• Aucun résultat trouvé

RESUME DE THESE DE DOCTORAT

N/A
N/A
Protected

Academic year: 2021

Partager "RESUME DE THESE DE DOCTORAT "

Copied!
2
0
0

Texte intégral

(1)

M I N I S T E R E D E L ’ E N S E I G N E M E N T S U P E R I E U R E T D E L A R E C H E R C H E S C I E N T I F I Q U E U NI V E RS IT E D J IL LA L I L IA B E S S ID I B EL A B BE S

F A C U L T E D E T E C H N O L O G I E

RESUME DE THESE DE DOCTORAT

Nom & Prénom(s) GHARIB Hadj E-mail (obligatoire) gharib@univ-sba.dz Spécialité Electronique

Titre Architecture d'authentification pour assurer la mobilité et la qualité de service dans les réseaux sans fil

Date de soutenance 24/11/2014 Nom, prénom(s) et

grade de l’encadreur BELLOULATA Kamel (Professeur) Résumé :

L’objectif de cette thèse est de fournir une nouvelle architecture d’authentification adaptée aux réseaux sans fil et plus particulièrement les réseaux Ad hoc. Nous utilisons pour cela un schéma basé sur le protocole d’authentification KERBEROS amélioré par la division de la partie TGS à l’aide d’une cryptographie à seuil sur des courbes elliptiques. Notre proposition a permet d’éviter le point de défaillance unique habituellement trouvé dans les schémas de base de KERBEROS. Les contributions présentées se concentrent sur les axes suivants : Tout d’abord, c’est la première fois qu’un schéma d’authentification combine à la fois le protocole d’authentification KERBEROS avec un TGS distribué à l’aide du schéma de seuil d’ELGAMAL sur des courbes elliptiques.

Le second axe a été consacré à la modélisation de la sécurité en tant que paramètre dans la qualité de service pour cela, nous avons proposé une méthode basée sur l’optimisation multi-objectifs qui a permet de quantifier la qualité de service (QoS) par rapport aux déférents niveaux de sécurité.

Mots clés :

Authentification, Ad hoc, Kerberos, cryptographie à seuil, courbes elliptiques

Abstract

The objective of this thesis is to provide new authentication architecture adapted to wireless networks especially Ad hoc networks. For this we use a model based on the KERBEROS authentication protocol improved the divisions of the TGS party to the KDC scheme using threshold cryptography on elliptic curves. Our proposal avoids single point of failure usually Locate in the KDC database schemas. The papers presented will focus on the following areas:

First, this is the first time an authentication scheme combines the KERBEROS authentication protocol with TGS distributed with the threshold ElGamal scheme on elliptic curves.

The second axis is devoted to modeling of security as a parameter in the quality of service. for this, we have proposed a method based on multi-objective optimization which allows to quantify the quality of service (QoS) by compared to deferent levels of security.

Keywords: Authentication, Ad hoc, Kerberos, threshold cryptography, elliptic curves

(2)

M I N I S T E R E D E L ’ E N S E I G N E M E N T S U P E R I E U R E T D E L A R E C H E R C H E S C I E N T I F I Q U E U NI V E RS IT E D J IL LA L I L IA B E S S ID I B EL A B BE S

F A C U L T E D E T E C H N O L O G I E

RESUME DE THESE DE DOCTORAT

.

TGS KDC

. KDC

: Kerberos

TGS

.

(QoS) .

:

kerberos

Références

Documents relatifs

5. Le champ certificates de type SignedData contient les certificats destinés à faciliter la construction du chemin de certification, afin que le

IAC SB AUTHENTICATION REPLY <paire de type d'authentification> RESPONSE <message KRB_AP_REP> IAC SE Cette commande est utilisée pour effectuer

Les résultats du diagnostic réalisé sur tous les effluents des différents regards de la ville de Fès montrent que les effluents des sites Chenal des tanneurs

L’autre approche consiste à augmenter la perception de l’utilisateur à l’aide d’un système robotique dont le pilotage est le résultat des actions conjointes des moteurs du

Pour fournir un premier éclairage des sens de l’indépendance de la justice et afin de proposer un début de réponse à la question d’un dénominateur commun entre les

Faithfull with the spirit and message given by Keynes "Tract on Monetary Reforms" in 1923, the discretionary content in monetary policymaking can be justified by the

Dans le quatrième chapitre, un modèle de « deep learning » a été développé permettant de restituer directement la LST sans correction atmosphérique préalable

Les questions abordées dans ce chapitre sont le nombre minimum de nucléotides pour retrouver la phase de lecture, les propriétés des codes auto-complémentaires et la taille