Titre : | Systèmes embarqués, RFID, protocoles d’authentification, cryptographie basée sur les codes, |
Auteurs : | Noureddine Chikouche ; Foudil Cherif, Directeur de thèse |
Support: | Mémoire magistere |
Editeur : | Biskra [Algerie] : Université Mohamed Khider, 2016 |
Langues: | Français |
Mots-clés: | Systèmes embarqués, RFID, protocoles d’authentification, cryptographie basée sur les codes, sécurité. |
Résumé : |
Les systèmes d’identification par radiofréquence (RFID) sont des systèmes embarqués qui ont connu des développements rapides dans les dernières années. Ces systèmes sont utilisés dans plusieurs applications, telles que : santé, transport, contrôle d’accès, etc. Cependant, la communication dans cette technologie est basée sur les ondes radio, ce qui crée des problèmes de sécurité et de vie privée.
Dans les travaux de recherche qui s'intéressent à la conception et l’implémentation des protocoles d’authentification des systèmes RFID, on peut trouver plusieurs protocoles en utilisant différentes primitives cryptographiques et algébriques (telles que : cryptosystèmes symétriques, cryptosystèmes asymétriques, fonctions de hachage, opérateurs des bits, etc.). La limitation des ressources (e.g. mémoire, capacité de calcul, etc.) dans les tags bas coût ne permet pas d’implémenter tous les cryptosystèmes. Parmi les primitives utilisées pour sécuriser les protocoles d’authentification, on cite la cryptographie basée sur les codes. Elle est très rapide, résistante aux attaques quantiques, et n’exige pas de crypto-processeur. Dans notre thèse, on analyse la sécurité de plusieurs protocoles d’authentification RFID récents. On propose un nouveau protocole RFID pour les applications de contrôle d’accès. Celui–ci utilise la fonction de hachage cryptographique et la fonction de hachage biométrique. Ensuite, on propose deux protocoles améliorés qui sont basés sur deux variantes de cryptosystème McEliece, la première est le cryptosystème McEliece aléatoire, et la deuxième est le cryptosystème McEliece basé sur QC-MDPC (Quasi Cyclic-Moderate Density Parity Check). Notre travail consiste aussi à établir une comparaison entre nos deux protocoles et les différents protocoles existants basés sur les codes des correcteurs d’erreurs en termes de sécurité et de performance. Les propriétés de sécurité sont prouvées par les outils de AVISPA (Automated Verification Internet Protocol and its Applications), et la propriété de vie privée est vérifiée par le modèle de Ouafi-Phan. La performance des protocoles proposés est analysée en termes d’espace de stockage exigé et de coût de communication et de calcul. La performance de nos protocoles est effective, n’exige pas la recherche exhaustive, et le tag peut exécuter les opérations cryptographiques légères. Radiofrequency identification (RFID) systems are among the most important embedded systems that saw fast evolutions during the last years. These systems are used in several applications, such as, health, transportation, access control, etc. However, the communication in this technology is based on radio waves, which poses problems in security and privacy. In the literature of design and implementation of authentication protocols on RFID systems, we can find many protocols developed using various algebraic and cryptographic primitives (asymmetric cryptosystems, symmetric cryptosystems, hash function, bitwise operators, etc.). The limitation of resources (e.g. memory, computation, etc.) on low-cost RFID tags does not permit the implementation of all the cryptosystems. Among cryptographic primitives used to secure the RFID authentication protocols, we cite code-based cryptography. It is very fast, it resists quantum attacks, and does not require any crypto-processor. In our thesis, we analyse the security of several recent RFID authentication protocols. We propose a new RFID protocol oriented towards access control applications. It uses cryptographic hash function and Biometric hash function. After that, we propose two improved protocols based on two variants of McEliece encryption scheme, the first is the randomized McEliece cryptosystem, and the second is Quasi Cyclic-Moderate Density Parity Check (QC-MDPC) McEliece cryptosystem. Our work also includes a comparison between our proposed protocols and different existing protocols based on error-correcting codes in terms of security and performance. Security properties are proved by AVISPA (Automated Verification Internet Protocol and its Applications) tools, and the privacy property is verified by Ouafi-Phan model. The Performance of proposed protocols is analysed in terms of storage requirement, communication cost and computational cost. The performance of our protocols are effective, don’t need to do exhaustive search, and the tag can perform lightweight cryptographic operations |
Exemplaires
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
aucun exemplaire |
Consulter en ligne (1)
Consulter en ligne URL |