Un nouveau schéma d’authentification pour le protocole Mobile IP

dc.citation.epage100fr_FR
dc.citation.issue01fr_FR
dc.citation.spage83fr_FR
dc.citation.volume16fr_FR
dc.contributor.authorChenait, Manel
dc.contributor.authorTandjaoui, Djamel
dc.contributor.authorBadache, Nadjib
dc.date.accessioned2013-12-10T15:06:03Z
dc.date.available2013-12-10T15:06:03Z
dc.date.issued2006
dc.description.abstractLe protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques. Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.fr_FR
dc.identifier.issn1111-0015
dc.identifier.urihttp://dl.cerist.dz/handle/CERIST/482
dc.publisherCERIST, Algerfr_FR
dc.relation.ispartofRevue d'Information Scientifique et Technique (RIST)fr_FR
dc.rights.holderCERISTfr_FR
dc.subjectAuthentificationfr_FR
dc.subjectInfrastructure aaafr_FR
dc.subjectSécuritéfr_FR
dc.titleUn nouveau schéma d’authentification pour le protocole Mobile IPfr_FR
dc.typeArticle
Files