National Journal Papers
Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/22
Browse
3 results
Search Results
Item Problématique de l’endogeneité sociale des nouvelles technologies de communication(CERIST, Alger, 1991) Dahmane, MadjidLe concept de nouvelles technologies sollicite une nouvelle approche du rapport entre l’outil technologique et le système sociale d’appartenance, en particulier dans les pays dits en voie de développement. Le cas des pays avancés illustre parfaitement ce rapport. Un système technologique quel qu’il soit est le produit d’une société donnée. Les nouvelles technologies de communication répondent a des besoins dont l’interprétation est historique et don l’expression au présent se fait sous formes de normes, d’objectifs et d’effets technologiques a atteindre. Cependant le recours aux caractéristiques des systèmes technologiques de communication, ses produits culturels et ses relations internationales est nécessaire a étudier. L’endogeneité des processus de conception, de production et d’utilisation de l’outil dans les pays d’origine passe par le problème de son appropriation par d’autre pays d’accueil. De se fait, les conséquences peuvent être imprévisibles. L’Approche globale et intégrée de la problématique de communication de l’information ainsi que l’amorce recherche introvertie permettent pour le moins de dépasser les impacts terminologiques tel celui de nouvelles technologies de communication pour interroger leur fondement.Item L’Authentification dans les réseaux ad hoc(CERIST,alger, 2006) Aliouane, Lynda; Badache, NadjibLa sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées. Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc. Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.Item Un nouveau schéma d’authentification pour le protocole Mobile IP(CERIST, Alger, 2006) Chenait, Manel; Tandjaoui, Djamel; Badache, NadjibLe protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques. Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.