La stratégie d’une réponse à la demande pour la sécurisation et la confidentialité des réseaux sociaux mobiles

Télécharger le fichier pdf d’un mémoire de fin d’études

La cryptographie

Au cours des vingt dernières années, la cryptologie a répondu à la plupart de ces questions, notamment par l’introduction, en 1976, de la cryptographie à clé publique par Diffie et Hell-man [22]. Dans cette section, nous présentons des rappels de mathématiques pour la crypto-graphie, puis nous examinons les outils cryptographiques de bases, et ainsi les outils crypto-graphiques avancées.

Rappels de mathématiques pour la cryptographie

Nous allons présenter les principaux outils mathématiques que nous utiliserons dans cette thèse. Un lecteur souhaitant aller plus loi pourra se référer à [23] [24].

Les groupes bilinéaires

Soit 1,2,3, … l’ensemble des entiers positifs. Si est une chaîne, alors | | désigne sa longueur, tandis que si est un ensemble alors | | désigne sa taille. Si ∈ alors 1 dé- signe la chaîne avec . Si est un ensemble alors ← désigne l’opération de choisir un élément aléatoire de uniformément.

Les groupes bilinéaires d’ordre premier q

Soit un groupe additif cyclique et être un groupe multiplicatif cyclique du même ordre premier . Nous supposons que les problèmes logarithme discret dans et sont difficiles.
Un groupe bilinéaire d’ordre premier est un mappage : → qui satisfait les pro- priétés suivantes [25] [30]:
1. Calculable : Il existe un algorithme efficace pour calculer , pour tout , ∈ .
2. Bilinéaire : Pour tout , ∈ et , ∈ ∗ , nous avons , , .
3. Non-dégénérée : Il existe ∈ et ∈ de tel sorte que , 1 .
Définition 2.1 (Générateur bilinéaire) Un générateur de paramètre bilinéaire est un algorithme de probabilité qui prend un paramètre k de sécurité en entrée et délivre en sortie un , , , , , où est un nombre premier bits, , and , sont deux groupes avec le même ordre , ∈ est un générateur, et : → est une application bili-néaire recevable.

Fonction pseudo-aléatoire
Une fonction pseudo-aléatoire , est une fonction déterministe qui associe à tout couple , ∈ 0,1 0,1 un élément dans  0,1 où est la clé secrète. Cette fonction doit suivre les deux propriétés suivantes [24].
1.  Sens unique. doit être une fonction facile à évaluer mais difficile à inverser en ses variables.
2. Pseudo-aléatoire. Même si nous connaissons m, il doit être calculatoirement impos- sible de distinguer une sortie de ∗, d’une chaîne de bits aléatoires. L’expérience qui correspond à cette propriété définit un adversaire A face à un oracle . qui retourne une sortie de sur le message m si 0 et une chaîne aléatoire sinon. A la fin de l’expérience, l’adversaire retourne un bit ∗ , son avantage dans cette expérience est [24] :
Etat de l’art : Le routage, la théorie sociale, la cryptographie et les travaux de recherche connexes é,|∗/ |.
Une  fonction pseudo-aléatoirement est dit pseudo-aléatoire  si  l’avantage é , de tout adversaire polynomial est négligeable. é,, avecnégligeable
Les codes d’authentification de message
MAC (Message Authentication Code)
Le code d’authentification de message (MAC, Message Authentication Code) est un code ac-compagnant des données dans le but d’assurer l’intégrité de ces dernières, en permettant de vérifier qu’elles n’ont subi aucune modification. L’émetteur et le destinateur partagent une clé secrète commune qu’ils utilisent pour générer et vérifier le code d’authentification du mes-sage. Plus formellement, un MAC se présente sous la forme suivante.
Définition 2.16 (Code d’authentification de message ) : Un code d’authentification de message est une fonction : 0, 1 0, 1 ∗ → 0, 1 , avec et deux paramètres de sécurité. Par abus de langage, on appelle MAC du message avec la clé secrète et la valeur , . Le schéma de MAC constitué de trois algorithmes, ci-après :
Génération de clé : un algorithme probabiliste qui retourne une clé aléatoire k prise dans l’ensemble des clés possibles.
Génération de MAC : un algorithme déterministe ou probabiliste qui prend en entrée un message clair ∈ 0, 1 ∗ et retourne un tag ∈ 0, 1 ∪ : .
  Vérification : un algorithme déterministe qui prend en entrée un tag ∈ 0, 1 , un message et retourne un bit selon la validité du tag pour ce message.
Fonction pseudo-aléatoire
Une fonction pseudo-aléatoire , est une fonction déterministe qui associe à tout couple , ∈ 0,1 0,1 un élément dans  0,1 où est la clé secrète. Cette fonction doit suivre les deux propriétés suivantes [24].
1.  Sens unique. doit être une fonction facile à évaluer mais difficile à inverser en ses variables.
2. Pseudo-aléatoire. Même si nous connaissons m, il doit être calculatoirement impos- sible de distinguer une sortie de ∗, d’une chaîne de bits aléatoires. L’expérience qui correspond à cette propriété définit un adversaire A face à un oracle . qui retourne une sortie de sur le message m si 0 et une chaîne aléatoire sinon. A la fin de l’expérience, l’adversaire retourne un bit ∗ , son avantage dans cette expérience est [24] :
Etat de l’art : Le routage, la théorie sociale, la cryptographie et les travaux de recherche connexes
é,|∗/ |
Les codes d’authentification de message
MAC (Message Authentication Code)
Le code d’authentification de message (MAC, Message Authentication Code) est un code ac-compagnant des données dans le but d’assurer l’intégrité de ces dernières, en permettant de vérifier qu’elles n’ont subi aucune modification. L’émetteur et le destinateur partagent une clé secrète commune qu’ils utilisent pour générer et vérifier le code d’authentification du mes-sage. Plus formellement, un MAC se présente sous la forme suivante.
Définition 2.16 (Code d’authentification de message ) : Un code d’authentification de message est une fonction : 0, 1 0, 1 ∗ → 0, 1 , avec et deux paramètres de sécurité. Par abus de langage, on appelle MAC du message avec la clé secrète et la valeur
, . Le schéma de MAC constitué de trois algorithmes, ci-après :
Génération de clé : un algorithme probabiliste qui retourne une clé aléatoire k prise dans l’ensemble des clés possibles.
Génération de MAC : un algorithme déterministe ou probabiliste qui prend en entrée un message clair ∈ 0, 1 ∗ et retourne un tag ∈ 0, 1 ∪ : .
  Vérification : un algorithme déterministe qui prend en entrée un tag ∈ 0, 1 , un message et retourne un bit selon la validité du tag pour ce message.
Le protocole SPRING
Au cours des dernières années, les véhicules d’un réseau ad hoc, comme un cas particulier de DTNs12 et également connu comme véhicules DTN, est devenu de plus en plus attrayant pour le public en raison de sa capacité prometteuse d’améliorer la sécurité routière et la fluidité du trafic. Dans les réseaux véhiculaires, une variété d’applications peut être activée par véhicule-à-véhicule (V-2-V) et-à un véhicule infrastructure (V-2-I) communications pour améliorer les systèmes de transport. Dans [62], Lu et al. proposent un protocole en préservant la confiden-tialité des transmission de paquets pour les véhicules DTNs, appelé SPRING. Le protocole proposé se caractérise par le déploiement des RSUs aux intersections sociales élevées pour aider la transmission de paquets entre les véhicules en stockant temporairement les paquets à travers la communication V-2-I au cours de la période où les véhicules du prochain saut de ces paquets ne sont pas disponibles. Avec ce genre d’assistance du RSU, la probabilité de perte de paquet est réduite et par conséquent une grande fiabilité de transmission de paquets dans DTNs véhicules peut être atteinte. Plus précisément, les contributions de cette proposi-tion sont de trois ordres. Premièrement, les auteurs définissent le degré heuristique social des intersections dans DTNs véhicules. Basé sur les informations sociales, ils mettent RSUs à ces intersec-tions sociales élevées.
Deuxièmement, les auteurs proposent le protocole de SPRING, un protocole préser-vant la confidentialité de transmission par paquets sociaux pour DTNs véhicules. Dans SPRING, parce que les unités d’actions restreintes fixes sont déployées à l’intersection sociale élevée, un grand nombre de véhicules passera par ses RSUs. Puis, les RSUs peuvent apporter une assistance considérable pour stocker temporairement certains paquets et en aidant la transmission de paquets de parvenir à une haute fiabilité de transmission. En outre, le protocole SPRING peut également atteindre la préservation conditionnelle de la vie privée et de résister à la plupart des attaques existantes dans DTNs véhicules, tels que (packet analysis attack, packet tracing attack, and black (grey) hole attacks), qui sont essentiels à la réussite de ces réseaux.
Troisièmement, les auteurs développent un simulateur pour montrer l’amélioration substantielle du protocole SPRING en termes de fiabilité élevée, la résistance contre l’attaque du traçage du paquet et l’attaque du trou noir (gris). Les résultats de simula-tion démontrent son efficacité et sa sécurité. Le reste de cette section est organisé comme suit. Dans la sous section 3.1.1, nous présen-tons les modèles et les objectifs de conception. Ensuite, nous présentons le protocole SPRING dans la sous section 3.1.2, suivie par notre analyse à la sous section 3.1.3.
Modèles et objectifs de conception
Dans cette sous section, nous présentons le modèle de réseau, le modèle du nœud et le modèle de menace, et nous identifions les objectifs de conception du protocole SPRING [62].
Le protocole SPF
Comme nous avons vu dans la section précédente, le protocole SPRING peut non seulement améliorer la fiabilité avec les communications V-2-V et V-2-I, mais aussi atteindre la préser-vation conditionnel de l’identité véhicule et résister aux attaques des trous noirs (gris) dans la transmission de paquets. Cependant, l’emplacement de la destination est supposé fixe et connu à la source, dans le protocole SPRING, et comme résultat, l’emplacement de la vie privée du récepteur n’est pas protégée. A cet égard, les auteurs du protocole SPRING ont étudié com-ment protéger la confidentialité de l’emplacement du récepteur dans la demande de transfert de paquets et ont proposé le protocole SPF [64].
Le lieu (l’emplacement) de la confidentialité est une des conditions importantes de la confi-dentialité dans VANET depuis que les emplacements des véhicules sont étroitement liés aux pilotes. Cependant, si le réseau VANET ne protège pas la confidentialité de l’emplacement du véhicule, il ne peut pas être accepté par le public. Dans [64], Lu et al. proposent un protocole efficace basé sur la transmission de paquets socialspot, appelé SPF, où les socialspots sont désignés comme les emplacements dans un environnement urbain que de nombreux véhicules se rendent souvent comme un centre commercial, un restaurant ou un cinéma. Ce protocole se base sur la technique « Sacrificing the Plum Tree for the Peach Tree14 ». Depuis les socials-pots sont généralement faibles et sensibles aux véhicules, les auteurs ont utilisé le socialspot comme un nœud relais pour la transmission de paquets. De cette manière, la performance de livraison de paquets peut être considérablement améliorée. En attendant, puisque de nom-breux véhicules visitent le même socialspot, le socialspot ne peut pas être utilisé pour tracer d’autres sites sensibles d’un véhicule spécifique. Par conséquent, la tactique socialspot peut protéger la confidentialité de l’emplacement du véhicule dans VANETs. Plus précisément, les contributions de cette proposition sont de deux ordres.
Premièrement, basé sur la technique « socialspot », les auteurs proposent un protocole efficace SPF visant à l’application de transfert de paquets dans VANETs, et aussi pro-céder à l’analyse complète de sécurité pour valider sa sécurité afin de protéger la con-fidentialité de l’emplacement du récepteur dans VANETs.
Deuxièmement, les auteurs ont développé un simulateur personnalisé construit en Java pour examiner la performance du protocole SPF proposé. Les résultats des simulations approfondies montrent que la stratégie socialspot peut obtenir de bonnes performances de transmission de paquets en termes de taux de livraison de paquets et de retard moyen dans VANETs.
Le modèle de menace
Les auteurs du protocole PCS considèrent un adversaire externe global équipé d’appareils radio pour tracer les emplacements des véhicules, où Global signifie que l’adversairea la capacité de surveiller et de collecter toutes les consignes de sécurité dans le réseau avec des appareils de radio ainsi que certaines in- frastructures d’écoute spéciales, où chaque message de sécurité comprend Temps, Emplacement, Vitesse, Contenu ainsi que Pseudonyme. Depuis le Pseudonyme est non couplées et le Contenu pourrait être défini comme non pertinent, l’adversairesuit principalement un véhicule en termes de Temps, l’Emplacement, la Vitesse, c’est à dire, d’une manière spatio-temporelle.
Externe désigne que l’adversairepeut seulement passivement espionner les com- munications, mais il ne tente pas de compromettre les véhicules d’exécution.
Les objectifs de conception
L’objectif de conception dans le protocole PCS est de développer un protocole de pseudo-nyme efficace d’évolution à la stratégie de socialespots. Plus précisément, le protocole PCS atteint trois objectifs, ci-après :
Chaque véhicule doit utiliser un pseudonyme à la place de la véritable identité pour diffuser les messages. En dissimulant l’identité réelle, la confidentialité de l’identité peut être atteinte.
Chaque véhicule doit également changer périodiquement ses pseudonymes pour ré-duire la relation entre l’ancien emplacement et le second emplacement. En outre, les pseudonymes changeants doivent être effectués à l’heure et à l’endroit approprié pour s’assurer que la confidentialité de l’emplacement est atteinte.
La confidentialité de l’emplacement devrait être conditionnelle dans les réseaux VA-NETs. Si un message de sécurité est diffusé en litige, l’autorité de confiance (TA) peut divulguer l’identité réelle, c’est-à-dire que le TA a la capacité de déterminer l’em-placement où un véhicule spécifique a diffusé un message de sécurité contesté.
Fonctionnement du protocole PCS pour la confidentialité de l’emplacement
Dans cette section, nous présentons le fonctionnement du protocole PCS pour la confidentiali-té de l’emplacement. Ru et al. [65] ont développés deux modèles analytiques de l’anonymat pour enquêter sur le niveau de la confidentialité de l’emplacement réalisés dans le protocole PCS, puis ont utilisé des techniques théoriques de jeu simplifiées pour discuter sa faisabilité.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Liste des tableaux
Chapitre 1 Introduction
1.1 Les réseaux mobiles MANETs
1.1.1 Caractéristiques et applications
1.1.2 Menaces de sécurité
1.1.3 Besoins de sécurité
1.2 Les réseaux ad hoc sociaux mobiles
1.2.1 Motivations et objectifs
1.2.2 Contributions de la thèse
1.2.3 Structure du document
Chapitre 2 Etat de l’art : Le routage, la théorie sociale, la cryptographie et les travaux de recherche connexes
2.1 Le routage dans les réseaux ad hoc
2.2 Classification des protocoles de routage
2.2.1 Proactif
2.2.2 Réactif
2.2.3 Hybride
2.3 Les concepts de base de la théorie sociale
2.4 La cryptographie
2.4.1 Rappels de mathématiques pour la cryptographie
2.4.2 Outils cryptographiques
2.5 Travaux de recherche connexes
2.6 Conclusions
Chapitre 3 Les protocoles SPRING, SPF, PCS, FLIP et Pi pour la sécurisation et la confidentialité des communications véhiculaires ad hoc sociaux
3.1 Le protocole SPRING
3.1.1 Modèles et objectifs de conception
3.1.2 Fonctionnement du protocole SPRING
3.1.3 Analyse du protocole SPRING
3.2 Le protocole SPF
3.2.1 Modèles et objectifs de conception
3.2.2 Fonctionnement du protocole SPF
3.2.3 L’analyse du protocole SPF
3.3 Le protocole PCS
3.3.1 Modèles et objectifs de conception
3.3.2 Fonctionnement du protocole PCS pour la confidentialité de l’emplacement55
3.3.3 Performances du protocole SPF
3.4 Le protocole FLIP
3.4.1 Modèles et objectifs de conception
3.4.2 Fonctionnement du protocole FLIP
3.4.3 L’analyse du protocole
3.5 Le protocole Pi
3.5.1 Modèles et objectifs de conception
3.5.2 Fonctionnement du protocole Pi
3.5.3 L’analyse du protocole
3.6 Conclusions
Chapitre 4 ECPDR: La stratégie d’une réponse à la demande pour la sécurisation et la confidentialité des réseaux sociaux mobiles
4.1 Introduction
4.2 Modèle du système et objectifs de la recherche
4.2.1 Le modèle du système
4.2.2 Les objectifs de la recherche
4.3 Préliminaires
4.3.1 Les chaînes de hachages sécurisées
4.3.2 La technique de couplage bilinéaire
4.3.3 La technique de signature courte
4.4 Notre schéma ECPDR proposé
4.4.1 L’initialisation du système
4.4.2 Le pseudo identité, la clé privée et le certificat délivré par le TA
4.4.3 L’update du certificat
4.4.4 La signature et la vérification des messages
4.4.5 La réponse demandée
4.4.6 La réponse à la demande
4.5 Analyse de la sécurité
4.5.1 Les oracles
4.5.2 La confidentialité du contenu orienté
4.5.3 La confidentialité conditionnelle du certificat
4.5.4 La robustesse
4.6 Evaluation des performances
4.7 Comparaison avec autres protocoles de sécurisation
4.8 Conclusions
Chapitre 5 SDPP : Un schéma de détection intelligent avec la forte préservation de la confidentialité pour la sécurisation des réseaux sociaux P2P
5.1 Introduction
5.2 Modèles du système et objectifs de la recherche
5.2.1 Le modèle du système MP2PN
5.2.2 Le modèle de routage
5.2.3 Le modèle de menace
5.2.4 Les objectifs de recherche
5.3 Préliminaires
5.3.1 Les chaines de hachage
5.3.2 Le chiffrement homomorphique
5.3.3 Le couplage bilinéaire
5.3.4 La signature basée sur l’identité
5.4 Notre schéma SDPP pour le réseau social peer-to-peer mobile
5.4.1 L’initialisation du système
5.4.2 Les certificats délivrés par le MP
5.4.3 La détection d’attaques
5.4.4 L’évolution du certificat
5.5 L’analyse de sécurité
5.5.1 La sécurité sémantique
5.5.2 Le SDPP fournit la forte préservation de la confidentialité du message
5.5.3 Le SDPP fournit l’évolution des certificats des utilisateurs
5.6 Evaluation des performances
5.7 Comparaison avec autres protocoles de sécurisation
5.8 Conclusions
Chapitre 6 Conclusions et travaux futurs
6.1 Nos contributions
6.2 Nos travaux futurs de recherche
6.3 Remarques finales
Références

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *