بسم الله الرحمن الرحيم<br />Sécurisation du Transfert de fichiersous WIMAX<br />Naimi Hamza         Djenouri Youcef<br />
Introduction<br />Le Wimax  IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission...
Catégories en wimax<br />Wimax Fixe : il consiste que les clients abonnés ne peuvent pas se déplacer. Il s’agit ici de dém...
 En contrepartie il est facile pour un pirate d’écouter le réseau si les informations circulent en clair, donc il faut met...
Les algorithmes cryptographiques <br />
Il existe principalement deux types d’algorithmes cryptographiques :<br /><ul><li>Algorithmes asymétriques
Algorithmes symétriques</li></li></ul><li>Les algorithmes asymétriques <br />Ce sont des algorithmes qui utilisent deux cl...
Cryptage asymétrique<br />
Principe de RSA<br />d : la clé privé<br />e : la clé publique<br />chiffrement<br />Déchiffrement <br />
Principe de Signature<br />
Les algorithmes symétriques <br />Ils utilisent la même clef en chiffrement qu’en déchiffrement, généralement ils sont les...
Cryptage symétrique<br />
Algorithme D E S<br />Clé secrète 64 bits<br />Texte en clair 64 bits<br />Clé secrète [0]56 bits<br />Texte permuté 64 bi...
Algorithme D E S<br />Partie gauche [2] 32 bits <br />Partie droite [2] 32 bits<br />Clé secrète [2]56 bit<br />On reprend...
Déchiffrement en D E S<br />Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de cl...
Infrastructure à clef publique<br />
Principe de l’application (FTS)<br />
Inscription à l’autorité de certification<br />Envoi le  certificat signé<br />Envoi Distinguished Name<br />Enregistrer c...
Authentification et partage de clef secrète <br />Envoi Certificat signé<br />Partage de clef secrète <br />Vérifier la si...
1er cas Émission d’un fichier<br />Paramètres de transfert<br />sauvegarde<br />
2em cas Réception d’un fichier<br />liste fichiers  <br />sélection de fichier<br />Mode de réception<br />Enregistrement<...
conclusion<br />Dans ce présent projet on a abouti au transfert de fichiers  du client vers le serveur et   vis-versa d’un...
Démonstration de l’application<br />
Merci de votre attention<br />
Prochain SlideShare
Chargement dans…5
×

Présentation projet fin d'etude licence informatique 2009

15 803 vues

Publié le

Publié dans : Business
2 commentaires
1 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
15 803
Sur SlideShare
0
Issues des intégrations
0
Intégrations
13
Actions
Partages
0
Téléchargements
260
Commentaires
2
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Présentation projet fin d'etude licence informatique 2009

  1. 1. بسم الله الرحمن الرحيم<br />Sécurisation du Transfert de fichiersous WIMAX<br />Naimi Hamza Djenouri Youcef<br />
  2. 2. Introduction<br />Le Wimax IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques. <br />
  3. 3.
  4. 4. Catégories en wimax<br />Wimax Fixe : il consiste que les clients abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation.<br />Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.<br />
  5. 5. En contrepartie il est facile pour un pirate d’écouter le réseau si les informations circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la cryptographie<br />
  6. 6. Les algorithmes cryptographiques <br />
  7. 7. Il existe principalement deux types d’algorithmes cryptographiques :<br /><ul><li>Algorithmes asymétriques
  8. 8. Algorithmes symétriques</li></li></ul><li>Les algorithmes asymétriques <br />Ce sont des algorithmes qui utilisent deux clés différentes , une est publiée au grand publique servant à chiffrer les données, l’autre est privée et elle déchiffre.<br />
  9. 9. Cryptage asymétrique<br />
  10. 10. Principe de RSA<br />d : la clé privé<br />e : la clé publique<br />chiffrement<br />Déchiffrement <br />
  11. 11. Principe de Signature<br />
  12. 12. Les algorithmes symétriques <br />Ils utilisent la même clef en chiffrement qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.<br />
  13. 13. Cryptage symétrique<br />
  14. 14. Algorithme D E S<br />Clé secrète 64 bits<br />Texte en clair 64 bits<br />Clé secrète [0]56 bits<br />Texte permuté 64 bits<br />Suppression des bits de parité<br />décalage de la clé<br />Permutation initiale <br />Division en deux moitié<br />Clé secrète [1]56 bit<br />Partie gauche [1] 32 bits <br />Partie droite [1] 32 bits<br />Permutation compressive<br />Permutation expansive<br />Décalage de la clé<br />Clé secrète [1] 48 bits<br />Partie droite [1] 48 bits<br />XOR<br />XOR<br />Bloc de 48 bits<br />découpage<br />Substitutions <br />Partie gauche [2] 32 bits <br />Partie droite [2] 32 bits<br />Clé secrète [2]56 bit<br />Permutation <br />Bloc de 32 bits<br />
  15. 15. Algorithme D E S<br />Partie gauche [2] 32 bits <br />Partie droite [2] 32 bits<br />Clé secrète [2]56 bit<br />On reprend le même processus pour 16 itérations et pour finir on colle les parties<br />Gauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré<br />
  16. 16. Déchiffrement en D E S<br />Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.<br />
  17. 17. Infrastructure à clef publique<br />
  18. 18.
  19. 19. Principe de l’application (FTS)<br />
  20. 20. Inscription à l’autorité de certification<br />Envoi le certificat signé<br />Envoi Distinguished Name<br />Enregistrer certificat<br />Verifier la validité du DN<br />Génération d’un certificat<br />
  21. 21. Authentification et partage de clef secrète <br />Envoi Certificat signé<br />Partage de clef secrète <br />Vérifier la signature du certificat<br />Envoyer la clef publique<br />Calculer l’empreinte<br />Comparer les empreintes<br />
  22. 22. 1er cas Émission d’un fichier<br />Paramètres de transfert<br />sauvegarde<br />
  23. 23. 2em cas Réception d’un fichier<br />liste fichiers <br />sélection de fichier<br />Mode de réception<br />Enregistrement<br />de fichier<br />
  24. 24. conclusion<br />Dans ce présent projet on a abouti au transfert de fichiers du client vers le serveur et vis-versa d’une manière sécurisée via la liaison Wimax.<br />
  25. 25. Démonstration de l’application<br />
  26. 26. Merci de votre attention<br />

×