Résumé :
|
Les systèmes d’identification par radiofréquence (RFID) sont des systèmes embarqués qui ont connu des développements rapides dans les dernières années. Ces systèmes sont utilisés dans plusieurs applications, telles que : santé, transport, contrôle d’accès, etc. Cependant, la communication dans cette technologie est basée sur les ondes radio, ce qui crée des problèmes de sécurité et de vie privée. Dans les travaux de recherche qui s'intéressent à la conception et l’implémentation des protocoles d’authentification des systèmes RFID, on peut trouver plusieurs protocoles en utilisant différentes primitives cryptographiques et algébriques (telles que : cryptosystèmes symétriques, cryptosystèmes asymétriques, fonctions de hachage, opérateurs des bits, etc.). La limitation des ressources (e.g. mémoire, capacité de calcul, etc.) dans les tags bas coût ne permet pas d’implémenter tous les cryptosystèmes. Parmi les primitives utilisées pour sécuriser les protocoles d’authentification, on cite la cryptographie basée sur les codes. Elle est très rapide, résistante aux attaques quantiques, et n’exige pas de crypto-processeur. Dans notre thèse, on analyse la sécurité de plusieurs protocoles d’authentification RFID récents. On propose un nouveau protocole RFID pour les applications de contrôle d’accès. Celui–ci utilise la fonction de hachage cryptographique et la fonction de hachage biométrique. Ensuite, on propose deux protocoles améliorés qui sont basés sur deux variantes de cryptosystème McEliece, la première est le cryptosystème McEliece aléatoire, et la deuxième est le cryptosystème McEliece basé sur QC-MDPC (Quasi Cyclic-Moderate Density Parity Check). Notre travail consiste aussi à établir une comparaison entre nos deux protocoles et les différents protocoles existants basés sur les codes des correcteurs d’erreurs en termes de sécurité et de performance. Les propriétés de sécurité sont prouvées par les outils de AVISPA (Automated Verification Internet Protocol and its Applications), et la propriété de vie privée est vérifiée par le modèle de Ouafi-Phan. La performance des protocoles proposés est analysée en termes d’espace de stockage exigé et de coût de communication et de calcul. La performance de nos protocoles est effective, n’exige pas la recherche exhaustive, et le tag peut exécuter les opérations cryptographiques légères.
|