Présentation projet fin d'etude licence informatique 2009
1. بسم الله الرحمن الرحيم Sécurisation du Transfert de fichiersous WIMAX Naimi Hamza Djenouri Youcef
2. Introduction Le Wimax IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques.
3.
4. Catégories en wimax Wimax Fixe : il consiste que les clients abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation. Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.
5. En contrepartie il est facile pour un pirate d’écouter le réseau si les informations circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la cryptographie
12. Les algorithmes symétriques Ils utilisent la même clef en chiffrement qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.
14. Algorithme D E S Clé secrète 64 bits Texte en clair 64 bits Clé secrète [0]56 bits Texte permuté 64 bits Suppression des bits de parité décalage de la clé Permutation initiale Division en deux moitié Clé secrète [1]56 bit Partie gauche [1] 32 bits Partie droite [1] 32 bits Permutation compressive Permutation expansive Décalage de la clé Clé secrète [1] 48 bits Partie droite [1] 48 bits XOR XOR Bloc de 48 bits découpage Substitutions Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2]56 bit Permutation Bloc de 32 bits
15. Algorithme D E S Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2]56 bit On reprend le même processus pour 16 itérations et pour finir on colle les parties Gauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré
16. Déchiffrement en D E S Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.
20. Inscription à l’autorité de certification Envoi le certificat signé Envoi Distinguished Name Enregistrer certificat Verifier la validité du DN Génération d’un certificat
21. Authentification et partage de clef secrète Envoi Certificat signé Partage de clef secrète Vérifier la signature du certificat Envoyer la clef publique Calculer l’empreinte Comparer les empreintes
22. 1er cas Émission d’un fichier Paramètres de transfert sauvegarde
23. 2em cas Réception d’un fichier liste fichiers sélection de fichier Mode de réception Enregistrement de fichier
24. conclusion Dans ce présent projet on a abouti au transfert de fichiers du client vers le serveur et vis-versa d’une manière sécurisée via la liaison Wimax.