img

Notice détaillée

La sécurité dans le protocole mobile IP

Un nouveau schéma d'authentification pour l'environnement mobile IP

Thèses / mémoires Ecrit par: Chenait, Manel ; Université des Sciences et de la Technologie Houari Boumediene Alger ; Badache, Nadjib ; Publié en: 2005

Résumé: Dans ce travail, nous proposons un nouveau schéma d’authentification pour Mobile IP. Ce schéma introduit des améliorations à l’ancien modèle d’authentification Mobile IP/AAA. Nous avons opté de continuer l’exploit et l’amélioration de ce schéma essentiellement parce qu’il est renforcé en matière de sécurité par rapport aux autres schémas grâce à la collaboration des structures AAA qui se préoccupent des opérations cryptographiques indépendamment des acteurs du protocole. Notre schéma est composé de deux étapes essentielles: la certification des serveurs locaux et la gestion des clés à partir de ces serveurs. L’idée de base est de re-générer de nouvelles clés pour l’authentification même lors d’un intra domaine handoff; les acteurs Mobile IP partagent trois nouvelles clés de communication à chaque déplacement du mobile dans le même domaine. De cette manière, on évite le grand risque en l’usage des anciennes clés, en particulier si elles sont découvertes ou cassées. Ces clés seront régénérées par les serveurs locaux certifiés au lieu du home server, de cette manière le flux de messages de demande et de réponse d’enregistrement ne sera pas transmis jusqu’au domaine mère, ce qui diminue considérablement la latence du handover.


Langue: Français
Collation: 80 p. ill. ;30 cm
Diplôme: Magister
Etablissement de soutenance: Alger, Université des Sciences et de la Technologie Houari Boumédiene. Faculté d'Electronique et Informatique
Spécialité: Informatique
Index décimal 621 .Physique appliquée (électrotechnique, génie civil, génie mécanique, ingénierie appliquée, principes physiques en ingénierie)
Thème Informatique

Mots clés:
IPv6 (protocole de réseaux d'ordinateurs)
IPv4 (protocole de réseaux d'ordinateurs)
IPSec (protocole de réseaux d'ordinateurs)

Note: Bibliogr.pp.78-80

La sécurité dans le protocole mobile IP

Sommaire