Veuillez utiliser cette adresse pour citer ce document :
https://di.univ-blida.dz/jspui/handle/123456789/28930
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | Zerrouki, Fahem | - |
dc.date.accessioned | 2024-04-21T08:08:10Z | - |
dc.date.available | 2024-04-21T08:08:10Z | - |
dc.date.issued | 2023 | - |
dc.identifier.uri | https://di.univ-blida.dz/jspui/handle/123456789/28930 | - |
dc.description | 173 p. : ill. ; 30 cm. | fr_FR |
dc.description.abstract | L’IoT est le reseau d’objets physiques qui int ´ egrent des capteurs, des softwares et ` d’autres technologies en vue de se connecter a d’autres terminaux et syst ` emes sur In- ` ternet et d’echanger des donn ´ ees avec eux. Cette technologie fournit l’effet de levier ´ indispensable a l’IoT. Elle est en pleine croissance et promet un immense potentiel ` d’amelioration de la qualit ´ e de la vie dans diff ´ erents domaines tels que, la sant ´ e, l’industrie, ´ le transport, etc. L’essor de l’IoT ne change pas beaucoup tout en utilisant la meme ˆ technologie, la meme connectivit ˆ e et les m ´ emes applications mobiles. Cependant, les ˆ appareils IoT doivent assurer la collecte et la gestion des donnees tout en garantis- ´ sant les principes fondamentaux de la securit ´ e, notamment l’authentification, la con- ´ fidentialite, l’int ´ egrit ´ e, le contr ´ ole d’acc ˆ es, etc. N ` eanmoins, assurer une communica- ´ tion securis ´ ee entre ces appareils n ´ ecessite un protocole robuste qui v ´ erifie les iden- ´ tites et emp ´ eche les personnes malveillantes d’acc ˆ eder au r ´ eseau IoT de confiance. ´ Aussi, ce protocole doit fournir une cle de session s ´ ecuris ´ ee pour s ´ ecuriser la transmis- ´ sion apres une phase d’authentification r ` eussie. Traditionnellement, les cl ´ es secr ´ etes ` utilisees par ces dispositifs sont ´ a base de solutions cryptographiques traditionnelles. ` Ces cles utilis ´ ees comme identifiant unique sont ins ´ er´ ees dans la m ´ emoire non volatile ´ des circuits integr ´ es imm ´ ediatement apr ´ es la fabrication, ce qui les rend vuln ` erables ´ a de nombreux types d’attaques et dans le m ` eme temps, il est co ˆ uteux, difficile et ˆ voire impossible de resister ´ a ces attaques ` a l’aide de solutions cryptographiques tra- ` ditionnelles. En revanche, les algorithmes cryptographiques traditionnels symetriques ´ ou asymetriques n ´ ecessitent une puissance de calcul accrue, une m ´ emoire ´ enorme et des ´ sources d’energie ´ elev ´ ees pour la s ´ ecurit ´ e des communications. Cependant, la capacit ´ e´ de memoire, la puissance de traitement et les ressources ´ energ ´ etiques limit ´ ees des ap- ´ pareils IoT empechent l’utilisation de proc ˆ edures d’authentification typiques dans les ´ reseaux IoT. Les fonctions physiques non clonables (PUF) sont une alternative impor- ´ tante en tant que primitive de securit ´ e prometteuse ´ a faible co ` ut. Une PUF ˆ elimine le ´ besoin de stocker des cles secr ´ etes dans la m ` emoire de l’appareil, ce qui lui permet de ´ remplacer efficacement les mecanismes d’authentification dans les syst ´ emes IoT et avec ` le moindre cout. Les limites et les d ˆ efis discut ´ es de l’IoT conduisent ´ a l’introduction ` de techniques d’authentification leg´ eres qui prennent en compte les caract ` eristiques et ´ v les contraintes uniques de ces appareils. Par consequent, tout m ´ ecanisme d’identit ´ e´ et d’authentification cre´e pour l’Internet des objets doit ´ etre s ˆ ecuris ´ e contre les men- ´ aces physiques, efficace sur le plan informatique et robuste. Par consequent, l’objectif ´ de cette these est de concevoir un m ` ecanisme d’authentification fort et l ´ eger pour les ´ systemes bas ` es sur l’IoT utilisant des fonctions physiques non clonables. Cette th ´ ese ` propose trois protocoles legers innovants d’authentification mutuelle et d’ ´ echange de ´ cles (MAKEP) utilisant des PUF pour les dispositifs IoT. Le premier protocole, T2S- ´ MAKEP, assure une communication securis ´ ee entre les Objets et les Serveurs. T2T- ´ MAKEP permet a deux appareils IoT ` a ressources limit ` ees d’interagir via un circuit ´ PUF integr ´ e, tandis que LT2S-MAKEP est une l ´ eger version de T2S-MAKEP. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.publisher | Univ.Blida 1 | fr_FR |
dc.subject | Entropie | fr_FR |
dc.subject | Fonction physique non clonable | fr_FR |
dc.subject | métriques de sécurité | fr_FR |
dc.title | A robust and secure authentication protocol for IOT systems based on physical unclonable functions | fr_FR |
dc.type | Thesis | fr_FR |
Collection(s) : | Thèse de Doctorat |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
Fahem_PhD_thesis.pdf | thèse de doctorat | 3,96 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.