Gestion de clés et sécurité multipoint: étude et perspectives

dc.citation.epage1129fr_FR
dc.citation.issue7-8fr_FR
dc.citation.spage1090fr_FR
dc.citation.volume58fr_FR
dc.contributor.authorSeba, Hamida
dc.contributor.authorBouabdallah, Abdelmadjid
dc.contributor.authorBadache, Nadjib
dc.contributor.authorBettahar, Hatem
dc.contributor.authorTandjaoui, Djamel
dc.date.accessioned2013-11-28T15:59:58Z
dc.date.available2013-11-28T15:59:58Z
dc.date.issued2003
dc.description.abstractLa communication multipoint (ou communication de groupe) est un moyen efficace pour envoyer des données aux membres d’un groupe. Plusieurs types d’applications utilisant les communications multipoint nécessitent un certain niveau de sécurité: authentification, intégrité, confidentialité et contrôle d’accès. Comme les techniques implémentant ces services dans les communications point-à-point ne peuvent être appliquées telles quelles aux communications de groupe, la sécurité des communications de groupe a fait l’objet de plusieurs travaux. La gestion de clés qui constitue la brique de base des services de sécurité a été largement étudiée et a donné lieu à plusieurs publications. Dans cet article, nous décrivons les différentes approches existantes pour gérer et distribuer les clés dans un groupe. Nous discutons les avantages et les inconvénients des protocoles proposés dans la littérature et présentons une classification et une étude comparative de ces protocoles. Nous terminons cet article par quelques critiques et perspectives.fr_FR
dc.description.abstractMulticast routing is an efficient communication mechanism for group-oriented applications. Several such applications need security guarantees: authentication, integrity confidentiality and access control. Techniques implementing these security services for point-to-point communications can not be directly used in a group communication settings. Consequently, group communication security has been extensively studied. Much current research has been dedicated to key management, which is a building block for all security mechanisms. In this paper, we describe the different existing approaches for managing keys within a group. We discuss the advantages and drawbacks of key management protocols existing in the literature and present a classification and a comparative study of these protocols. We also provide some criticisms and future directions.fr_FR
dc.identifier.doi10.1007/BF03001873
dc.identifier.e-issn1958-9395
dc.identifier.issn0003-4347
dc.identifier.urihttp://dl.cerist.dz/handle/CERIST/410
dc.publisherSpringer-Verlagfr_FR
dc.relation.ispartofAnnales Des Télécommunicationsfr_FR
dc.rights.holderSpringerfr_FR
dc.subjectCommunication point multipointfr_FR
dc.subjectSécurité communicationfr_FR
dc.subjectGestion cléfr_FR
dc.subjectRoutage réseaufr_FR
dc.subjectCrytographiefr_FR
dc.subjectGroupe fermé usagerfr_FR
dc.subjectSystème centraliséfr_FR
dc.subjectSystème répartifr_FR
dc.titleGestion de clés et sécurité multipoint: étude et perspectivesfr_FR
dc.typeArticle
Files