Loading...
Please wait, while we are loading the content...
Définition d'une infrastructure de sécurité et de mobilité pour les réseaux pair-à-pair recouvrants
| Content Provider | Semantic Scholar |
|---|---|
| Author | Daouda, Ahmat Mahamat |
| Copyright Year | 2014 |
| Abstract | La securisation inherente aux echanges dans les environnements dynamiques et distribues, depourvus d’une coordination centrale et dont la topologie change perpetuellement, est un defi majeur. Dans le cadre de cette these, on se propose en effet de definir une infrastructure de securite adaptee aux contraintes des systemes P2P actuels. Le premier volet de nos travaux consiste a proposer un intergiciel, appele SEMOS, qui gere des sessions securisees et mobiles. SEMOS permet en effet de maintenir les sessions securisees actives et ce, meme lorsque la configuration reseau change ou un dysfonctionnement se produit. Cette faculte d’itinerance est rendue possible par la definition d’un nouveau mecanisme de decouplage afin de cloisonner l’espace d’adressage de l’espace de nommage ; le nouvel espace de nommage repose alors sur les tables de hachage distribuees (DHT). Le deuxieme volet definit un mecanisme distribue et generique d’echange de cles adapte a l’architecture P2P. Base sur les chemins disjoints et l’echange de bout en bout, le procede de gestion des cles propose est constitue d’une combinaison du protocole Diffie-Hellman et du schema a seuil(k, n) de Shamir. D’une part, l’utilisation des chemins disjoints dans le routage des sous-cles compense l’absence de l’authentification certifiee, par une tierce partie, consubstantielle au protocole Diffie-Hellman et reduit, dans la foulee, sa vulnerabilite aux attaques par interception. D’autre part, l’extension de l’algorithme Diffie-Hellman par ajout du schema a seuil (k, n) renforce substantiellement sa robustesse notamment dans la segmentation des cles et/ou en cas de defaillances accidentelles ou deliberees dans le routage des sous-cles. Enfin, les sessions securisees mobiles sont evaluees dans un reseau virtuel et mobile et la gestion des cles est simulee dans un environnement generant des topologies P2P aleatoires. |
| File Format | PDF HTM / HTML |
| Alternate Webpage(s) | https://tel.archives-ouvertes.fr/tel-01132381/document |
| Alternate Webpage(s) | http://www.theses.fr/2014BORD0186.pdf |
| Language | English |
| Access Restriction | Open |
| Content Type | Text |
| Resource Type | Article |