Autor: |
Mayzaud, Anthéa |
Přispěvatelé: |
Management of dynamic networks and services (MADYNES), INRIA Lorraine, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-Laboratoire Lorrain de Recherche en Informatique et ses Applications (LORIA), Institut National de Recherche en Informatique et en Automatique (Inria)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS)-Université Henri Poincaré - Nancy 1 (UHP)-Université Nancy 2-Institut National Polytechnique de Lorraine (INPL)-Centre National de la Recherche Scientifique (CNRS), ESIAL (rapport stage 2ème année), Isabelle Chrisment, Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Lorraine (INPL)-Université Nancy 2-Université Henri Poincaré - Nancy 1 (UHP)-Institut National de Recherche en Informatique et en Automatique (Inria)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique de Lorraine (INPL)-Université Nancy 2-Université Henri Poincaré - Nancy 1 (UHP) |
Jazyk: |
francouzština |
Rok vydání: |
2011 |
Předmět: |
|
Zdroj: |
Cryptographie et sécurité [cs.CR]. 2011 |
Popis: |
National audience; Les réseaux pair à pair (P2P) sont les applications les plus utilisées sur l'Internet pour le partage de fichiers entre des millions d'utilisateurs. Ces réseaux sont souvent le support d'activités malveillantes et frauduleuses. De plus en plus d'utilisateurs utilisent des procédures d'anonymisation sur ces réseaux rendant difficile la supervision de ces contenus malveillants et des pairs associés. Pour maintenir cet anonymat le réseau I2P est basé sur différents algorithmes cryptographiques. L'objectif du stage était de trouver des vulnérabilités dans la sécurité et l'anonymat qu'offre I2P. Afin de comprendre le travail réalisé, nous présentons d'abord quelques notions sur le protocole I2P et l'outil AVISPA utilisé pour la modélisation des protocoles cryptographiques. Puis, nous décrivons l'attaque possible que nous avons mis en évidence. |
Databáze: |
OpenAIRE |
Externí odkaz: |
|