Présentation projet fin d'etude licence informatique 2009

  • View
    14.375

  • Download
    1

  • Category

    Business

Preview:

Citation preview

SÉCURISATION DU TRANSFERT DE FICHIER

SOUS WIMAX

الرحمن الله بسمالرحيم

Naimi Hamza Djenouri Youcef

Introduction

Le Wimax IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques.

Catégories en wimax

Wimax Fixe : il consiste que les clients

abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation.

Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.

En contrepartie il est facile pour un pirate d’écouter le réseau si les informations

circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la

cryptographie

Les algorithmes cryptographiques

Il existe principalement deux types d’algorithmes cryptographiques :

Algorithmes asymétriques

Algorithmes symétriques

Les algorithmes asymétriques

Ce sont des algorithmes qui utilisent deux clés différentes , une est publiée au grand publique servant à chiffrer les données, l’autre est privée et elle déchiffre.

Cryptage asymétrique

chiffrementDéchiffrement

d : la clé privée : la clé publique

Principe de RSA

Principe de Signature

Les algorithmes symétriques Ils utilisent la même clef en chiffrement

qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.

Cryptage symétrique

Texte en clair 64 bits Clé secrète 64 bits

Suppression des bits de parité

Clé secrète [0] 56 bits

Permutation initiale

Texte permuté 64 bits

Division en deux moitié

Partie gauche [1] 32 bits Partie droite [1] 32 bits

décalage de la clé

Clé secrète [1] 56 bit

Permutation expansive

Partie droite [1] 48 bits

Permutation compressive

Clé secrète [1] 48 bitsXOR

Bloc de 48 bitsdécoupage

Substitutions

Bloc de 32 bits

Permutation

XOR

Partie gauche [2] 32 bits Partie droite [2] 32 bits

Décalage de la clé

Clé secrète [2] 56 bit

Algorithme D E S

Algorithme D E S

Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2] 56 bit

On reprend le même processus pour 16 itérations et pour finir on colle les partiesGauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré

Déchiffrement en D E S

Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.

Infrastructure à clef publique

Principe de l’application

(FTS)

Inscription à l’autorité de certification

Verifier la validité du DN

Envoi le certificat signé

Génération d’un certificat

Enregistrer certificat

Envoi Distinguished Name

Authentification et partage de clef secrète

Envoi Certificat signé

Calculer l’empreinte

Vérifier la signature du certificat

Comparer les empreintes

Envoyer la clef publique

Partage de clef secrète

1er cas Émission d’un fichier

Paramètres de transfert

sauvegarde

2em cas Réception d’un fichier

sélection de fichier

liste fichiers

Mode de réception

Enregistrementde fichier

Dans ce présent projet on a abouti au transfert de fichiers du client vers le serveur et

vis-versa d’une manière sécurisée via la liaison Wimax.

conclusion

Démonstration de

l’application

Merci de votre attention

Recommended