Diapositive 1 - PowerPoint PPT Presentation

1 / 1
About This Presentation
Title:

Diapositive 1

Description:

Premi re rencontre : Alice/Bob (de m me Bob/Charlie) Rencontre entre Alice et Charlie ... for Ambient. ACI SECURITE. Objectifs : conception d'un mod le de ... – PowerPoint PPT presentation

Number of Views:12
Avg rating:3.0/5.0
Slides: 2
Provided by: guiheryIs
Category:

less

Transcript and Presenter's Notes

Title: Diapositive 1


1
KAA Knowledge Authentication for Ambient
ACI SECURITE

Modélisation et gestion de la confiance dans les
réseaux spontanés
Objectifs conception dun modèle de confiance
dans les réseaux spontanés
  • Réseaux spontanés Composés dentités ou nœuds
    sans infrastructure
  • Capables de rencontrer des objets anonymes
  • Gestion de relations déjà existantes et de
    nouvelles relations
  • Organisés en communautés en perpétuelle évolution
    mais capable de constituer des services daccès
    coûte que coûte
  • gt Besoin graduel de confiance selon les services
    demandés, la topologie du réseau,
  • Problème de lidentification état de lart
  • Modèle social
  • Modèle électronique

Proposition le projet KAA
Proposition de protocole cryptographique ou
comment prouver les rencontres
  • Stations dimprégnation fournit un package KAA
    qui donne aux nœuds KAA un germe de confiance
    composée de matériel cryptographique, dune
    identité et dune paire de clé publique/clé
    secrète. Elles définissent des domaines
  • Deux modes de fonctionnement
  • Mode fermé deux nœuds imprégnés par la même
    station ou le même domaine se rencontrent gt
    confiance établie (modèle de la famille)
  • Mode ouvert les nœuds nappartiennent pas au
    même domaine.
  • Chaque nœud KAA construit au fur et à mesure de
    ses rencontres un historique (publique/secret)
  • Pour que deux nœuds communiquent ensemble en mode
    ouvert, ils doivent avoir dans leur historique
    commun suffisamment de nœuds rencontrés en commun
  • Problématique Alice rencontre Bob, Bob
    rencontre Charlie gt Alice veut ensuite prouver à
    Charlie quelle a bien rencontré Bob.
  • Protocole fondé sur des identités
    cryptographiques
  • Première rencontre Alice/Bob (de même
    Bob/Charlie)
  • Rencontre entre Alice et Charlie (deux nœuds
    inconnus)

Création dun tunnel sécurisé
Alice
Bob
Création du message m(IdA, IdB, A a rencontré
B)
Bob garde publique m, KpA, signA(h(m))
Alice garde publique m, KpB, signB(h(m))
Alice signe le haché de m
Bob signe le haché de m
Tu connais Bob ? Moi oui
Charlie
Alice
Oui, il ma donné (m,signKsB(h (m))
Alice vérifie le contenu de m m(IdB, IdC, B a
rencontré C)
LIP
MAPLY
CERCRID
Write a Comment
User Comments (0)
About PowerShow.com