Mémoires de Fin d’Etudes
Etablissement
Université de Béjaia - Abderrahmane Mira
Affiliation
Département d’Informatique
Auteur
BOUFAGHES, Hamida
Directeur de thèse
TARI Abdelkamel (Maitre de conférence)
Co-directeur
OMAR Mawloud (Docteur)
Filière
Informatique
Diplôme
Magister
Titre
Collecte de certificats dans les réseaux mobiles Ad-Hoc
Mots clés
Réseaux mobiles ad-hoc;graphe de confiance;certificat à clé publique .
Résumé
Les réseaux mobiles ad-hoc sont composés d’un ensemble d’entités autonomes et auto-organisées. Ces réseaux sont plus vulnérables aux attaques que les réseaux filaires classiques, notamment en raison de l’absence d’infrastructure et l’utilisation des liens sans fil. On peut s’attendre à des dégradations de la qualité de la communication à partir du moment où des entités malveillant corrompent les opérations de la base sur lesquelles elles sont responsables. Par ailleurs, les entités légitimes doivent les détecter les isoler du réseau en les évitant par exemple lors du processus de routage. Ceci nécessite la mise en place d’un modèle de confiance qui permet de définir qui fait confiance à qui et comment. Les modèles de confiance les plus répandu qui ont été proposés pour les réseaux mobiles ad-hoc se basent sur le principe de graphe de confiance, où la relation de confiance est gérée à travers des certificats à clés publique. Un graphe de confiance est un graphe orienté composé d’un ensemble de sommets et d’arcs, où les sommets représentent les nœuds du réseau et les arcs représentent les relations de confiance. Un arc reliant un nœud X vers un nœud Y signifie que le nœud X fait confiance d’une manière directe à Y, et dans ce cas le nœud X délivre à Y un certificat qui porte sur sa clé publique. La confiance peut être indirecte à travers une chaine de confiance reliant les deux nœuds. La vérification de la validité d’une telle chaine nécessite la collection d’un nombre important de certificats qui sont dispersés à large échelle sur l’ensemble des nœuds du réseau. La collecte des certificats est un véritable challenge qui nécessite la conception d’un protocole spécifique qui doit alléger le réseau du nombre de messages de contrôle à échanger et du nombre de certificats à stocker sur chaque nœud, ce qui fait l’objectif de travail de cette thématique.
Statut
Vérifié