1 / 1

Oui, il m’a donné (m,sign KsB (h (m))

KAA : Knowledge Authentication for Ambient. ACI SECURITE. Modélisation et gestion de la confiance dans les réseaux spontanés. Objectifs : conception d’un modèle de confiance dans les réseaux spontanés. Réseaux spontanés : Composés d’entités ou nœuds sans infrastructure

alvin-mccoy
Download Presentation

Oui, il m’a donné (m,sign KsB (h (m))

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KAA : KnowledgeAuthentication for Ambient ACI SECURITE Modélisation et gestion de la confiance dans les réseaux spontanés Objectifs : conception d’un modèle de confiance dans les réseaux spontanés • Réseaux spontanés : Composés d’entités ou nœuds sans infrastructure • Capables de rencontrer des objets anonymes • Gestion de relations déjà existantes et de nouvelles relations • Organisés en communautés en perpétuelle évolution mais capable de constituer des services d’accès coûte que coûte • => Besoin graduel de confiance selon les services demandés, la topologie du réseau,… • Problème de l’identification : état de l’art • Modèle social • Modèle électronique Proposition : le projet KAA Proposition de protocole cryptographique ou comment prouver les rencontres • Stations d’imprégnation : fournit un package KAA qui donne aux nœuds KAA un germe de confiance composée de matériel cryptographique, d’une identité et d’une paire de clé publique/clé secrète. Elles définissent des domaines • Deux modes de fonctionnement : • Mode fermé : deux nœuds imprégnés par la même station ou le même domaine se rencontrent => confiance établie (modèle de la famille) • Mode ouvert : les nœuds n’appartiennent pas au même domaine. • Chaque nœud KAA construit au fur et à mesure de ses rencontres un historique (publique/secret) • Pour que deux nœuds communiquent ensemble en mode ouvert, ils doivent avoir dans leur historique commun suffisamment de nœuds rencontrés en commun • Problématique : Alice rencontre Bob, Bob rencontre Charlie => Alice veut ensuite prouver à Charlie qu’elle a bien rencontré Bob. • Protocole fondé sur des identités cryptographiques • Première rencontre : Alice/Bob (de même Bob/Charlie) • Rencontre entre Alice et Charlie (deux nœuds inconnus) Création d’un tunnel sécurisé Alice Bob Création du message m=(IdA, IdB, « A a rencontré B») Bob garde publique : m, KpA,signA(h(m)) Alice garde publique : m, KpB, signB(h(m)) Alice signe le haché de m Bob signe le haché de m Tu connais Bob ? Moi oui Charlie Alice Oui, il m’a donné (m,signKsB(h (m)) Alice vérifie le contenu de m m=(IdB, IdC, B a rencontré C) LIP MAPLY CERCRID

More Related