sécurisée par chaos des clés secrètesPplications aux standards TCP/IP via DVB-S, UMTS, EPS". Nantes, 2013. http://archive.bu.univ-nantes.fr/pollux/show.action?id=819becae-9749-4a1d-80df-3cc673b27901.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
IP Multicast est supporté dans la nouvelle génération des systèmes satellitaires implémentant DVB-S (Digital Video Broadcasting via satellite). Dans ce type de communication, la sécurité, la commutation, et l’évolutivité sont les principaux défis. A ce propos, nous proposons un nouveau système de sécurité multicast basé sur : une méthode d’encapsulation améliorée du standard ULE qui peut opérer avec les approches de commutation ‘label ou self-switching’ afin d’assurer : un transfert efficace d’IP multicast, un mécanisme de sécurité très performant, et un système évolutif de gestion de clés à deux couches LKH (Logical Key Hierarchy). L’utilisation du chaos est proposée pour la génération de nouvelles clés et le chiffrement des données. L’analyse du système proposé montre qu’il peut gérer un très grand nombre des membres d’une manière sécurisée et efficace avec une consommation minimale de bande passante. La sécurité dans les réseaux mobiles de 4ème génération EPS est considérée comme très robuste. Mais, des failles héritées de l’UMTS et d’autres identifiées dans la littérature spécialisée restent sans traitement efficace. Ces vulnérabilités affectent précisément le protocole d’authentification et d’établissement des clés, l’EPS-AKA. Plusieurs protocoles ont été proposés pour résoudre ces problèmes mais sans réussite significative. Dans cette optique, nous proposons un nouveau protocole appelé FP-AKA qui assure une forte protection contre les différentes attaques avec un coût minimal. La comparaison de FP-AKA avec les meilleurs protocoles existants dans la littérature (SE-AKA, EC-AKA,. . ) montre la supériorité de FP-AKA au niveau de plusieurs paramètres (sécurité, coût, délai,. . )
IP multicast is supported in the next generation of satellite systems implementing DVB-S (Digital Video Broadcasting via Satellite). In this type of communication, security, switching and scalability are the main challenges. In this context, we propose a new multicast security system based on: an enhanced ULE encapsulation standard, method which can operate with the switching approaches ‘label or selfswitching’ to ensure efficient filtering and multicast forwarding, a highly flexible security mechanism, and a scalable key management scheme with two LKH (Logical Key Hierarchy) layers. The usage of chaos is proposed for the new keys generation and data encryption. The analysis of the proposed system shows that it can handle a large number of members in a secure and efficient manner with minimal bandwidth consumption. Security in the 4th generation of mobile networks EPS is considered very robust. However, weaknesses inherited from UMTS and others identified in the specialized literature remain without effective treatment. These vulnerabilities affect precisely the authentication and key agreement protocol, EPS-AKA. Several protocols have been proposed to resolve these problems but without a significant success. In this context, we propose a new protocol called FP-AKA which provides a strong protection against the different attacks with minimal cost. The comparison of FP-AKA with the best existing protocols in the literature (SE-AKA, ECAKA,. . ) shows the superiority of FP-AKA in several parameters (security, cost, delay,. . )
14

Prigent, Nicolas. "Contributions à la sécurité des réseaux dynamiques auto-configurables : application aux réseaux domestiques". Rennes 1, 2005. http://www.theses.fr/2005REN1S157.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Un réseau domestique est constitué d'appareils (ordinateurs, PDAs, téléphones mobiles, etc. ) interconnectés et appartenant aux habitants d'un même foyer. Ces appareils s'auto-configurent et interagissent pour offrir de manière transparente des services aux utilisateurs. Bien qu'il faille protéger les réseaux domestiques, les mécanismes de sécurité traditionnels requièrent souvent une configuration trop complexes pour l'utilisateur. Nous défendons ici la thèse suivante : pour être utiles, les mécanismes de sécurité dans les réseaux domestiques doivent eux aussi privilégier l'auto-configuration pour ne pas nuire à la facilité d'usage. Pour étayer cette thèse, nous proposons tout d'abord un système décentralisé et simple d'utilisation de gestion sécurisée du groupe des appareils du réseau domestique. Puis nous proposons le concept de pare-feu omniprésent, dans lequel un service présent sur chaque appareil configure automatiquement les outils de sécurité locaux en fonction de la politique de sécurité et de son environnement.
15

Kounga, Gina. "Strong authentification for providing secure services in ad hoc networks". Versailles-St Quentin en Yvelines, 2009. http://www.theses.fr/2009VERS0047.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'authentification est une pré-condition pour fournir de la sécurité dans les réseaux ad hoc. Afin de définir une solution d'autehtification adaptée aux caractéristiques de ces réseaux, nous faisons, dans cette thèse, une analyse approfondie des solutions existantes et de la façon dont elles ont été adaptées pour satisfaire aux contraintes des réseaux ad hoc. Cela permet d'identifier leurs limitations ainsi que les problèmes à résoudre. Nous proposons alors une première solution qui résout certains d'entre eux. Cette solution est améliorée dans une seconde solution qui permet, en outre, à chaque noeud de gérer seul ses paires de clefs. L'authenticité des clefs publiques ainsi générées peut être vérifiée sans accéder à une tierce entité. Finalement, nous utilisons cette solution pour définir trois applications sécurisées qui, d'une part, illustrent le fait qu'elle permet de fournir tout service de sécurité et qui, d'autre part, permettent de générer des revenus dans les réseaux ad hoc. La première application permet aux utilisateurs d'acheter des ressources multimédias dans des réseaux ad hoc. La non-répudiation est fournie afin de garantir qu'à la fin de toute transaction l'acheteur reçoit la ressource acheté, est capable de la visionner ou de l'écouter et que le vendeur sera rémunéré. La seconde application permet à des véhicules d'échanger anonymement des informations de sureté et dévaluer leurs fiabilités. Finalement, la troisième application permet aux noeuds de négocier et fournir un accès à un réseau fixe en empêchant toute fraude. Les performances de la solution, sur laquelle reposent ces applications, montrent qu'elle peut être utilisée par des appareils mobiles
Entity authentification is a precondition to provide secure services in ad hoc networks. In order to define an entity authentification solution that suits the characteristics of ad hoc networks, we do an in-depth analysis of existing authentification solutions and how they have been adapted to work in mobile ad hoc networks. This permits to identify their limitations as well as the problems that still need to be solved. We then propose a first solution that solves these remaining problems. It is improved in a second solution that additionally permits each node to manage alone its cryptographic key pairs. The authenticity of such generated public keys can be verified without accessing any third party. We finally use this improved solution to define three secured applications that first highlight how that solution can be used to fulfil various security requirements and that second permits to generate some revenues in ad hoc networks. The first application permits individuals to buy some multimedia resources in ad hoc networks. Non-repudiation is provided to guarantee that at the end of a transaction the buying node receives the resource it has bought and is able to view or play it. It is further provided to guarantee that the selling node is sure that it will be paid for having sold the resource. The second application permits vehicles to exchange anonymously some safety information and to evaluate the reliability of this information. The third application finally permits nodes to negociate and provide the access to a fixed network in a way that avoids defrauding. The performances of the improved solution, on wich these applications rely, show that it can be used on mobile device
16

Misoczki, Rafael. "Two Approaches for Achieving Efficient Code-Based Cryptosystems". Phd thesis, Université Pierre et Marie Curie - Paris VI, 2013. http://tel.archives-ouvertes.fr/tel-00931811.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La cryptographie basée sur les codes n'est pas largement déployée dans la pratique. Principalement à cause de son inconvénient majeur: des tailles de clés énormes. Dans cette thèse, nous proposons deux approches différentes pour résoudre ce problème. Le premier utilise des codes algébriques, présentant un moyen de construire des codes de Goppa qui admettent une représentation compacte. Ce sont les Codes de Goppa p-adiques. Nous montrons comment construire ces codes pour instancier des systèmes de chiffrement à clé publique, comment étendre cette approche pour instancier un schéma de signature et, enfin, comment généraliser cet approche pour définir des codes de caractéristique plus grande au égale à deux. En résumé, nous avons réussi à produire des clés très compact basé sur la renommée famille de codes de Goppa. Bien qu'efficace, codes de Goppa p-adiques ont une propriété non souhaitable: une forte structure algébrique. Cela nous amène à notre deuxième approche, en utilisant des codes LDPC avec densité augmentée, ou tout simplement des codes MDPC. Ce sont des codes basés sur des graphes, qui sont libres de structure algébrique. Il est très raisonnable de supposer que les codes MDPC sont distinguable seulement en trouvant des mots de code de poids faible dans son dual. Ceci constitue un avantage important non seulement par rapport à tous les autres variantes du système de McEliece à clés compactes, mais aussi en ce qui concerne la version classique basée sur les codes de Goppa binaires. Ici, les clés compactes sont obtenus en utilisant une structure quasi-cyclique.
17

Gallais, Cécilia. "Formalisation et analyse algébrique et combinatoire de scénarios d'attaques généralisées". Thesis, Paris, ENSAM, 2017. http://www.theses.fr/2017ENAM0064/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les définitions actuelles des infrastructures de sécurité (française, européenne, G-20) sont inadaptées à la réalité des attaques observées ou potentielles. Il en est de même des attaques elles-mêmes et en conséquence le terme « cyberattaque » réduit considérablement le champ conceptuel et opérationnel de celui qui est en charge de la protection et de la défense. La quasi-totalité des approches se réduit à identifier le champ strictement technique informatique (systèmes, réseaux) et à oublier d’autres dimensions propres au renseignement. Ainsi les principales méthodologies d’identification et de gestion du risque (EBIOS ou méthodologies similaires) considèrent une définition particulièrement restrictive, statique et locale de la notion d’infrastructure critique. La modélisation elle-même des attaquants et des attaques est extrêmement réduite. La principale erreur est de restreindre les approches techniques et les angles d’attaque d’un attaquant au seul champ informatique. Les angles « cyber » peuvent ne pas exister ou représenter un volet limitée dans un scenario global d’attaque. En outre, l’approche classique néglige le volet opérationnel gouvernant la préparation et la conduite de la manœuvre dans une attaque. Les modélisations par arbres d’attaques sont également très limitées du fait d’une restriction au seul champ cyber (systèmes et réseaux).Il est alors nécessaire de concevoir une définition très élargie, laquelle doit être dictée par la vision de l'attaquant et non celle du défenseur. Cette thèse vise à développer de nouveaux modèles d'infrastructure de sécurité basés sur la théorie des graphes et a modéliser de manière très élargie le concept d’attaque, incluant ou non un champ cyber. Cette représentation déjà utilisée pour décrire la topologie des infrastructures critiques sera enrichie pour appréhender de manière exhaustive l'environnement avec lesquelles elles interagissent. Les interdépendances avec d’autres entités (personnes, autres infrastructures critiques…) sont un élément clef dans la construction de scenarii d’attaques sophistiquées. Cette représentation enrichie doit aboutir à des nouveaux modèles d'attaquants, plus réalistes et mettant en œuvre des composants externes de l'infrastructure mais appartenant à son environnement proche. L'objectif majeur est la recherche de chemins optimaux dans un scénario d'attaque défini par l'objectif de l'adversaire. Cette approche globale, apporte une définition plus fine (et donc plus réaliste) de la sécurité comme étant le coût le plus faible du chemin d'attaque pris sur l'ensemble des adversaires réalistes (polynomiaux, i.e. agissant en temps fini).Le programme de recherche est structuré en cinq étapes. Les deux premières étapes visent à définir les modèles et les objets représentant les infrastructures de sécurité ainsi que les attaquants auxquelles elles sont confrontées. La troisième étape consiste en la définition d'une méthodologie générique pour évaluer la sécurité d'une infrastructure de sécurité. Cette étape doit aboutir à la conception d'heuristiques de recherche de vulnérabilités. Afin de valider les modèles et la méthodologie proposés, le programme de thèse prévoit le développement d'un démonstrateur recherche sous la forme d'une plate-forme d'évaluation. Enfin, la dernière étape consistera à l'évaluation d'un système existant à partir de la plate-forme en mettant en œuvre la méthodologie proposée. L'objectif de cette dernière étape est de valider les modèles et la méthodologie et d'en proposer une amélioration si nécessaire
The current definitions of a critical infrastructure are not adapted to the actual attacks which are observed these days. The problem is the same for the definition of an attack and therefore, the term « cyber attack » tends to reduce the conceptual and operational field of the person in charge of the security. Most of the approaches are reduced to identify the technical and IT domain only, and they forget the others domains specific to the intelligence. Then, the main methodologies to identify and to manage risk (EBIOS or some similar methodologies) take into account a definition of a critical infrastructure which is restrictive, static and local. The model of attacker and attack is also extremely narrowed as the technical approaches and the angles of attack of an attacker tend to be restricted to the IT domain only, even if the « cyber » angles may not exist or may only be a small part of an attack scenario.Therefore, it is necessary to have a new definition of a critical infrastructure, more complete and made according to the attacker point of view. Indeed, critical infrastructures can be protected by assessing the threats and vulnerability. This thesis aims to develop new models of infrastructure and attack accurately, models which will based on graph theory, with or without the cyber part. This graph-based representation is already used a lot to describe infrastructure, it will be enriched in order to have a more exhaustive view of an infrastructure environment. The dependencies with other entities (people, others critical infrastructures, etc.) have to be taken into account in order to obtain pertinent attack scenarios. This enriched representation must lead to new models of attackers, more realistic and implementing external components of the infrastructure which belong to its immediate environment. The main objective is the research of optimal paths or other mathematical structures which can be translated into attack scenarios. This global approach provides a finer (and therefore more realistic) definition of security as the lowest cost of the attack path.The research program is structured in five stages. The first two steps are aimed at defining the models and objects representing the security infrastructures as well as the attackers they are confronted with. The major difficulty encountered in developing a relevant infrastructure model is its ability to describe. Indeed, the more the model is rich, the more it can describe the infrastructure and the adversaries that attack it. The counterpart of developing a relevant model is its exponential characteristic. In these security models, we therefore expect that the problem of finding the vulnerabilities of a security infrastructure is equivalent to difficult problems, i.e. NP-hard or even NP-complete. The locks to be lifted will therefore consist in the design of heuristics to answer these problems in finite time with an ``acceptable" response. The third step is to define a generic methodology for assessing the safety of a security infrastructure. In order to validate the proposed models and methodology, the thesis program provides for the development of a research demonstrator in the form of an evaluation platform. Finally, the last step will be to evaluate an existing system from the platform by implementing the proposed methodology. The objective of this last step is to validate the models and the methodology and to propose an improvement if necessary
18

Bou, Diab Wafaa. "End-to-security of real-time services over beyond third generation networks". Versailles-St Quentin en Yvelines, 2010. http://www.theses.fr/2010VERS0011.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La sécurité représente un grand défi pour la transmission du trafic temps-réel sur les réseaux IP, l'objectif est d'acquérir le même niveau de sécurité offert par la téléphonie standard sans affecter la performance et la qualité de service. Sécuriser les services multimédia temps-réel sur un réseau IP est un processus complexe; les solutions de sécurité doivent prendre en compte les contraintes temps-réel des services voix et multimédia et leurs mécanismes doivent traiter les attaques possibles et l’overhead associé. La nécessité d’offrir un certain niveau de qualité de service (QoS) résulte souvent de l’utilisation des faibles mécanismes de sécurité. Le problème d’appliquer les mécanismes de sécurité pour les applications sensibles en temps-réel est que la sécurité et l'efficacité sont des exigences contradictoires ; les mécanismes de sécurité dégradent la performance et la QoS de telles applications, c’est principalement car ces mécanismes peuvent être responsables de l'augmentation de la latence et de la perte de paquets ; si la latence est trop élevée elle peut être la contrainte la plus dégénérant de la qualité des communications multimédia temps-réel. D'autre part, l'un des défis majeurs pour les applications temps-réel sur des réseaux mobiles de prochaine génération ou les réseaux au-delà de troisième génération (B3G) est le handover vertical sans-couture (seamless vertical handover). Ces applications sensibles aux latences et à la perte de paquets nécessitent un contrôle de handover rapide et efficace sur les diverses technologies sans fil pour réaliser la continuité de service et la mobilité sans coupure tout en préservant la sécurité et la qualité de service. L'objectif de cette thèse est de fournir une solution de sécurité robuste sans compromis sur la qualité de service et la performance des applications multimédia temps réel. À cause de la nature temps-critique des applications multimédia et leur faible tolérance au délai et à la perte de paquet, de nombreux mécanismes de sécurité mis en oeuvre dans les réseaux de données ne sont pas applicables aux services temps réel. D'abord, nous étudions les mécanismes de sécurité utilisés actuellement pour la protection des applications IP et examinons les différentes solutions de sécurité VPN en présentant leurs avantages et inconvénients. Ensuite, nous analysons les mécanismes de sécurité supportant les services temps réel et permettant de protéger les signalisations et les trafics médias et comparons les différentes solutions afin de trouver une solution de sécurité robuste supportant des applications multimédia sur des réseaux d’accès hétérogènes. Ensuite, nous présentons une nouvelle solution VPN basé sur IPSec permettant d’offrir une sécurité de bout-en-bout pour les applications temps-réel tout en préservant la performance et la Qualité de Service. La solution est basée sur le protocole de sécurité IPSec et travaille indépendamment du réseau sous-jacent, elle offre de chiffrement de bout-en-bout et donc évite les bouchons (bottlenecks) des files d'attente au niveau des routeurs et protège les utilisateurs et les communications multimédia des attaquants de l'intérieur. La méthode de signalisation permet d’établir le tunnel VPN de bout-en-bout sans délai. Nous proposons une nouvelle méthode de routage du trafic média sécurisé sur les réseaux IP, cette méthode réduit l’overhead de traitement à chaque routeur dans le chemin et minimise la latence et la perte de paquet multimédia. Après cela, nous décrivons le défi de la sécurité et les exigences des applications temps réel durant le handover vertical. Les applications temps réel ont besoin d'une solution de gestion de la mobilité qui réalise le handover aussi rapide que possible et offre un handover sans couture sécurisé sans perception du point de vue d’utilisateur. Ensuite, nous présentons la nouvelle solution de gestion de mobilité offrant un handover sans-couture, rapide et sécurisé pour les applications temps réel durant la mobilité entre les réseaux d’accès hétérogènes. Cette solution effectue l’authentification et la protection de l'intégrité durant le processus de handover anticipé, ce qui minimise l’overhead de signalisation et entraîne une réduction significative de la latence de handover et la perte de paquet. La solution permet aussi de résoudre le problème de désynchronisation entre les utilisateurs dû au mécanisme de compression. Un nouveau module entre les domaines E-IDM (Enhanced Inter-Domain Module) est introduit pour assurer la qualité de service et la sécurité de bout-en-bout des applications multimédia temps réel, tout en offrant de handover sécurisé entre les réseaux d'accès hétérogènes
Security presents a big challenge for transmitting real-time traffic over IP networks; the goal is to acquire the same security level offered by the standard telephony without affecting the performance and the quality of service. Securing real-time multimedia services over IP networks is a complex process; the security solutions must take into account the real-time constraints of voice and multimedia services and their mechanisms should address possible attacks and overhead associated with it. The need to provide certain level of Quality of Service (QoS) often results with weak security mechanisms. The problem of applying security mechanism for real-time sensitive applications is that security and efficiency are conflicting requirements and the security mechanisms may degrade the performance and the QoS of such applications. This is mainly because security mechanisms can be responsible for the increased latency and the packet loss; if latency is too high, it can be the most deteriorating constrain for the quality of the real-time multimedia communications. On the other hand, one of the major challenges for real-time applications over extgeneration mobile networks or the Beyond Third Generation Networks (B3G) is the seamless vertical handoff. Such latency and loss sensitive applications require fast and efficient handover control over various wireless technologies to realize service continuity and seamless mobility while preserving the security and the QoS. The aim of this thesis is to provide a robust security solution without compromising the QoS and the performance of the real-time multimedia applications. Because of the timecritical nature of multimedia applications and their low tolerance for disruption and packet loss, many security mechanisms implemented in data networks are not applicable to real-time services. We first investigate the different security mechanisms applying nowadays for protecting IP applications, and examine the various VPN security solutions presenting their advantages and drawbacks. Then, we analyze the mechanisms supporting real-time services and enabling to protect both the signaling and the media traffic, and compare the different
19

Kandi, Mohamed Ali. "Lightweight key management solutions for heterogeneous IoT". Thesis, Compiègne, 2020. http://www.theses.fr/2020COMP2575.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
L'Internet des objets (IdO) est une technologie émergente ayant le potentiel d'améliorer notre quotidien de différentes façons. Elle consiste à étendre la connectivité au-delà des appareils standards (tels que les ordinateurs, les tablettes et les smartphones) à tous les objets du quotidien. Ces appareils, également appelés objets intelligents, peuvent alors collecter des données de leur entourage, collaborer pour les traiter puis agir sur leur environnement. Cela augmente leurs fonctionnalités et leur permet d'offrir divers services au profit de la société. Cela dit, de nombreux défis ralentissent le développement de l'IdO. La sécurisation des communications entre ces appareils est l'un des problèmes les plus difficiles qui empêche cette technologie de révéler tout son potentiel. La cryptographie fournit un ensemble de mécanismes permettant de sécuriser les données. Pour leur bon fonctionnement, ces derniers ont besoin de paramètres secrets appelés clés. La gestion des clés est une branche de la cryptographie qui englobe toutes les opérations impliquant la manipulation de ces clés : génération, stockage, distribution et remplacement. Par ailleurs, la cryptographie légère consiste à étendre les mécanismes conventionnels (la gestion des clés comprise) aux appareils à ressources limitées. Afin d'être efficaces dans l'IdO, les nouveaux mécanismes doivent offrir un bon compromis entre sécurité, performance et consommation de ressources. La gestion légère des clés est donc l'essence de la communication sécurisée dans l'IdO et le cœur de notre travail. Dans cette thèse, nous proposons un nouveau protocole léger de gestion des clés pour sécuriser la communication entre les appareils hétérogènes et dynamiques de l'IdO. Pour concevoir notre solution, nous considérons trois modes de communication : d'appareil à appareil, de groupe et de multi-groupes. Alors que la plupart des travaux connexes se concentrent uniquement sur l'un de ces modes de communication, notre solution sécurise efficacement les trois. Aussi, elle équilibre automatiquement les charges entre les appareils hétérogènes en fonction de leurs capacités. Nous prouvons alors que cela rend notre protocole plus adapté à l'IdO étant donné qu'il est efficace et hautement évolutif. De plus, nous proposons une décentralisation de notre protocole basée sur la technologie blockchain et les contrats intelligents. Ainsi, nous montrons qu'en permettant à plusieurs participants de gérer les clés cryptographiques, la décentralisation résout les problèmes de confiance, réduit le risque de défaillance du système et améliorer la sécurité. Nous implémentons enfin notre solution sur des plateformes IoT à ressources limitées qui sont basées sur le système d'exploitation Contiki. L'objectif est d'évaluer expérimentalement les performances de notre solution et de compléter nos analyses théoriques
The Internet of Things (IoT) is an emerging technology that has the potential to improveour daily lives in a number of ways. It consists of extending connectivity beyond standard devices (such as computers, tablets and smartphones) to all everyday objects. The IoT devices, also called smart objects, can collect data from their surroundings, collaborate to process them and then act on their environment. This increases their functionalities and allow them to offer various services for the benefit of society. However, many challenges are slowing down the development of the IoT. Securing communication between its devices is one of the hardest issue that prevents this technology from revealing its full potential. Cryptography provides a set of mechanisms to secure data. For their proper functioning, these mechanisms require secret parameters called keys. The Key Management is a branch of cryptography that encompasses all operations involving the handling of these of extending the conventional mechanisms (including the Key Management) to the resource-limited devices. To be efficient in the IoT, the new mechanisms must offer a good compromise between security, performance and resource requirements. Lightweight Key Management is the essence of secure communication in the IoT and the core of our work. In this thesis, we propose a novel lightweight Key Management protocol to secure communication between the heterogeneous and dynamic IoT devices. To design our solution, we consider three modes of communication: device-to-device, group and multi-group communication. While most of the related works focus only on one of these modes of communication, our solution efficiently secures all three of them. It also automatically balances the loads between the heterogeneous devices according to their capabilities. We then prove that this makes our protocol more suitable for the IoT as it is e_cient and highly scalable. Furthermore, we propose a decentralization of our protocol based on the blockchain technology and smart contracts. We show that, by empowering multiple participants to manage the cryptographic keys, decentralization solves trust issues, lowers risk of system failure and improves security. We finally implement our solution on resource-constrained IoT motes that are based on the Contiki operating system. The objective is to experimentally evaluate the performance of our solution and to complete our theoretical analyses
20

Touati, Lyes. "Internet of things security : towards a robust interaction of systems of systems". Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2311/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse traite des problèmes et des défis de sécurité dans l’Internet des Objets (IdO). L’évolution de l’Internet classique vers l’Internet des Objets crée de nombreux challenges dans la manière de sécuriser les communications et soulève des problèmes liés au contraintes de l’internet des objets à savoir : objets à faibles ressources d’énergie et de calculs, hétérogénéité nuisant à l’interopérabilité des objets, taille du réseau de plus en plus grande, ... etc. En effet, Internet s’est développé d’un réseau d’ordinateurs personnels et de serveurs vers un immense réseau connectant des milliards d’objets intelligents communicants. Ces objets seront intégrés dans des systèmes complexes et utiliseront des capteurs et actionneurs pour observer et interagir avec leur environnement physique. Les exigences des interactions entre objets communicants en termes de sécurité dépendent du contexte qui évolue dans l’espace et le temps. Par conséquent, la définition de la politique de sécurité doit être adaptative et sensible au contexte. Un des problèmes auxquels nous nous sommes intéressés est le contrôle d’accès efficace à base de cryptographie d’attributs : « Attributes Based Encryption (ABE) ». Les schémas ABE (CP-ABE et KP-ABE) présentent plusieurs atouts pour l’implémentation d’un contrôle d’accès cryptographique. Par contre, ces schémas posent des défis opérationnels à cause de leurs complexités et leur surcoût élevé en termes de temps d’exécution et consommation énergétique. Pour pallier cet inconvénient, nous avons exploité l’hétérogénéité d’environnement Internet des Objets pour proposer des versions collaboratives et distribuées de ces schémas de contrôle d’accès cryptographique. Nos solutions réduisent considérablement le coût en termes d’énergie nécessaire à l’exécution. Le deuxième inconvénient des schémas ABE est l’inexistence de mécanismes efficaces de gestion de clés. Nous avons proposé des solutions pour le problème de révocation d’attributs dans le schéma CP-ABE, Ces solutions, en plus de leur efficacité, répondent à des exigences de sécurité différentes selon le cas d’applications. Nous avons proposé également, une solution à base de CP-ABE pour le problème du « grouping proof ». Le « grouping proof » consiste à fournir une preuve sur la coexistence, dans le temps et l’espace, d’un ensemble d’objets. Parmi les applications de notre solution, on peut citer le payement NFC et la sécurisation de l’accès aux locaux sensibles
In this thesis, we deal with security challenges in the Internet of Things. The evolution of the Internet toward an Internet of Things created new challenges relating to the way to secure communications given the new constraints of IoT, namely: resource constrained objects, heterogeneity of network components, the huge size of the network, etc. Indeed, the Internet evolved from a network of computers and servers toward a huge network connecting billions of smart communicating objects. These objects will be integrated into complex systems and use sensors and actuators to observe and interact with their physical environment. The security requirements of the interactions between smart objects depend on the context which evolves in time and space. Consequently, the definition of the security policies should be adaptive and context-aware. In this thesis, we were interested in the problem of access control in IoT relying on Attribute based Encryption (ABE). Indeed, ABE schemes present many advantages in implementing a cryptographic fine-grained access control. However, these schemes raise many implementation challenges because of their complexity and high computation and energy overheads. To overcome this challenge, we leveraged the heterogeneity of IoT to develop collaborative and distributed versions of ABE schemes. Our solutions reduce remarkably the overhead in terms of energy consumption and computation. The second limitation of ABE schemes is the absence of efficient attribute/key revocation techniques. We have proposed batch based mechanisms for attribute/key revocation in CP-ABE. We demonstrated the efficiency of the proposed solutions through simulations. Finally, we have proposed a CP-ABE based solution for the problem of grouping proof. This problem consists of providing the proof that a set of objects are present simultaneously (same time and same location). The propose solution has many applications such as enforcing the security of NFC based payments and the access to sensitive locations
21

Drira, Kaouther. "Coloration d’arêtes ℓ-distance et clustering : études et algorithmes auto-stabilisants". Thesis, Lyon 1, 2010. http://www.theses.fr/2010LYO10335/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
La coloration de graphes est un problème central de l’optimisation combinatoire. C’est un domaine très attractif par ses nombreuses applications. Différentes variantes et généralisations du problème de la coloration de graphes ont été proposées et étudiées. La coloration d’arêtes d’un graphe consiste à attribuer une couleur à chaque arête du graphe de sorte que deux arêtes ayant un sommet commun n’ont jamais la même couleur, le tout en utilisant le moins de couleurs possibles. Dans la première partie de cette thèse, nous étudions le problème de la coloration d’arêtes ℓ-distance, qui est une généralisation de la coloration d’arêtes classique. Nous menons une étude combinatoire et algorithmique du paramètre. L’étude porte sur les classes de graphes suivantes : les chaines, les grilles, les hypercubes, les arbres et des graphes puissances. Le paramètre de la coloration d’arêtes ℓ-distance permet de modéliser des problèmes dans des réseaux assez grands. Cependant, avec la multiplication du nombre de nœuds, les réseaux sont de plus en plus vulnérables aux défaillances (ou pannes). Dans la deuxième partie, nous nous intéressons aux algorithmes tolérants aux pannes et en particulier les algorithmes auto-stabilisants. Nous proposons un algorithme auto-stabilisant pour la coloration propre d’arêtes. Notre solution se base sur le résultat de vizing pour utiliser un minimum de couleurs possibles. Par la suite, nous proposons un algorithme auto-stabilisant de clustering destine a des applications dans le domaine de la sécurité dans les réseaux mobiles Ad hoc. La solution que nous proposons est un partitionnement en clusters base sur les relations de confiance qui existent entre nœuds. Nous proposons aussi un algorithme de gestion de clés de groupe dans les réseaux mobiles ad hoc qui s’appuie sur la topologie de clusters préalablement construite. La sécurité de notre protocole est renforcée par son critère de clustering qui surveille en permanence les relations de confiance et expulse les nœuds malveillants de la session de diffusion
Graph coloring is a famous combinatorial optimization problem and is very attractive for its numerous applications. Many variants and generalizations of the graph-coloring problem have been introduced and studied. An edge-coloring assigns a color to each edge so that no two adjacent edges share the same color. In the first part of this thesis, we study the problem of the ℓ-distance-edge-coloring, which is a generalization of the classical edge-coloring. The study focuses on the following classes of graphs : paths, grids, hypercubes, trees and some power graphs. We are conducting a combinatorial and algorithmic study of the parameter. We give a sequential coloring algorithm for each class of graph. The ℓ-distance-edge-coloring is especially considered in large-scale networks. However, with the increasing number of nodes, networks are increasingly vulnerable to faults. In the second part, we focus on fault-tolerant algorithms and in particular self-stabilizing algorithms. We propose a self-stabilizing algorithm for proper edge-coloring. Our solution is based on Vizing’s result to minimize number of colors. Subsequently, we propose a selfstabilizing clustering algorithm for applications in the field of security in mobile ad hoc networks. Our solution is a partitioning into clusters based on trust relationships between nodes. We also propose a group key-management algorithm in mobile ad hoc networks based on the topology of clusters previously built. The security of our protocol is strengthened by its clustering criterion which constantly monitors trust relationships and expels malicious nodes out of the multicast session
22

Hoang, Van-Hoan. "Securing data access and exchanges in a heterogeneous ecosystem : An adaptive and context-sensitive approach". Thesis, La Rochelle, 2022. http://www.theses.fr/2022LAROS009.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les services de stockage et de partage de données basés sur le Cloud sont largement adoptés depuis des décennies. Le modèle sous-jacent permet aux utilisateurs de minimiser le coût de services en étant en mesure d'accéder et de partager des données facilement. Dans ce contexte, la sécurité est essentielle pour protéger les utilisateurs et leurs ressources. Concernant les utilisateurs, ils doivent prouver leur éligibilité pour pouvoir accéder aux ressources. Cependant, l’envoi direct des informations personnelles permet aux fournisseurs de services de détecter qui partage des données avec qui et de corréler leurs activités. Quant aux données, en raison de la complexité du déploiement d'un système de gestion de clés, elles ne sont pas chiffrées par les utilisateurs mais par les fournisseurs de services. Cela leur permet de les lire en clair. Dans la thèse, nous créons tout d’abord un protocole d’authentification et d'échange de clés basé sur un mot de passe qui permet de sécuriser des échanges entre des utilisateurs et des fournisseurs de services. Deuxièmement, nous construisons une PKI décentralisée qui permet de créer des protocoles d'authentification en préservant la vie privée des utilisateurs. Troisièmement, nous concevons deux schémas de chiffrement à base d’attributs. Ces schémas fournissent des systèmes de gestion de clés efficaces pour protéger des données en conservant la capacité de les partager avec d'autres. Enfin, nous construisons une plateforme de partage de données en tirant parti de la technologie blockchain. La plateforme garantit une haute disponibilité, la confidentialité des données, un contrôle d’accès sécurisé, et la vie privée des utilisateurs
Cloud-based data storage and sharing services have been proven successful since the last decades. The underlying model helps users not to expensively spend on hardware to store data while still being able to access and share data anywhere and whenever they desire. In this context, security is vital to protecting users and their resources. Regarding users, they need to be securely authenticated to prove their eligibility to access resources. As for user privacy, showing credentials enables the service provider to detect sharing-related people or build a profile for each. Regarding outsourced data, due to complexity in deploying an effective key management in such services, data is often not encrypted by users but service providers. This enables them to read users’ data. In this thesis, we make a set of contributions which address these issues. First, we design a password-based authenticated key exchange protocol to establish a secure channel between users and service providers over insecure environment. Second, we construct a privacy-enhancing decentralized public key infrastructure which allows building secure authentication protocols while preserving user privacy. Third, we design two revocable ciphertext-policy attribute-based encryption schemes. These provide effective key management systems to help a data owner to encrypt data before outsourcing it while still retaining the capacity to securely share it with others. Fourth, we build a decentralized data sharing platform by leveraging the blockchain technology and the IPFS network. The platform aims at providing high data availability, data confidentiality, secure access control, and user privacy
23

Ben, Saied Yosra. "Collaborative security for the internet of things". Electronic Thesis or Diss., Evry, Institut national des télécommunications, 2013. http://www.theses.fr/2013TELE0013.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Cette thèse aborde des nouveaux défis de sécurité dans l'Internet des Objets (IdO). La transition actuelle de l'Internet classique vers l'Internet des Objets conduit à de nombreux changements dans les modèles de communications sous-jacents. La nature hétérogène des communications de l’IdO et le déséquilibre entre les capacités des entités communicantes qui le constituent rendent difficile l'établissement de connexions sécurisées de bout en bout. Contrairement aux nœuds de l’Internet traditionnel, la plupart des composants de l'Internet des Objets sont en effet caractérisés par de faibles capacités en termes d'énergie et de puissance calcul. Par conséquent, ils ne sont pas en mesure de supporter des systèmes de sécurité complexes. En particulier, la mise en place d'un canal de communication sécurisé de bout en bout nécessite l’établissement d'une clé secrète commune entre les deux nœuds souhaitant communiquer, qui sera négociée en s'appuyant sur un protocole d'échange de clés tels que le Transport Layer Security (TLS) Handshake ou l’Internet Key Exchange (IKE). Or, une utilisation directe de ces protocoles pour établir des connexions sécurisées entre deux entités de l’IdO peut être difficile en raison de l'écart technologique entre celles-ci et des incohérences qui en résultent sur le plan des primitives cryptographiques supportées. Le sujet de l'adaptation des protocoles de sécurité existants pour répondre à ces nouveaux défis a récemment été soulevé dans la communauté scientifique. Cependant, les premières solutions proposées n'ont pas réussi à répondre aux besoins des nœuds à ressources limitées. Dans cette thèse, nous proposons de nouvelles approches collaboratives pour l'établissement de clés, dans le but de réduire les exigences des protocoles de sécurité existants, afin que ceux-ci puissent être mis en œuvre par des nœuds à ressources limitées. Nous avons particulièrement retenu les protocoles TLS Handshake, IKE et HIP BEX comme les meilleurs candidats correspondant aux exigences de sécurité de bout en bout pour l'IdO. Puis nous les avons modifiés de sorte que le nœud contraint en énergie puisse déléguer les opérations cryptographiques couteuses à un ensemble de nœuds au voisinage, tirant ainsi avantage de l'hétérogénéité spatiale qui caractérise l’IdO. Nous avons entrepris des vérifications formelles de sécurité et des analyses de performance qui prouvent la sureté et l'efficacité énergétique des protocoles collaboratifs proposés. Dans une deuxième partie, nous avons porté notre attention sur une classe d’attaques internes que la collaboration entre les nœuds peut induire et que les mécanismes cryptographiques classiques, tels que la signature et le chiffrement, s'avèrent impuissants à contrer. Cela nous a amené à introduire la notion de confiance au sein d'un groupe collaboratif. Le niveau de fiabilité d'un nœud est évalué par un mécanisme de sécurité dédié, connu sous le nom de système de gestion de confiance. Ce système est lui aussi instancié sur une base collaborative, dans laquelle plusieurs nœuds partagent leurs témoignages respectifs au sujet de la fiabilité des autres nœuds. En nous appuyant sur une analyse approfondie des systèmes de gestion de confiance existants et des contraintes de l’IoD, nous avons conçu un système de gestion de confiance efficace pour nos protocoles collaboratifs. Cette efficacité a été évaluée en tenant compte de la façon dont le système de gestion de la confiance répond aux exigences spécifiques à nos approches proposées pour l'établissement de clés dans le contexte de l'IdO. Les résultats des analyses de performance que nous avons menées démontrent le bon fonctionnement du système proposé et une efficacité accrue par rapport à la littérature
This thesis addresses new security challenges in the Internet of Things (IoT). The current transition from legacy Internet to Internet of Things leads to multiple changes in its communication paradigms. Wireless sensor networks (WSNs) initiated this transition by introducing unattended wireless topologies, mostly made of resource constrained nodes, in which radio spectrum therefore ceased to be the only resource worthy of optimization. Today's Machine to Machine (M2M) and Internet of Things architectures further accentuated this trend, not only by involving wider architectures but also by adding heterogeneity, resource capabilities inconstancy and autonomy to once uniform and deterministic systems. The heterogeneous nature of IoT communications and imbalance in resources capabilities between IoT entities make it challenging to provide the required end-to-end secured connections. Unlike Internet servers, most of IoT components are characterized by low capabilities in terms of both energy and computing resources, and thus, are unable to support complex security schemes. The setup of a secure end-to-end communication channel requires the establishment of a common secret key between both peers, which would be negotiated relying on standard security key exchange protocols such as Transport Layer Security (TLS) Handshake or Internet Key Exchange (IKE). Nevertheless, a direct use of existing key establishment protocols to initiate connections between two IoT entities may be impractical because of the technological gap between them and the resulting inconsistencies in their cryptographic primitives. The issue of adapting existing security protocols to fulfil these new challenges has recently been raised in the international research community but the first proposed solutions failed to satisfy the needs of resource-constrained nodes. In this thesis, we propose novel collaborative approaches for key establishment designed to reduce the requirements of existing security protocols, in order to be supported by resource-constrained devices. We particularly retained TLS handshake, Internet key Exchange and HIP BEX protocols as the best keying candidates fitting the end-to-end security requirements of the IoT. Then we redesigned them so that the constrained peer may delegate its heavy cryptographic load to less constrained nodes in neighbourhood exploiting the spatial heterogeneity of IoT nodes. Formal security verifications and performance analyses were also conducted to ensure the security effectiveness and energy efficiency of our collaborative protocols. However, allowing collaboration between nodes may open the way to a new class of threats, known as internal attacks that conventional cryptographic mechanisms fail to deal with. This introduces the concept of trustworthiness within a collaborative group. The trustworthiness level of a node has to be assessed by a dedicated security mechanism known as a trust management system. This system aims to track nodes behaviours to detect untrustworthy elements and select reliable ones for collaborative services assistance. In turn, a trust management system is instantiated on a collaborative basis, wherein multiple nodes share their evidences about one another's trustworthiness. Based on an extensive analysis of prior trust management systems, we have identified a set of best practices that provided us guidance to design an effective trust management system for our collaborative keying protocols. This effectiveness was assessed by considering how the trust management system could fulfil specific requirements of our proposed approaches for key establishment in the context of the IoT. Performance analysis results show the proper functioning and effectiveness of the proposed system as compared with its counterparts that exist in the literature
24

Mansour, Ismail. "Contribution à la sécurité des communications des réseaux de capteurs sans fil". Phd thesis, Université Blaise Pascal - Clermont-Ferrand II, 2013. http://tel.archives-ouvertes.fr/tel-00877033.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Les réseaux de capteurs sans fil (RCSF) sont devenus un thème porteur aussi bien pour la recherche académique que pour les activités des services de R&D en raison de leur simplicité de déploiement et de leur potentiel applicatif dans des domaines très variés (militaire, environnemental, industriel). Un RCSF est composé d'un ensemble de noeuds devant être opérationnels et autonomes énergétiquement pour de longues périodes. De ce fait ils sont limités en capacité mémoire et de calcul, et contraint à exploiter une faible puissance de transmission, ce qui en limite leur portée et rend leur débit modeste. Le besoin de sécuriser les communications dans un RCSF dépend de la criticité des données échangées pour l'application supportée. La solution doit reposer sur des échanges sûrs, confidentiels et fiables. Pour assurer la sécurisation des échanges, des techniques de cryptographie existent dans la littérature. Conçues à l'origine pour des réseaux informatiques majoritairement câblés, elles se basent généralement sur des algorithmes complexes et gourmands en ressource. Dans le cadre de cette thèse, nous avons proposé, implémenté et évalué une architecture sécurisée et dynamique adaptée aux communications des RCSF. Elle permet de garantir et de maintenir la sécurité des communications durant toute la durée de vie d'un réseau multi-saut. Nous avons utilisé et adapté des algorithmes standards de cryptographie, tels que AES-CTR et la suite d'algorithmes basée sur ECC, qui permettent à notre architecture de résister à la majorité d'attaques. Nous avons quantifié le surcoût en temps de calcul et en occupation mémoire de notre solution. Les résultats d'implémentation de notre proposition sont issus de mesures réelles faites sur une maquette réalisée à partir de cartes TelosB.
25

Sabt, Mohamed. "Outsmarting smartphones : trust based on provable security and hardware primitives in smartphones architectures". Thesis, Compiègne, 2016. http://www.theses.fr/2016COMP2320.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le paysage du monde des téléphones mobiles a changé avec l’introduction des ordiphones (de l’anglais smartphones). En effet, depuis leur avènement, les ordiphones sont devenus incontournables dans des différents aspects de la vie quotidienne. Cela a poussé de nombreux fournisseurs de services de rendre leurs services disponibles sur mobiles. Malgré cette croissante popularité, l’adoption des ordiphones pour des applications sensibles n’a toujours pas eu un grand succès. La raison derrière cela est que beaucoup d’utilisateurs, de plus en plus concernés par la sécurité de leurs appareils, ne font pas confiance à leur ordiphone pour manipuler leurs données sensibles. Cette thèse a pour objectif de renforcer la confiance des utilisateurs en leur mobile. Nous abordons ce problème de confiance en suivant deux approches complémentaires, à savoir la sécurité prouvée et la sécurité ancrée à des dispositifs matériels. Dans la première partie, notre objectif est de montrer les limitations des technologies actuellement utilisées dans les architectures des ordiphones. À cette fin, nous étudions deux systèmes largement déployés et dont la sécurité a reçu une attention particulière dès la conception : l’entrepôt de clés d’Android, qui est le composant protégeant les clés cryptographiques stockées sur les mobiles d’Android, et la famille des protocoles sécurisés SCP (de l’anglais Secure Channel Protocol) qui est définie par le consortium GlobalPlatform. Nos analyses se basent sur le paradigme de la sécurité prouvée. Bien qu’elle soit perçue comme un outil théorique voire abstrait, nous montrons que cet outil pourrait être utilisé afin de trouver des vulnérabilités dans des systèmes industriels. Cela atteste le rôle important que joue la sécurité prouvée pour la confiance en étant capable de formellement démontrer l’absence de failles de sécurité ou éventuellement de les identifier quand elles existent. Quant à la deuxième partie, elle est consacrée aux systèmes complexes qui ne peuvent pas être formellement vérifiés de manière efficace en termes de coût. Nous commençons par examiner l’approche à double environnement d’exécution. Ensuite, nous considérons le cas où cette approche est instanciée par des dispositifs matériels particuliers, à savoir le ARM TrustZone, afin de construire un environnement d’exécution de confiance (TEE de l’anglais Trusted Execution Environment). Enfin, nous explorons deux solutions palliant quelques limitations actuelles du TEE. Premièrement, nous concevons une nouvelle architecture du TEE qui en protège les données sensibles même quand son noyau sécurisé est compromis. Cela soulage les fournisseurs des services de la contrainte qui consiste à faire pleinement confiance aux fournisseurs du TEE. Deuxièmement, nous proposons une solution dans laquelle le TEE n’est pas uniquement utilisé pour protéger l’exécution des applications sensibles, mais aussi pour garantir à des grands composants logiciels (comme le noyau d’un système d’exploitation) des propriétés de sécurité plus complexes, à savoir l’auto-protection et l’auto-remédiation
The landscape of mobile devices has been changed with the introduction of smartphones. Sincetheir advent, smartphones have become almost vital in the modern world. This has spurred many service providers to propose access to their services via mobile applications. Despite such big success, the use of smartphones for sensitive applications has not become widely popular. The reason behind this is that users, being increasingly aware about security, do not trust their smartphones to protect sensitive applications from attackers. The goal of this thesis is to strengthen users trust in their devices. We cover this trust problem with two complementary approaches: provable security and hardware primitives. In the first part, our goal is to demonstrate the limits of the existing technologies in smartphones architectures. To this end, we analyze two widely deployed systems in which careful design was applied in order to enforce their security guarantee: the Android KeyStore, which is the component shielding users cryptographic keys in Android smartphones, and the family of Secure Channel Protocols (SCPs) defined by the GlobalPlatform consortium. Our study relies on the paradigm of provable security. Despite being perceived as rather theoretical and abstract, we show that this tool can be handily used for real-world systems to find security vulnerabilities. This shows the important role that can play provable security for trust by being able to formally prove the absence of security flaws or to identify them if they exist. The second part focuses on complex systems that cannot cost-effectively be formally verified. We begin by investigating the dual-execution-environment approach. Then, we consider the case when this approach is built upon some particular hardware primitives, namely the ARM TrustZone, to construct the so-called Trusted Execution Environment (TEE). Finally, we explore two solutions addressing some of the TEE limitations. First, we propose a new TEE architecture that protects its sensitive data even when the secure kernel gets compromised. This relieves service providers of fully trusting the TEE issuer. Second, we provide a solution in which TEE is used not only for execution protection, but also to guarantee more elaborated security properties (i.e. self-protection and self-healing) to a complex software system like an OS kernel
26

Orfila, Jean-Baptiste. "Evaluation de la confiance dans les architectures de sécurité". Thesis, Université Grenoble Alpes (ComUE), 2018. http://www.theses.fr/2018GREAM034/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Dans un monde de plus en plus connecté, la question de la confiance dans les sys-tèmes d’information qui nous entourent devient primordiale, et amène naturellement à des interrogations quant à leur sécurité. Les enjeux de cette dernière concernent autant la confidentialité des données individuelles que la protection des architectures critiques, notamment déployées dans le domaine de l’énergie et du transport. Dans cette thèse, nous abordons trois problématiques liées aux architectures de sécurité des systèmes d’information. Tout d’abord, nous proposons une architecture pour un module de rupture protocolaire, fournissant une protection face aux attaques utilisant le réseau comme vecteur. Grâce à l’isolation et le filtrage des échanges qu’il réalise, nous montrons que ce nouvel équipement est particulièrement adapté à la sécurisation des systèmes de contrôle-commandes. Nous abordons ensuite le thème de la sécurité des utilisateurs finaux ou objets connectés, par la définition d’une Infrastructure de Gestion de Clefs (IGC) centrée sur ces derniers, dénommée LocalPKI. Elle repose sur l’utilisation de certificats auto-signés, et son objectif est d’allier la simplicité des IGC pair-à-pair avec la sécurité des IGC hiérarchiques.Enfin, nous nous intéressons à l’amélioration du mécanisme des ancres de confiance pour les autorités de certification, utilisé par exemple dans PKIX et LocalPKI. A cet égard, nous commençons par définir des protocoles multi-parties permettant de calculer des produits scalaires et matriciels, préservant la confidentialité des données. Nous montrons finalement comment les appliquer dans le cadre de l’agrégation de confiance, et par conséquent à la réputation des autorités de certification
In a increasingly connected world, trust in information systems is essential. Thus, many questions about their security arise. Topics of these questions include individual data confidentiality as well as protection of Industrial Critical Systems(ICS). For instance, ICS are deployed in sectors including energy or transportation where security is of high importance. In this thesis, we address three problems related to the security architecture of information systems. We first propose an architecture for a protocol splitting device. This provides protection against networkattacks by isolating and filtering data exchanges. We show that this new security equipment is well suited for ICS. Then, we focus on end-user security. We define a user-centric Public Key Infrastructure (PKI) called LocalPKI. By using self-signed certificates, this infrastructure combines the user-friendliness of PGP-based PKI and the security of hierarchical PKI. Finally, we improve the trust anchormechanism. It is employed by Certification Authorities (CA) and especially used in PKIX or LocalPKI. In that respect, we first define multi-party protocols to securely compute dot and matrix products. Then, we explain how to apply them on trust aggregations and thus on the reputation of certification authorities
27

Ben, Saied Yosra. "Collaborative security for the internet of things". Phd thesis, Institut National des Télécommunications, 2013. http://tel.archives-ouvertes.fr/tel-00879790.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
This thesis addresses new security challenges in the Internet of Things (IoT). The current transition from legacy Internet to Internet of Things leads to multiple changes in its communication paradigms. Wireless sensor networks (WSNs) initiated this transition by introducing unattended wireless topologies, mostly made of resource constrained nodes, in which radio spectrum therefore ceased to be the only resource worthy of optimization. Today's Machine to Machine (M2M) and Internet of Things architectures further accentuated this trend, not only by involving wider architectures but also by adding heterogeneity, resource capabilities inconstancy and autonomy to once uniform and deterministic systems. The heterogeneous nature of IoT communications and imbalance in resources capabilities between IoT entities make it challenging to provide the required end-to-end secured connections. Unlike Internet servers, most of IoT components are characterized by low capabilities in terms of both energy and computing resources, and thus, are unable to support complex security schemes. The setup of a secure end-to-end communication channel requires the establishment of a common secret key between both peers, which would be negotiated relying on standard security key exchange protocols such as Transport Layer Security (TLS) Handshake or Internet Key Exchange (IKE). Nevertheless, a direct use of existing key establishment protocols to initiate connections between two IoT entities may be impractical because of the technological gap between them and the resulting inconsistencies in their cryptographic primitives. The issue of adapting existing security protocols to fulfil these new challenges has recently been raised in the international research community but the first proposed solutions failed to satisfy the needs of resource-constrained nodes. In this thesis, we propose novel collaborative approaches for key establishment designed to reduce the requirements of existing security protocols, in order to be supported by resource-constrained devices. We particularly retained TLS handshake, Internet key Exchange and HIP BEX protocols as the best keying candidates fitting the end-to-end security requirements of the IoT. Then we redesigned them so that the constrained peer may delegate its heavy cryptographic load to less constrained nodes in neighbourhood exploiting the spatial heterogeneity of IoT nodes. Formal security verifications and performance analyses were also conducted to ensure the security effectiveness and energy efficiency of our collaborative protocols. However, allowing collaboration between nodes may open the way to a new class of threats, known as internal attacks that conventional cryptographic mechanisms fail to deal with. This introduces the concept of trustworthiness within a collaborative group. The trustworthiness level of a node has to be assessed by a dedicated security mechanism known as a trust management system. This system aims to track nodes behaviours to detect untrustworthy elements and select reliable ones for collaborative services assistance. In turn, a trust management system is instantiated on a collaborative basis, wherein multiple nodes share their evidences about one another's trustworthiness. Based on an extensive analysis of prior trust management systems, we have identified a set of best practices that provided us guidance to design an effective trust management system for our collaborative keying protocols. This effectiveness was assessed by considering how the trust management system could fulfil specific requirements of our proposed approaches for key establishment in the context of the IoT. Performance analysis results show the proper functioning and effectiveness of the proposed system as compared with its counterparts that exist in the literature
28

Fontan, Benjamin. "Méthodologie de conception de systèmes temps réel et distribués en contexte UML/SysML". Phd thesis, Université Paul Sabatier - Toulouse III, 2008. http://tel.archives-ouvertes.fr/tel-00258430.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
En dépit de ses treize diagrammes, le langage UML (Unified Modeling Language) normalisé par l'OMG (Object Management Group) n'offre aucune facilité particulière pour appréhender convenablement la phase de traitement des exigences qui démarre le cycle de développement d'un système temps réel. La normalisation de SysML et des diagrammes d'exigences ouvre des perspectives qui ne sauraient faire oublier le manque de support méthodologique dont souffrent UML et SysML. Fort de ce constat, les travaux exposés dans ce mémoire contribuent au développement d'un volet " méthodologie " pour des profils UML temps réel qui couvrent les phases amont (traitement des d'exigences - analyse - conception) du cycle de développement des systèmes temps réel et distribués en donnant une place prépondérante à la vérification formelle des exigences temporelles. La méthodologie proposée est instanciée sur le profil TURTLE (Timed UML and RT-LOTOS Environment). Les exigences non-fonctionnelles temporelles sont décrites au moyen de diagrammes d'exigences SysML étendus par un langage visuel de type " chronogrammes " (TRDD = Timing Requirement Description Diagram). La formulation d'exigences temporelles sert de point de départ à la génération automatique d'observateurs dédiés à la vérification de ces exigences. Décrites par des méta-modèles UML et des définitions formelles, les contributions présentées dans ce mémoire ont vocation à être utilisées hors du périmètre de TURTLE. L'approche proposée a été appliquée à la vérification de protocoles de communication de groupes sécurisée (projet RNRT-SAFECAST).
29

Tan, Heng Chuan. "Vers des communications de confiance et sécurisées dans un environnement véhiculaire". Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0063.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le routage et la gestion des clés sont les plus grands défis dans les réseaux de véhicules. Un comportement de routage inapproprié peut affecter l’efficacité des communications et affecter la livraison des applications liées à la sécurité. D’autre part, la gestion des clés, en particulier en raison de l’utilisation de la gestion des certificats PKI, peut entraîner une latence élevée, ce qui peut ne pas convenir à de nombreuses applications critiques. Pour cette raison, nous proposons deux modèles de confiance pour aider le protocole de routage à sélectionner un chemin de bout en bout sécurisé pour le transfert. Le premier modèle se concentre sur la détection de noeuds égoïstes, y compris les attaques basées sur la réputation, conçues pour compromettre la «vraie» réputation d’un noeud. Le second modèle est destiné à détecter les redirecteurs qui modifient le contenu d’un paquet avant la retransmission. Dans la gestion des clés, nous avons développé un système de gestion des clés d’authentification et de sécurité (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris l’élimination des certificats pendant la communication pour réduire les retards liés à l’infrastructure PKI
Routing and key management are the biggest challenges in vehicular networks. Inappropriate routing behaviour may affect the effectiveness of communications and affect the delivery of safety-related applications. On the other hand, key management, especially due to the use of PKI certificate management, can lead to high latency, which may not be suitable for many time-critical applications. For this reason, we propose two trust models to assist the routing protocol in selecting a secure end-to-end path for forwarding. The first model focusses on detecting selfish nodes, including reputation-based attacks, designed to compromise the “true” reputation of a node. The second model is intended to detect forwarders that modify the contents of a packet before retransmission. In key management, we have developed a Secure and Authentication Key Management Protocol (SA-KMP) scheme that uses symmetric cryptography to protect communication, including eliminating certificates during communication to reduce PKI-related delays
30

Tan, Heng Chuan. "Vers des communications de confiance et sécurisées dans un environnement véhiculaire". Thesis, Paris, ENST, 2017. http://www.theses.fr/2017ENST0063/document.

Testo completo
Gli stili APA, Harvard, Vancouver, ISO e altri
Abstract (sommario):
Le routage et la gestion des clés sont les plus grands défis dans les réseaux de véhicules. Un comportement de routage inapproprié peut affecter l’efficacité des communications et affecter la livraison des applications liées à la sécurité. D’autre part, la gestion des clés, en particulier en raison de l’utilisation de la gestion des certificats PKI, peut entraîner une latence élevée, ce qui peut ne pas convenir à de nombreuses applications critiques. Pour cette raison, nous proposons deux modèles de confiance pour aider le protocole de routage à sélectionner un chemin de bout en bout sécurisé pour le transfert. Le premier modèle se concentre sur la détection de noeuds égoïstes, y compris les attaques basées sur la réputation, conçues pour compromettre la «vraie» réputation d’un noeud. Le second modèle est destiné à détecter les redirecteurs qui modifient le contenu d’un paquet avant la retransmission. Dans la gestion des clés, nous avons développé un système de gestion des clés d’authentification et de sécurité (SA-KMP) qui utilise une cryptographie symétrique pour protéger la communication, y compris l’élimination des certificats pendant la communication pour réduire les retards liés à l’infrastructure PKI
Routing and key management are the biggest challenges in vehicular networks. Inappropriate routing behaviour may affect the effectiveness of communications and affect the delivery of safety-related applications. On the other hand, key management, especially due to the use of PKI certificate management, can lead to high latency, which may not be suitable for many time-critical applications. For this reason, we propose two trust models to assist the routing protocol in selecting a secure end-to-end path for forwarding. The first model focusses on detecting selfish nodes, including reputation-based attacks, designed to compromise the “true” reputation of a node. The second model is intended to detect forwarders that modify the contents of a packet before retransmission. In key management, we have developed a Secure and Authentication Key Management Protocol (SA-KMP) scheme that uses symmetric cryptography to protect communication, including eliminating certificates during communication to reduce PKI-related delays

Vai alla bibliografia