Sécurité des protocoles des communications basée chaos: Applications aux standards de communications: IP via DVB-S et UMTS

Autor: Caragata, Daniel, El Assad, Safwan, Tutanescu, Ion
Přispěvatelé: Charlier, Sandrine, Editions universitaires européennes, Institut d'Électronique et des Technologies du numéRique (IETR), Nantes Université (NU)-Université de Rennes 1 (UR1), Université de Rennes (UNIV-RENNES)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Université de Rennes (UNIV-RENNES)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), Universitatea din Pitesti [Roumanie] (UPIT), Université de Nantes (UN)-Université de Rennes 1 (UR1), Université de Nantes (UN)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)
Jazyk: francouzština
Rok vydání: 2011
Předmět:
Zdroj: Editions universitaires européennes. 220 p., 2011, 978-6131578663
Popis: International audience; Dans ce livre, nous étudions la problématique de la sécurité des données échangées basée sur les séquences chaotiques. D'abord, le problème de la sécurité des communications IP par DVB satellitaire, dans le cas des communications unicast et multicast est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. Ensuite, la question de la sécurité du standard UMTS est analysée et améliorée. Nous montrons que l'aspect le plus sensible de la sécurité UMTS est l'accès sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l'identification des utilisateurs, une protection poussée de la clé secrète K contre les attaques cryptographiques et des changements dans les procédures de sécurité pour les rendre plus visibles à l'utilisateur et au réseau d'origine. Enfin, le problème de la vérification de l'intégrité des images JPEG est traité par tatouage numérique fragile. A ce propos, un nouvel algorithme de tatouage numérique des images JPEG, efficace et robuste est réalisé.
Databáze: OpenAIRE