L’Authentification dans les réseaux ad hoc
Loading...
Date
2006
Authors
Journal Title
Journal ISSN
Volume Title
Publisher
CERIST,alger
Abstract
La sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées. Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc. Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.
Description
Keywords
Authentification, Chaîne de hachage, Fonction de hachage, Réseau ad hoc, Sécurité