Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur SAADI, Mustapha Directeur de thèse

Business Listing - March 31, 2020

Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur SAADI, Mustapha Directeur de thèse

Mémoires de Fin d’Etudes
Etablissement Université de Béjaia - Abderrahmane Mira Affiliation Département d’Informatique Auteur SAADI, Mustapha Directeur de thèse BADACHE Nadjib (Professeur) Filière Informatique Diplôme Doctorat Titre La Sécurité des Groupes Mobiles Mots clés Group communication, mobile ad hoc networks, Security, Authentification, group membership, mobile groups. Résumé La communication de groupes est une caractéristique intrinsèque des réseaux mobiles ad hoc. Chaque groupe est identifié par une adresse logique unique et chaque élément (noeud ) du groupe (membre) peut joindre ou quitter le groupe à tout instant. La sécurisation des communications entre les membres, nécessaire dans certaines applications, revêt un grand intérêt. Pour répondre à ce besoin, des mécanismes d’authentification, de contrôle d’accès, d’intégrité et de confidentialité sont nécessaires. La plupart de ces mécanismes sont basés généralement sur le chiffrement qui fait intervenir une ou plusieurs clés. La gestion de ces clés : création, distribution et mise à jour, constitue le problème essentiel à résoudre pour la mise en oeuvre d’applications sécurisées sur des réseaux mobiles ad hoc. Un système de gestion de clés de groupe a pour fonctions l’établissement de la clé du groupe par distribution ou accord et sa mise à jour suite à un changement dans la composition du groupe(ajout, départ, défaillance ou expulsion) du groupe ou à cause d’une compromission. Le principal critère qui permet d’évaluer l’efficacité d’un système de gestion de clés de groupe est son extensibilité (scalability) qui traduit la capacité du système à s’adapter aux variations de la taille du groupe et à prendre en charge ces changements. Les protocoles de gestion de clés de groupe sont conçus selon trois approches : centralisée, semi-distribuée et distribuée. La robustesse des protocoles existants est aussi un point critique. La plupart de ces protocoles sont construits autour d’algorithmes de cryptographie qui supposent une exécution sans interruption jusqu’à la terminaison. Par conséquent, aucune technique de tolérance aux défaillances n’est prévue durant le processus d’établissement et de mise à jour de la clé de groupe. Statut Vérifié

Featured

This is a premium business listing. Stand out from the competition!

Own a Business?

List your company and reach more customers today.

Add Your Business