L’Authentification dans les réseaux ad hoc

dc.citation.epage82fr_FR
dc.citation.issue01fr_FR
dc.citation.spage65fr_FR
dc.citation.volume16fr_FR
dc.contributor.authorAliouane, Lynda
dc.contributor.authorBadache, Nadjib
dc.date.accessioned2013-12-10T15:28:21Z
dc.date.available2013-12-10T15:28:21Z
dc.date.issued2006
dc.description.abstractLa sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées. Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc. Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.fr_FR
dc.identifier.issn1111-0015
dc.identifier.urihttp://dl.cerist.dz/handle/CERIST/483
dc.publisherCERIST,algerfr_FR
dc.relation.ispartofRevue d'Information Scientifique et Technique (RIST)fr_FR
dc.rights.holderCERISTfr_FR
dc.subjectAuthentificationfr_FR
dc.subjectChaîne de hachagefr_FR
dc.subjectFonction de hachagefr_FR
dc.subjectRéseau ad hocfr_FR
dc.subjectSécuritéfr_FR
dc.titleL’Authentification dans les réseaux ad hocfr_FR
dc.typeArticle
Files