Authentification, Ad hoc, Kerberos, cryptographie à seuil, courbes elliptiques

dc.contributor.authorGHARIB Hadj
dc.contributor.authorEncadreur: BELLOULATA Kamel
dc.date.accessioned2024-09-18T10:06:28Z
dc.date.available2024-09-18T10:06:28Z
dc.date.issued2014-11-24
dc.descriptionDoctorat en Sciences
dc.description.abstractRésumé : L’objectif de cette thèse est de fournir une nouvelle architecture d’authentification adaptée aux réseaux sans fil et plus particulièrement les réseaux Ad hoc. Nous utilisons pour cela un schéma basé sur le protocole d’authentification KERBEROS amélioré par la division de la partie TGS à l’aide d’une cryptographie à seuil sur des courbes elliptiques. Notre proposition a permet d’éviter le point de défaillance unique habituellement trouvé dans les schémas de base de KERBEROS. Les contributions présentées se concentrent sur les axes suivants : Tout d’abord, c’est la première fois qu’un schéma d’authentification combine à la fois le protocole d’authentification KERBEROS avec un TGS distribué à l’aide du schéma de seuil d’ELGAMAL sur des courbes elliptiques. Le second axe a été consacré à la modélisation de la sécurité en tant que paramètre dans la qualité de service pour cela, nous avons proposé une méthode basée sur l’optimisation multi-objectifs qui a permet de quantifier la qualité de service (QoS) par rapport aux déférents niveaux de sécurité. Mots clés : Authentification, Ad hoc, Kerberos, cryptographie à seuil, courbes elliptiques Abstract: The objective of this thesis is to provide new authentication architecture adapted to wireless networks especially Ad hoc networks. For this we use a model based on the KERBEROS authentication protocol improved the divisions of the TGS party to the KDC scheme using threshold cryptography on elliptic curves. Our proposal avoids single point of failure usually Locate in the KDC database schemas. The papers presented will focus on the following areas: First, this is the first time an authentication scheme combines the KERBEROS authentication protocol with TGS distributed with the threshold ElGamal scheme on elliptic curves. The second axis is devoted to modeling of security as a parameter in the quality of service. for this, we have proposed a method based on multi-objective optimization which allows to quantify the quality of service (QoS) by compared to deferent levels of security. Keywords: Authentication, Ad hoc, Kerberos, threshold cryptography, elliptic curves
dc.identifier.urihttps://dspace.univ-sba.dz/handle/123456789/1627
dc.titleAuthentification, Ad hoc, Kerberos, cryptographie à seuil, courbes elliptiques
dc.typeThesis
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
DS_Telec_GHARIB_Hadj.pdf
Size:
2.31 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: