1. Protocoles, gestion et transmission sécurisée par chaos des clés secrètes. Applications aux standards: TCP/IP via DVB-S, UMTS, EPS
- Author
-
Ahmad, Kassem, Institut d'Électronique et des Technologies du numéRique (IETR), Université de Nantes (UN)-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), UNIVERSITE LIBANAISE Faculté de Sciences II, UNIVERSITE DE NANTES, UNIVERSITE LIBANAISE, Safwan EL ASSAD Maître de Conférences/HDR Ecole polytechnique de l’université de Nantes France, Akil JRAD Professeur Université Libanaise Liban, and Bassem BAKHACHE Maître de Conférences Université Libanaise Liban (encadrant)
- Subjects
Séquences Chaotiques ,LKH ,Sécurité ,AKA ,Universal Mobile Telecommunications System (UMTS) ,Attacks ,[SPI.TRON]Engineering Sciences [physics]/Electronics ,LTE ,Multicast ,Attaques ,Unidirectional Lightweight Encapsulation (ULE) ,Security ,Evolved Packet System (EPS) ,Gestion des clés ,DVB-S ,Chaotic Sequences ,[SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing ,Key Management - Abstract
Ces travaux ont été réalisés dans le cadre d'une co-tutelle de thèse entre l'Université de Nantes et l'Université Libanaise.; IP multicast is supported in the next generation of satellite systems implementing DVB-S (Digital Video Broadcasting via Satellite). In this type of communication, security, switching and scalability are the main challenges. In this context, we propose a new multicast security system based on: an enhanced ULE encapsulation standard, method which can operate with the switching approaches ‘label or self-switching’ to ensure efficient filtering and multicast forwarding, a highly flexible security mechanism, and a scalable key management scheme with two LKH (Logical Key Hierarchy) layers. The usage of chaos is proposed for the new keys generation and data encryption. The analysis of the proposed system shows that it can handle a large number of members in a secure and efficient manner with minimal bandwidth consumption.Security in the 4th generation of mobile networks EPS is considered very robust. However, weaknesses inherited from UMTS and others identified in the specialized literature remain without effective treatment. These vulnerabilities affect precisely the authentication and key agreement protocol, EPS-AKA. Several protocols have been proposed to resolve these problems but without a significant success. In this context, we propose a new protocol called FP-AKA which provides a strong protection against the different attacks with minimal cost. The comparison of FP-AKA with the best existing protocols in the literature (SE-AKA, EC-AKA,..) shows the superiority of FP-AKA in several parameters (security, cost, delay,..).; IP Multicast est supporté dans la nouvelle génération des systèmes satellitaires implémentant DVB-S (Digital Video Broadcasting via satellite). Dans ce type de communication, la sécurité, la commutation, et l’évolutivité sont les principaux défis. A ce propos, nous proposons un nouveau système de sécurité multicast basé sur : une méthode d’encapsulation améliorée du standard ULE qui peut opérer avec les approches de commutation ‘label ou self-switching’ afin d’assurer : un transfert efficace d’IP multicast, un mécanisme de sécurité très performant, et un système évolutif de gestion de clés à deux couches LKH (Logical Key Hierarchy). L’utilisation du chaos est proposée pour la génération de nouvelles clés et le chiffrement des données. L’analyse du système proposé montre qu’il peut gérer un très grand nombre des membres d’une manière sécurisée et efficace avec une consommation minimale de bande passante. La sécurité dans les réseaux mobiles de 4ème génération EPS est considérée comme très robuste. Mais, des failles héritées de l’UMTS et d’autres identifiées dans la littérature spécialisée restent sans traitement efficace. Ces vulnérabilités affectent précisément le protocole d’authentification et d’établissement des clés, l’EPS-AKA. Plusieurs protocoles ont été proposés pour résoudre ces problèmes mais sans réussite significative. Dans cette optique, nous proposons un nouveau protocole appelé FP-AKA qui assure une forte protection contre les différentes attaques avec un coût minimal. La comparaison de FP-AKA avec les meilleurs protocoles existants dans la littérature (SE-AKA, EC-AKA,..) montre la supériorité de FP-AKA au niveau de plusieurs paramètres (sécurité, coût, délai,..).
- Published
- 2013