Please use this identifier to cite or link to this item:
http://univ-bejaia.dz/dspace/123456789/27265| Title: | Etude des vulnérabilités des protocoles d'accord de clés. |
| Authors: | Belierdouh, Ahmed Terrah, Zakaria Sadi, M.; promoteur |
| Keywords: | Cryptographie : Accord de clé : Protocole de groupe : Attaque passive : A-GDH2 : |
| Issue Date: | 2025 |
| Publisher: | Université Aberahmane Mira Bejaia |
| Abstract: | Ce mémoire traite de la sécurité des protocoles d'accord de clé dans les environnements multi participants, en mettant l'accent sur les vulnérabilités structurelles qui peuvent survenir indépendamment de la solidité des primitives cryptographiques. Après avoir rappelé les fondements de la cryptographie, les différents types d'attaques et les propriétés de sécurité attendues, l'étude se concentre sur l'analyse formelle de deux protocoles de la famille CLIQUES : A-GDH2 et GDH.2. Une méthodologie d'analyse passive est développée afin de simuler la position d'un attaquant silencieux observant les messages publics échangés au cours de l'établissement de la clé. Cette approche est d'abord appliquée au protocole A-GDH2, pour lequel une vulnérabilité structurelle est identifiée, permettant à un attaquant d'en déduire la clé partagée. L'analyse est ensuite étendue au protocole GDH.2, dans lequel la structure hiérarchique centralisée se révèle plus résistante face à ce type d'attaque. Les résultats montrent que la sécurité d'un protocole dépend autant de son organisation logique que de la robustesse de ses mécanismes cryptographiques. Le mémoire conclut en soulignant la nécessité d'intégrer l'analyse structurelle dans les processus de vérification de sécurité, notamment pour les systèmes dynamiques où la composition du groupe peut varier dans le temps. |
| Description: | Option : Réseau et Sécurité Avancés |
| URI: | http://univ-bejaia.dz/dspace/123456789/27265 |
| Appears in Collections: | Mémoires de Master |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Etude des vulnérabilités des protocoles d'accord de clés.pdf | 1.65 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.