Les entités de communication

PKI

Le PKI (Public Key Infrastructure) repose sur la cryptographie à clé publique. TI comprend une autorité de certification, une autorité d’enregistrement, des répertoires pour lister les certificats ainsi qu’un système de gestion de ces derniers. Cette infrastructure utilise deux clés différentes, où chaque clé est utilisée pour une opération bien précise. La clé privée est réservée au chiffrement et la publique est dédiée à l’opération de déchiffrement. Il est à préciser que la clé de chiffrement est rendue publique dans cet algorithme car on ne peut déterminer la clé de décryptage à partir de la clé de cryptage. Le déroulement de cet algorithme est décrit plus amplement dans la partie qui suit[31, 32]. Pour chaque utilisateur la CA génère les deux clés, publique et privée simultanément. Elle délivre la clé privée à son propriétaire et garde la clé publique dans sa base de données pour la partager. Supposons qu’Alice veut envoyer un message à Bob. Elle demande la clé publique de Bob à la CA. La CA va par la suite confirmer l’identité du propriétaire (Bob) et s’assure que c’est bien sa clé. D’un autre coté elle vérifie si cette clé n’est pas révoquée et finalement elle la délivre à Alice. Par la suite Alice utilise cette clé publique (de Bob) pour crypter le message puis elle l’envoie à Bob. Ce dernier décrypte le message avec sa clé privée. Cependant, l’infrastructure à clé publique présente certains inconvénients qui se résument dans les deux points suivants:

• Plus le nombre d’utilisateurs croît plus la capacité de stockage pose problème,

• Plus le nombre d’utilisateurs croît plus l’utilisation des ressources pour la gestion des CRL augmente [27].

Échange de clés Diffie-Hellman (DH et ECDH)

Les deux parties souhaitant communiquer entre elles, se mettent d’accord sur deux nombres a et p tel que 1 ~ a < p , p doit être un nombre premier suffisamment grand. Ces deux nombres sont choisis publiquement et ne doivent pas être secrets. Elles passent ensuite au calcul de la multiplication de la valeur de a par elle-même, un certain nombre de fois. Soit nl pour l’un et n2 pour l’ autre. Il est aussi à préciser que les deux nombres nl et n2 doivent être choisis secrètement. Le Yl = anlmod P calculé par l’ entité 1 est envoyé à l’ entité 2 et le Y2 = a1l2mod P est envoyé à l’ entité 1. Cet échange se fait aussi publiquement. La dernière étape consiste à calculer la clé secrète Ks par les deux entités parallèlement. Où Ks = y;2 = a1l11l2mod p = y;l = a1l21l1 mod p Cette méthode permet le calcul d’une clé secrète commune et assure que même si une tierce personne espionne la communication, elle ne peut procéder au calcul de la clé secrète Ks en possédant les valeurs de a 1 P, Yl et Y2 ce qui est connu par le problème de l’ algorithme discret[25, 33]. L’échange de clés Diffie-Hellman basé sur les courbes elliptiques (ECDH) suit le même raisonnement mais consiste à choisir les deux points qui représentent les clés privée et publique sur une courbe elliptique. Une des failles du Diffie-Hellman est que les deux entités communicantes doivent être connectées en même temps pour pouvoir choisir les paramètres et s’échanger les valeurs calculées. Par contre, dans les réseaux véhiculaires V ANET, les RSU sont en tout temps disponibles et connectés. Aussi cet algorithme ne permet pas l’ authentification à cause de l’absence de la signature dans les messages échangés. De ce fait, nous avons décidé de le fusionner à l’ algorithme ECDSA.

L’authentification dans les réseaux V ANET Raya et Hubaux, ont montré que l’algorithme RSA créé en premier lieu par Shamir, est un algorithme de cryptographie robuste, qui procure un haut niveau de sécurité. Toutefois, en raison de la grande taille des clés générées, le système prend beaucoup d’espace de stockage et nécessite énormément de temps pour le processus de chiffrement / déchiffrement. Ces demandes affecteront négativement la bande passante et le temps de transmission du message, ce qui rend le schéma RSA inapproprié pour les réseaux V ANET notamment lorsque le message est volumineux. D’un autre côté, Raya et Hubaux ont montré que l’algorithme de courbe elliptique (Eq génère des clés plus courtes et prend moins de temps pour exécuter les tâches de cryptage et de décryptage. Ce qui le rend plus approprié pour les réseaux V ANET [23]. Jonathan Petit a implémenté dans le cadre de son travail, l’ algorithme d’authentification ECDS,A dans les réseaux VANET et a exploré ses dépassements de capacité. JI a analysé la variable « complexité du temps» ainsi que le délai de traitement de cet algorithme. Il a proposé également quelques techniques pour réduire les dépassements de capacité, comme l’utilisation d’une clé de taille P-224 à la place de P-256 afin de minimiser le retard de transmission de données [37]. Vijayabharathi et Malarchelvi ont mis en oeuvre le protocole EMAP (Expedite Message Authentication Protocol) pour assurer l’ authentification. Leur travail repose aussi sur l’ utilisation du Hash Message Authentication Code (HMAC) dans le réseau V ANET. Ils ont utilisé un processus de vérification de la liste de révocation, plus rapide, donc plus efficace que les anciennes méthodes. Leur protocole d’authentification leur a permis de réduire le temps de calcul et de prévenir par la suite les problèmes de dépassement de capacité [41] .

Sakhreliya et Pandya sont venus avec une nouvelle conception du PKI (Public Key Infrastructure) pour le processus d’authentification. Ils ont mis en oeuvre cette infrastructure en utilisant la cryptographie à clé symétrique (PKI-SC), ce qui leur a permis de réduire le temps de traitement et d ’empêcher les dépassements de capacité du CPU pour l’authentification. Ils ont également fait une comparaison entre les algorithmes ECDSA et MAC. Leurs simulations ont prouvé que la génération de messages dans PKI-SC ne prend que 26 us comparée à 2 ms dans l’ancien PKI. De plus, la vérification des messages ne prend que 26 us contre 5 ms dans l’ ancien PKl [42). En 2007, Calandriello et al. A proposent un mécanisme d’authentification par pseudonyme pour les réseaux V ANET. Ce mécanisme a réduit à son tour les dépassements de capacité et a conservé la robustesse de la sécurité du transport tout en permettant aux OBU des véhicules de générer leurs propres pseudonymes sans surcharger le système de sécurité [43). En 2008, Zhang et al. ont introduit la notion de RSU-AIDED, un système d’authentification de messages assisté par un RSU qui à son tour délègue la vérification de l’authenticité des messages envoyés par les véhicules aux autres RSU. Le schéma montre un faible taux de perte de message et un retard de messager 44). En 20 Il, Huang et al. A proposent un schéma qui repose sur le principe d’ authentification basé sur un pseudonyme de confidentialité conditionnelle appelé (PA CP). Ce système permet aux véhicules des réseaux V ANET d’utiliser des pseudonymes au lieu de leur véritable identité afin d’offrir et d’assurer l’anonymat des noeuds du réseau véhiculaire[ 45].

L’ensemble des travaux précédents n’étudient pas l’authentification du RSU. Les chercheurs ont utilisé aussi des listes de révocation pour gérer les certificats ou / et les pseudonymes qui utilisent et consomment énormément d’espace de stockage et demandent plus de temps de traitement et de calcul infonnatique, los du processus de vérification. Cela a souvent induit des coûts au niveau des ressources et a affecté le délai et le taux de perte de message etc. En 2009, Studer et al. ont utilisé des clés temporaires anonymes certifiées (T ACK) pour concevoir leur système de gestion de clés dans les réseaux véhiculaires. Ce système leur a permis d’empêcher les intrus ou les noeuds malveillants, de lier les différentes clés d’un véhicule à l’identité réelle ou au lieu exact du conducteur. Leurs résultats démontrent aussi que le schéma proposé permet de gérer la révocation en temps opportun sans causer la surcharge de la communication [46]. L’étude précédente n’étudie pas l’authentification du RSU et les auteurs ont utilisé des listes de révocation pour gérer des certificats ou des pseudonymes en utilisant plus d’espace de stockage et plus de temps de traitement pour l’ authentification pouvant induire des rallongements dans le délai de message et une augmentation dans le taux de perte de message. En 2009, Zhang et al. sont venus avec l’ idée du protocole d’authentification de groupe décentralisé. Ils ont modifié l’ architecture du réseau véhiculaire en retirant l’autorité centrale et en déléguant la gestion en permanence aux RSU. Les résultats ont démontrés que le schéma proposé ne dégrade pas de façon significative les performances du réseau lorsque plus de véhicules rejoignent le réseau [47]. La décentralisation du réseau en déléguant le travail d’autorité centralisée au RSU est une bonne idée, mais le schéma proposé ne prend pas en compte que le RSU peut lui aussi être compromis.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

SOMMAIRE
ABSTRACT
REMERCIEMENTS
TABLE DES MATIÈRES
LISTE DES TABLEAUX
LISTE DES FIGURES
LISTE DES ABRÉVIA TIONS
INTRODUCTION
CHAPITRE 1 PRÉLIMINAIRE
1.1 Architecture des réseaux V ANET
1.1.1 Les entités de communication
1.1.2 Domaines et types de communication
1.1.3 Normes de communication
1.1.4 Architecture des couches du réseau VAN ET
1.1.5 Caractéristiques des réseaux VANET
1.1.6 Limites et challenges des réseaux VANET
1.1. 7 Conclusion
1.2 Sécurité des réseaux V ANET
1.2.1 Profils d’attaquants
1.2.2 Les types d’attaques
1.2.3 Exigences de la sécurité
1.2.4 Notion de base en sécurité
1.2.5 Conclusion
CHAPITRE 2 ÉTAT DE L’ART
2.1 Introduction
2.2 L’authentification dans les réseaux VANET
2.3 Conclusion
CHAPITRE 3 OBJECTIFS ET METHODOLOGIE
3.1 Objectif
3.2 Méthodologie
3.2.1 ECDH
3.2.2 ECDSA
3.2.3 Schéma de sécurité proposé
CHAPITRE 4 ARTICLE SCIENTIFIQUE
DISCUSSION
Analyse de la sécurité
2 Analyse des performances
CONCLUSION GENERALE
RÉFÉRENCES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *