Browsing by Author "Encadreur: FARAOUN Kamel Mohamed"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
- ItemEtude et Implémentation des Fonctions de Hachage Cryptographiques Basées sur les Automates Cellulaires(2016-02-11) BELFEDHAL Alaa Eddine; Encadreur: FARAOUN Kamel MohamedRésumé (Français et/ou Anglais) : Les fonctions de hachage cryptographiques sont des primitives importantes pour construire de nombreux systèmes de sécurité tels que les protocoles d'authentification et d'intégrité. Ils ont attiré un intérêt de recherche exceptionnel au cours des dernières années, en particulier après l'augmentation de nombre d'attaques contre les fonctions largement utilisés comme MD5, SHA-1 et RIPEMD. À la lumière de ces attaques, il est nécessaire d'envisager de nouvelles stratégies de désigne et de conception de fonctions de hachage. Parmi les stratégies prometteuses sont celles basées sur les systèmes dynamiques et en particulier sur les automates cellulaires, qui constituent une bonne approche pour construire des fonctions de hachage rapides et sécurisées en raison de leur comportement chaotique et complexe dérivé à partir de règles simples. Dans cette thèse, nous étudions l'utilisation des automates cellulaires comme base de construction de fonctions de hachage et nous proposons deux fonctions de hachage simples et efficaces basées sur les automates cellulaires programmables. La première est une fonction sans clé basée sur les automates cellulaires élémentaires et la deuxième est une fonction avec clé secrète basée sur les automates cellulaires avec mémoire et les automates 2D. Les résultats des tests statistiques ont montré que les fonctions proposées possèdent de bonnes propriétés cryptographiques, telles que la confusion, la diffusion et une grande sensitivité vers les changements d'entrée. En outre, elles peuvent être facilement implémentées via le logiciel ou le matériel, et elles fournissent des performances fonctionnelles très compétitives. Cryptographic hash functions are important blocks to build many cryptographic systems such as authentication and integrity verification protocols. They have recently brought an exceptional research interest, especially after the increasing number of attacks against the widely used functions as MD5, SHA-1 and RIPEMD. Hence, the need to consider new hash functions design and conception strategies is imposed. Among promising strategies are those based on dynamical systems and particulary cellular automata, which presents a good approach to build fast and secure hash functions, due to their chaotic and complex behavior derived from simple rules interaction. In this thesis, we study the use of cellular automata as built base for cryptographic hash functions, and we present two simple and efficient hash functions based on programmable cellular automata. The first proposed hash function is a keyless function built by using elementary cellular automata . The second one is a keyed function with a secrete key, based on cellular automat with memory and 2D cellular automata. The functions are evaluated using several statistical tests, while obtained results demonstrate very admissible cryptographic proprieties such as confusion, diffusion capability and high sensitivity to input changes. Furthermore, the hashing schemes can be easily implemented through software or hardware, and provide very competitive running performances.
- ItemSécurité des réseaux Ad hoc(2017-05-23) AZZA MOHAMMED; Encadreur: FARAOUN Kamel Mohamedالملخص (بالعربية) : التطور المستمر للشبكات، بما في ذلك تصميم الأجهزة اللاسلكية يجعل من شبكات ad hoc تكنولوجيا اعتمدت على نحو متزايد. شبكة ad hoc عادة ما تسمى MANET هو نظام مستقل من الأجهزة المحمولة متصلة ببعضها البعض بواسطة وصلات لاسلكية, تشكل طوبولوجيا متغيرة مؤقة تشتغل دون محطة أساسية ودون إدارة مركزية. في مثل هذه البيئات، تضطر الأجهزة المحمولة لتكون بمثابة موجهات (راوتر) للحفاظ على توجيه المعلومات الخاصة بالشبكة. بروتوكولات التوجيه الخاصة بشبكةad hoc الموجودة في الأثر ، قائمة على افتراض بيئة مثالية تشتغل فيها الشبكة بصفة عادية بحيث لا تخضع للهجمات الخبيثة. لهذا ظهرت العديد من نقاط الضعف على مستوى هده البروتوكولات. تصميم آليات أمنية واضحة لشبكات ad hoc يمثل تحديا. خاصة وأن هذه الشبكات تتوفر على خصائص ملزمة ومعرضة جدا للمهاجمة بالمقارنة مع الشبكات السلكية أو الشبكات اللاسلكية على أساس البنية التحتية. إقترحنا تقنيات مختلفة لتأمين بعض بروتوكولات التوجيه المقترحة لشبكات ad hoc، يبقى هذا المجال معقد للغاية والذي لا يزال جديدا في طور البحث. في هذا البحث سوف نتطرق إلى مساهمتين. نعالج في الأولى مشكلة تأمين معلومات بروتوكول التوجيهAODV ضد هجوم الثقب الأسود. بعد دراسة معمقة على بروتوكولAODV، و الطرائق الأمنية المقترحة للحماية، نقترح نظام توجيه آمن يعتمد على التنسيق ما بين الطبقات، يرتكز على استغلال أساليب الطبقة الثانية (طبقة ربط المعطيات) للكشف عن العقد الماكرة في البروتوكول AODV. اقترحنا مساهمة أخرى تقوم على تعزيز السمعة لكشف وعزل الأجهزة ذات سوء السلوك و توقيف الأجهزة الخبيثة في شبكات ad hoc, يتألف منهجنا من ثلاث مراحل (الرصد، حساب سمعة، العزلة وإصلاح الطرق). لتقييم أداء البروتوكولين المقترحين، أجرينا عدة اختبارات محاكاة من خلال (محاكي الشبكة NS2 ) وأظهرت النتائج أن البروتوكولين يحققان التوازن بين الأداء ومستوى الأمن المقدم. ----------------------------------------------------------------------------------- Résumé (Français et/ou Anglais) : Le développement continu des réseaux, avec notamment l'existence de la conception des dispositifs sans fil rend les réseaux ad hoc comme une technologie de plus en plus adoptée. Un réseau ad hoc mobile appelé généralement MANET (Mobile Ad hoc NETwork), est un système autonome des nœuds mobiles reliés par des liens sans fil formant un réseau temporaire à topologie variable, avec un fonctionnement sans station de base et sans administration centralisée. Dans de tels environnements, les hôtes mobiles sont obligés de se comporter comme des routeurs afin de maintenir les informations de routage du réseau. Les protocoles de routage ad hoc existant dans la littérature font l'hypothèse d'un environnement idéal dans lequel le fonctionnement du réseau n'est pas soumis à des attaques malveillantes. C'est la raison pour laquelle de nombreuses vulnérabilités au niveau du routage sont apparus. Concevoir des mécanismes de sécurité fiable pour les réseaux ad hoc est un challenge. D’autant plus que ces réseaux représentent des caractéristiques contraignantes et sont très vulnérables aux attaques comparés aux réseaux filaires ou les réseaux sans fil basés sur une infrastructure. Différentes techniques ont été proposées pour sécuriser certains protocoles de routage envisagés pour les réseaux ad hoc. Ce domaine reste très complexe et fertile. Dans ce travail de recherche, nous considérons le problème de la sécurisation des informations de routage du protocole réactive AODV contre l’attaque de trou noire. Suite à l’étude effectué sur le protocole AODV, ainsi que les approches de sécurité proposées pour le sécuriser, nous avons proposé un schéma de routage sécurisé inter-couches. Notre approche consiste à intégrer la fonction d'accès dans le support DCF de la couche MAC dans le protocole AODV. Nous avons proposé une autre contribution appelée une méthode basée sur la réputation renforcée pour détecter et isoler le nœud de mauvais comportement dans les réseaux mobiles ad hoc pour suspendre le nœud malveillant. Notre approche se compose de trois phases (Monitoring, Calcul la réputation, Isolation et réparation de route). Pour mesurer nos mécanismes qui seront également proposés pour sécuriser le protocole de routage AODV contre l'attaque de trou noir. Afin d’évaluer les performances de notre protocole, nous avons effectué plusieurs tests de simulation à travers le simulateur NS2 (Network Simulator). Les résultats obtenus montrent que nos approches ont atteint un équilibre entre les performances du protocole et le niveau de sécurité offert.
- ItemSur l’authentification et l’échange de clés sécurisé(2019-02-13) BAGHOR Soufiane; Encadreur: FARAOUN Kamel Mohamedفي إطار هذه الأطروحة، نقترح مقاربات الروايات الخاصة ببروتوكول المصادقة المتبادلة للمستخدم عن بعد مع اتفاقية مفتاح الجلسة، باستخدام النهج الأول آلية من النظام الآلي الخلوي من المرتبة الثانية، وفي المقاربة الثانية آلية الآلي الخلوي ثنائي الأبعاد لدن تستخدم المخططات عمليات بسيطة وأولية للتعامل مع مشكلة التوثيق المتبادل بين طرفين متصلين، وتمكين مشاركة مفتاح جلسة عمل آمن مشترك. أثبتت سالمة الخطط المقترحة أنها عالية، في حين أنها تقاوم أكثر الهجمات الشائعة على مخططات التوثيق. إلى جانب ذلك، فإن أداء وقت التشغيل لبروتوكول المصادقة منافس للغاية، ويتفوق على أداء البرامج المماثلة. تكفل المخططات المقترحة متطلبات التوثيق الثالثة، وهي التبادلية، والأصالة والاتفاق الأساسي باستخدام العمليات الأولية والمتوازية فقط، دون الحاجة إلى أي وظائف تشفير إضافية. ----------------------------------------------------------------------------------- Within the framework of this thesis, we propose novels approaches of remote user mutual authentication protocol with session key agreement, using in the first approach a mechanism of one-dimensional second order cellular automata, and in the second approach a mechanism of two-dimensional cellular automata. The schemes use simple and elementary operations to handle the problem of mutual authentication between two communicating parties, and enable the sharing of a common secure session key. Security of the proposed schemes proven to be high, while it resist most common attacks on authentications schemes. Besides, runtime performances of the authentication protocol are very competitive, and outperform those of existing similar schemes. The proposed schemes ensure the three authentication requirements, namely the mutuality, the authenticity and the key agreement using only elementary and parallelizable operations, without requiring any addition cryptographic functions. ----------------------------------------------------------------------------------- Dans le cadre de cette thèse, nous proposons de nouvelles méthodes de protocole d'authentification de l’entité avec un accord de clé de session, en utilisant dans la première approche un mécanisme d'automates cellulaires unidimensionnels de second ordre et dans la seconde approche, un mécanisme d'automates cellulaires bidimensionnels . Les systèmes utilisent des opérations simples pour gérer le problème de l'authentification mutuelle entre deux parties communicantes et permettent le partage d'une clé de session sécurisée commune. La sécurité des schémas proposés est élevée, elle résiste aux attaques les plus fréquentes dans les systèmes d'authentification. En outre, les performances d'exécution du protocole d'authentification sont très compétitives et surpassent celles des schémas similaires existants. Les schémas proposés garantissent les trois exigences d'authentification, à savoir la mutualité, l'authenticité et l'accord clé en utilisant uniquement des opérations élémentaires et parallèles, sans nécessiter des fonctions cryptographiques additionnelles.