CHARM Cryptosystème Hybride Avancé pour les Réseaux Mobiles

 CHARM Cryptosystème Hybride Avancé pour
les Réseaux Mobiles

L’objectif de notre thème consiste à présenter une nouvelle méthode de Cryptographie pour les Réseaux Mobile (par la proposition d’un Cryptosystème Hybride). Le Cryptosystème proposé et développé est dédié aux unités de calculs mobiles qui ont des caractéristiques particulières, une puissance de calcul limitées, une faible capacité de stockage et une source d’énergie autonome. Après avoir présenté une étude détaillée sur la méthode de cryptographie symétrique qui est AES (Advanced Encryption Standard) et la cryptographie à base des courbes elliptiques qui servent comme support théorique pour ce chapitre. Nous allons présenter notre méthode de chiffrement hybride qui associe entre les deux méthodes étudiées et qui combine les propriétés et les avantages de chacune. On l’applique à la transmission des données. Afin d’améliorer les performances en terme de temps de calcul et le niveau de sécurité. 4.2 Présentation du cryptosystème

Cryptosystème Hybride 

Un cryptosystème hybride consiste à utiliser les avantage des chiffrements symétrique et asymétrique tels que :  La rapidité d’un système symétrique.  La possibilité de transmettre la clé secrète par un cryptosystème asymétrique. La plus part des cryptosystèmes hybrides procèdent de la manière suivante : Une clé privée est générée pour l’algorithme symétrique. L’algorithme de chiffrement symétrique est ensuite utilisé pour chiffrer le message. La clé privée est échangée entre l’émetteur et le récepteur grâce à l’algorithme de chiffrement asymétrique. Il suffit ensuite d’échanger la clé privée et envoyer le message chiffré avec l’algorithme symétrique. Le destinataire utilise la clé secrète échangée pour le déchiffrement symétrique et retrouve le message. 

Choix des algorithmes  

Chiffrement symétrique : Pour la cryptographie symétrique, nous avons choisi l’algorithme AES (Advanced Encryption Standard), que nous avons vu au chapitre précédent est un chiffrement par blocs. Il traite des messages de 128 bits avec une clé de 128,192 ou 256 bits, et fournit un cryptogramme de 128 bits en sortie. L’emploi de la cryptographie chaotique par l’utilisation de la fonction logistique comme un générateur pseudo-aléatoire de SBOX et INVSBOX de l’AES, a pour équation suivante: 𝑋𝑛+1= 𝜇𝑋𝑛(1−𝑋𝑛) ………………………… (4.1) Les paramètres initiales (𝑋0, 𝜇) sont décrit dans la section suivante.  Chiffrement asymétrique : Afin de permettre un échange sécurisé de clé, un mécanisme de chiffrement à clé publique « Le E-C-C: Elliptic Curve Cryptography» basé sur le logarithme discret est privilégié dans notre cryptosystème.

 Conception de cryptosystème 

Le cryptosystème proposé est constitué de trois phases suivantes :  L’échange de clé principale.  Génération pseudo-aléatoire de SBOX et INVSBOX.  Chiffrement/Déchiffrement AES. 

L’échange de clé principale

 Pour générer et échanger une clé en commun entre l’émetteur et le récepteur, on utilise le protocole d’échange de clé de Diffie-Hellmann basé sur les courbes elliptiques de la manière suivante :  l’émetteur et le récepteur choisissent une courbe elliptique E définie sur un corps fini Fq tel que le logarithme discret soit difficile à résoudre.  Ils choisissent aussi un point P є E(Fq) tel que le sous-groupe généré par P a un ordre de grande taille. (En général, la courbe E et le point P sont choisis de manière a ce que l’ordre soit un grand nombre premier).  l’émetteur choisit un nombre entier secret a, calcule Pa = aP et envoie Pa au récepteur

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *