Autor: |
Caragata, Daniel, El Assad, Safwan, Tutanescu, Ion |
Přispěvatelé: |
Charlier, Sandrine, Editions universitaires européennes, Institut d'Électronique et des Technologies du numéRique (IETR), Nantes Université (NU)-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), Universitatea din Pitesti [Roumanie] (UPIT), Université de Nantes (UN)-Université de Rennes 1 (UR1), Université de Nantes (UN)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS) |
Jazyk: |
francouzština |
Rok vydání: |
2011 |
Předmět: |
|
Zdroj: |
Editions universitaires européennes. 220 p., 2011, 978-6131578663 |
Popis: |
International audience; Dans ce livre, nous étudions la problématique de la sécurité des données échangées basée sur les séquences chaotiques. D'abord, le problème de la sécurité des communications IP par DVB satellitaire, dans le cas des communications unicast et multicast est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. Ensuite, la question de la sécurité du standard UMTS est analysée et améliorée. Nous montrons que l'aspect le plus sensible de la sécurité UMTS est l'accès sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l'identification des utilisateurs, une protection poussée de la clé secrète K contre les attaques cryptographiques et des changements dans les procédures de sécurité pour les rendre plus visibles à l'utilisateur et au réseau d'origine. Enfin, le problème de la vérification de l'intégrité des images JPEG est traité par tatouage numérique fragile. A ce propos, un nouvel algorithme de tatouage numérique des images JPEG, efficace et robuste est réalisé. |
Databáze: |
OpenAIRE |
Externí odkaz: |
|