Des informations générales:

Le niveau

Doctorat

Titre

SECURITE DES RESEAUX SANS FIL HAUTS DEBITS: APPLICATION A L’INITIALISATION ET L’AUTO-CONFIGURATION DES RESEAUX MOBILES ADHOC

SPECIALITE

Télécommunications

Page de garde:

SECURITE DES RESEAUX SANS FIL HAUTS DEBITS: APPLICATION A L'INITIALISATION ET L'AUTO-CONFIGURATION DES RESEAUX MOBILES ADHOC


Sommaire:

CHAPITRE I
L’auto-configuration dans les réseaux MANETS
Etat de l’art
I.1 Introduction
1.2 Contraintes des réseaux MANETS
1.3 Exigences des schémas d’auto-configuration
1.4 Classification des approches d’auto-configuration MANETs proposées. 1.4.1 Approches Stateful.
1.4.1.1 Approches stateful avec reproduction totale de l’information d’état a- MANETconf
1.4.1.2 Approches stateful sans reproduction de l’information d’état
a- Binary Split
b- Prophet Allocation
1.4.1.3 Approches stateful avec reproduction partielle de l’information d’état a- Coor-Root.
b- Approche quorum based
1.4.2 Approches Stateless
a- Approche Strong DAD
b- Approche Strong-Weak DAD
1.4.3 Solutions Hybrides
a- Approche PACMAN (Passive DAD)
b- Approche Leader based.
1.5 Comparaison qualitative des approches d’auto-configuration 1.6 Conclusion
CHAPITRE II
Sécurité de l’auto-configuration des réseaux MANETs Menaces réelles et exigences
II.1 Introduction
II.2 Menaces de sécurité.
II.2.1 Attaque d’usurpation d’adresse IP (IP Spoofing)
II.2.2 Attaque d’épuisement de l’espace d’adressage (Exhaustion Address Space).
II.2.3 Attaque de conflit d’adresses (Conflict Address)
II.2.4 Attaque de faux conflit d’adresses (False Conflict Address).
II.2.5 Attaque sybile
II.2.6 Attaque de DOS (surcharge du réseau)
II.3 Aperçu et analyse des schémas de sécurité précédents .
II.3.1 Autorité de certification on-line à un saut
II.3.2 Pré-authentification et autorisations à seuil
II.3.3 Adresse IP basée sur le haché de la clé publique.
II.3.4 Modèle de sécurité basé sur une valeur de confiance II.3.5 Signature des messages de l’autorité d’adresse.
II.3.6 Secure Prophet
II.4 Conclusion sur l’analyse des schémas de sécurité précédents II.5 Exigences de sécurité pour le service d’auto-configuration II.6 Conclusion
III.1 Introduction.
CHAPITRE III
Modèles de confiance de PKI distribuée
et Cryptographie à seuil
III.2 Modèles de Confiance basés sur la cryptographie asymétriques III.2.1 Modèle de PKI basée sur CA distribuée.
a- Modèle de CA partiellement distribuée b- Modèle de CA totalement distribuée. III.2.2 Modèle de certificat basé sur l’identité III.2.3 Modèle de clé publique auto-certifiée III.2.4 Modèle de PKI auto-organisée.
III.2.5 Discussion.
III.3 Généralités sur la Cryptographie à seuil.
III.3.1 Bases de la théorie des nombres appliquée à la cryptographie asymétrique. III.3.2 Théorie de la complexité
III.3.3 Modèle de sécurité des schémas cryptographiques à seuil
III.4 Problèmes à résoudre pour les schémas cryptographiques à seuil.
III.4.1 Fraude du distributeur : protocoles VSS et PVSS.
III.4.2 Nécessité de protocoles distribués
III.4.3 Attaques répétées dans le cas d’un MANET à vie longue : Partage de secret proactif
III.5 Partage de secret à seuil
III.5.1 Partage de secret à seuil (k,n) de Shamir
III.6 Partage de fonction à seuil
III.6.1 Schémas de signature à seuil.
III.7 Conclusion.
CHAPITRE IV
Protocole TCSAP
Description et Spécification
IV.1 Introduction
IV.2 Modèle de confiance à seuil: Module DPKI
IV.2.1 Environnement cryptographique.
IV.2.2 Partage de secret de Shamir.
IV.2.3 Protocole distribué et vérifiable de partage de secret aléatoire. IV.2.4 Attribution d’une part du secret à un nouveau nœud
IV.2.5 Signature à seuil de type ElGamal
IV.2.5.1 Schéma de signature ElGamal.
IV.2.5.2 Schéma de signature DSA
IV.2.5.3 Schéma de signature variante de DSA
IV.2.5.4 Schéma de signature à seuil basé sur la variante de DSA
IV.3 Modèle d’auto-configuration à seuil : Module TCSAP. IV.3.1 Information d’état maintenue
IV.3.2 Attribution d’une adresse IP
IV.4 Certificat commun de clé publique et d’adresse IP
IV.4.1 Modification du Certificat X.509.
IV.5 Hypothèses
IV.6 Spécification du protocole TCSAP
IV.6.1 Etats d’un noeud
IV.6.2 Format générique des paquets TCSAP.
IV.6.3 Protocole de Découverte des voisins.
IV.6.4 Protocole d’initialisation du réseau MANET. IV.6.5 Protocole d’auto-configuration d’un nouveau nœud IV.6.6 Scénarios de mobilité et changement de topologie
IV.7 Analyse de sécurité
IV.8 Conclusion
CHAPITRE V
Evaluation des Performances du Protocole TCSAP
V.1 Introduction.
V.2 Méthodologie d’évaluation.
V.2.1 Outil de simulation
V.2.2 Une évaluation de deux composantes de TCSAP.
V.2.3 Critères d’évaluation
V.2.4 Paramètres du protocole
V.3 Implémentation du protocole TCSAP.
V.4 Simulations
V.4.1 Scénarios de simulations.
IV.4.1.1 Etude 1: Auto-initialisation d’un réseau MANET
IV.4.1.2 Etude 2: Auto-configuration d’un nouveau nœud joignant le réseau MANET
V.5 Résultats et Observations.
V.5.1 Résultats de l’étude 1: Auto-initialisation.
V.5.2 Résultats de l’étude 2: Auto-configuration
IV.5.2.1 Impact de la densité du réseau
IV.5.2.2 Impact du taux d’arrivée des nœuds.
IV.5.2.3 Impact de la taille du réseau
IV.5.2.4 Impact de la mobilité
IV.5.2.5 Impact de la charge du réseau.
V.6 Conclusion
Conclusion générale
Bibliographie
Annexe A: IMPLÉMENTATION DU PROTOCOLE TCSAP (CODE C++)
Annexe B: SCRIPTS DES SIMULATIONS SOUS NS2 (CODE TCL)

Télécharger:



 


Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.