Système cryptographique asymétrique

Besoin d'aide ?
somdn_product_page

(Nombre de téléchargements - 0)

Catégorie :

Questions ? contacter notre assistance par E-mail : support@clepfe.com

Table des matières

Introduction générale
Chapitre I : Réseaux de capteurs sans fils corporels
I.1 – Introduction
I.2 – Les réseaux de capteurs sans fil
I.3 – Architecture d’un capteur sans fil
I.4 –Systèmes embarqués pour les capteurs
I.4.1 – Contiki
I.4.2 – TinyOS
I.4.3 – MANTIS OS
I.5 – Protocoles de communications sans fil
I.5.1 – La norme IEEE 802.15.1 / Bluetooth
I.5.2 – La norme Wibree (Ultra Low Power Bluetooth)
I.5.3 – La norme IEEE 802.15.4 / Zigbee
I.6– Application des réseaux de capteurs sans fil
I.7–Les réseaux WBAN
I.7.1–Définition
I.7.2–Architecture d’un WBAN
I.7.3–Différence entre WBAN et WSN
I.7.4– Topologies des réseaux WBAN
I.7.4.1 – Topologie point à point
I.7.4.2 – Topologie en étoile
I.7.4.4 – Topologie en arbre
I.8–Conclusion
Chapitre II : Gestion des clés dans les réseaux corporels sans fil
II.1 – Introduction
II.2 – Menaces et attaques
II.3 – Objectifs de la sécurité
II.4 – défi de la sécurité
II.5 – Techniques cryptographiques
II.5.1 – Système cryptographique symétrique
II.5.2 – Système cryptographique asymétrique
II.6 – Fonction de hachage
II.7 – Mécanisme de gestion de clés dans les WBANs
II.7.1 -Objectifs de la gestion des clés
II.7.2 –Solutions introductives
II.7.2.1 Solution 1 : une clé partagée par le réseau
II.7.2.2 Solution 2 : deux clés partagée par paire de noeuds
II.7.2.3 Solution 3 : basée sur la station de base
II.8 – Notre protocole de gestion de clefs
II.8.1 – Hypothèses
II.8.2 – Phase d’établissement de clés entre un noeud capteur et la station de base
II.8.3 – Analyse du protocole en termes de services de sécurité
II.9 – Conclusion
Chapitre III : Réalisation et simulation
III.1 – Introduction
III.2 – Environnement de travail et outils de développement
III.3 – Les étapes de développement du protocole
III.3.1 – Installation de Contiki 2.7
III.3.2 – Comment utiliser Cooja avec Contiki
II.4- I-Implémentation et Evaluation de notre protocole de gestion de clés
III.4.1 –La partie du code
III.4.1.1- Partie client
III.4.1.2- Partie station de base
III.5 –Evaluation de notre protocole de gestion de clés
III.5.1- Consommation énergétique
III.6 – Conclusion
Conclusion générale
Références bibliographiques
Annexe: Explication du code
Liste de figures
Liste des tableaux
Liste des abréviations
Résumé

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *