26

Click here to load reader

Présentation projet fin d'etude licence informatique 2009

Embed Size (px)

Citation preview

Page 1: Présentation projet fin d'etude licence informatique 2009

SÉCURISATION DU TRANSFERT DE FICHIER

SOUS WIMAX

الرحمن الله بسمالرحيم

Naimi Hamza Djenouri Youcef

Page 2: Présentation projet fin d'etude licence informatique 2009

Introduction

Le Wimax IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques.

Page 3: Présentation projet fin d'etude licence informatique 2009
Page 4: Présentation projet fin d'etude licence informatique 2009

Catégories en wimax

Wimax Fixe : il consiste que les clients

abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation.

Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.

Page 5: Présentation projet fin d'etude licence informatique 2009

En contrepartie il est facile pour un pirate d’écouter le réseau si les informations

circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la

cryptographie

Page 6: Présentation projet fin d'etude licence informatique 2009

Les algorithmes cryptographiques

Page 7: Présentation projet fin d'etude licence informatique 2009

Il existe principalement deux types d’algorithmes cryptographiques :

Algorithmes asymétriques

Algorithmes symétriques

Page 8: Présentation projet fin d'etude licence informatique 2009

Les algorithmes asymétriques

Ce sont des algorithmes qui utilisent deux clés différentes , une est publiée au grand publique servant à chiffrer les données, l’autre est privée et elle déchiffre.

Page 9: Présentation projet fin d'etude licence informatique 2009

Cryptage asymétrique

Page 10: Présentation projet fin d'etude licence informatique 2009

chiffrementDéchiffrement

d : la clé privée : la clé publique

Principe de RSA

Page 11: Présentation projet fin d'etude licence informatique 2009

Principe de Signature

Page 12: Présentation projet fin d'etude licence informatique 2009

Les algorithmes symétriques Ils utilisent la même clef en chiffrement

qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.

Page 13: Présentation projet fin d'etude licence informatique 2009

Cryptage symétrique

Page 14: Présentation projet fin d'etude licence informatique 2009

Texte en clair 64 bits Clé secrète 64 bits

Suppression des bits de parité

Clé secrète [0] 56 bits

Permutation initiale

Texte permuté 64 bits

Division en deux moitié

Partie gauche [1] 32 bits Partie droite [1] 32 bits

décalage de la clé

Clé secrète [1] 56 bit

Permutation expansive

Partie droite [1] 48 bits

Permutation compressive

Clé secrète [1] 48 bitsXOR

Bloc de 48 bitsdécoupage

Substitutions

Bloc de 32 bits

Permutation

XOR

Partie gauche [2] 32 bits Partie droite [2] 32 bits

Décalage de la clé

Clé secrète [2] 56 bit

Algorithme D E S

Page 15: Présentation projet fin d'etude licence informatique 2009

Algorithme D E S

Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2] 56 bit

On reprend le même processus pour 16 itérations et pour finir on colle les partiesGauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré

Page 16: Présentation projet fin d'etude licence informatique 2009

Déchiffrement en D E S

Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.

Page 17: Présentation projet fin d'etude licence informatique 2009

Infrastructure à clef publique

Page 18: Présentation projet fin d'etude licence informatique 2009
Page 19: Présentation projet fin d'etude licence informatique 2009

Principe de l’application

(FTS)

Page 20: Présentation projet fin d'etude licence informatique 2009

Inscription à l’autorité de certification

Verifier la validité du DN

Envoi le certificat signé

Génération d’un certificat

Enregistrer certificat

Envoi Distinguished Name

Page 21: Présentation projet fin d'etude licence informatique 2009

Authentification et partage de clef secrète

Envoi Certificat signé

Calculer l’empreinte

Vérifier la signature du certificat

Comparer les empreintes

Envoyer la clef publique

Partage de clef secrète

Page 22: Présentation projet fin d'etude licence informatique 2009

1er cas Émission d’un fichier

Paramètres de transfert

sauvegarde

Page 23: Présentation projet fin d'etude licence informatique 2009

2em cas Réception d’un fichier

sélection de fichier

liste fichiers

Mode de réception

Enregistrementde fichier

Page 24: Présentation projet fin d'etude licence informatique 2009

Dans ce présent projet on a abouti au transfert de fichiers du client vers le serveur et

vis-versa d’une manière sécurisée via la liaison Wimax.

conclusion

Page 25: Présentation projet fin d'etude licence informatique 2009

Démonstration de

l’application

Page 26: Présentation projet fin d'etude licence informatique 2009

Merci de votre attention