dc.description.abstract |
L’IoT est le reseau d’objets physiques qui int ´ egrent des capteurs, des softwares et `
d’autres technologies en vue de se connecter a d’autres terminaux et syst ` emes sur In- `
ternet et d’echanger des donn ´ ees avec eux. Cette technologie fournit l’effet de levier ´
indispensable a l’IoT. Elle est en pleine croissance et promet un immense potentiel `
d’amelioration de la qualit ´ e de la vie dans diff ´ erents domaines tels que, la sant ´ e, l’industrie, ´
le transport, etc. L’essor de l’IoT ne change pas beaucoup tout en utilisant la meme ˆ
technologie, la meme connectivit ˆ e et les m ´ emes applications mobiles. Cependant, les ˆ
appareils IoT doivent assurer la collecte et la gestion des donnees tout en garantis- ´
sant les principes fondamentaux de la securit ´ e, notamment l’authentification, la con- ´
fidentialite, l’int ´ egrit ´ e, le contr ´ ole d’acc ˆ es, etc. N ` eanmoins, assurer une communica- ´
tion securis ´ ee entre ces appareils n ´ ecessite un protocole robuste qui v ´ erifie les iden- ´
tites et emp ´ eche les personnes malveillantes d’acc ˆ eder au r ´ eseau IoT de confiance. ´
Aussi, ce protocole doit fournir une cle de session s ´ ecuris ´ ee pour s ´ ecuriser la transmis- ´
sion apres une phase d’authentification r ` eussie. Traditionnellement, les cl ´ es secr ´ etes `
utilisees par ces dispositifs sont ´ a base de solutions cryptographiques traditionnelles. `
Ces cles utilis ´ ees comme identifiant unique sont ins ´ er´ ees dans la m ´ emoire non volatile ´
des circuits integr ´ es imm ´ ediatement apr ´ es la fabrication, ce qui les rend vuln ` erables ´
a de nombreux types d’attaques et dans le m ` eme temps, il est co ˆ uteux, difficile et ˆ
voire impossible de resister ´ a ces attaques ` a l’aide de solutions cryptographiques tra- `
ditionnelles. En revanche, les algorithmes cryptographiques traditionnels symetriques ´
ou asymetriques n ´ ecessitent une puissance de calcul accrue, une m ´ emoire ´ enorme et des ´
sources d’energie ´ elev ´ ees pour la s ´ ecurit ´ e des communications. Cependant, la capacit ´ e´
de memoire, la puissance de traitement et les ressources ´ energ ´ etiques limit ´ ees des ap- ´
pareils IoT empechent l’utilisation de proc ˆ edures d’authentification typiques dans les ´
reseaux IoT. Les fonctions physiques non clonables (PUF) sont une alternative impor- ´
tante en tant que primitive de securit ´ e prometteuse ´ a faible co ` ut. Une PUF ˆ elimine le ´
besoin de stocker des cles secr ´ etes dans la m ` emoire de l’appareil, ce qui lui permet de ´
remplacer efficacement les mecanismes d’authentification dans les syst ´ emes IoT et avec `
le moindre cout. Les limites et les d ˆ efis discut ´ es de l’IoT conduisent ´ a l’introduction `
de techniques d’authentification leg´ eres qui prennent en compte les caract ` eristiques et ´
v
les contraintes uniques de ces appareils. Par consequent, tout m ´ ecanisme d’identit ´ e´
et d’authentification cre´e pour l’Internet des objets doit ´ etre s ˆ ecuris ´ e contre les men- ´
aces physiques, efficace sur le plan informatique et robuste. Par consequent, l’objectif ´
de cette these est de concevoir un m ` ecanisme d’authentification fort et l ´ eger pour les ´
systemes bas ` es sur l’IoT utilisant des fonctions physiques non clonables. Cette th ´ ese `
propose trois protocoles legers innovants d’authentification mutuelle et d’ ´ echange de ´
cles (MAKEP) utilisant des PUF pour les dispositifs IoT. Le premier protocole, T2S- ´
MAKEP, assure une communication securis ´ ee entre les Objets et les Serveurs. T2T- ´
MAKEP permet a deux appareils IoT ` a ressources limit ` ees d’interagir via un circuit ´
PUF integr ´ e, tandis que LT2S-MAKEP est une l ´ eger version de T2S-MAKEP. |
fr_FR |