SlideShare une entreprise Scribd logo
1  sur  26
بسم الله الرحمن الرحيم Sécurisation du Transfert de fichiersous WIMAX Naimi Hamza         Djenouri Youcef
Introduction Le Wimax  IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques.
Catégories en wimax Wimax Fixe : il consiste que les clients abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation. Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.
 En contrepartie il est facile pour un pirate d’écouter le réseau si les informations circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la cryptographie
Les algorithmes cryptographiques
Il existe principalement deux types d’algorithmes cryptographiques : ,[object Object]
Algorithmes symétriques,[object Object]
Cryptage asymétrique
Principe de RSA d : la clé privé e : la clé publique chiffrement Déchiffrement
Principe de Signature
Les algorithmes symétriques  Ils utilisent la même clef en chiffrement qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.
Cryptage symétrique
Algorithme D E S Clé secrète 64 bits Texte en clair 64 bits Clé secrète [0]56 bits Texte permuté 64 bits Suppression des bits de parité décalage de la clé Permutation initiale  Division en deux moitié Clé secrète [1]56 bit Partie gauche [1] 32 bits  Partie droite [1] 32 bits Permutation compressive Permutation expansive Décalage de la clé Clé secrète [1] 48 bits Partie droite [1] 48 bits XOR XOR Bloc de 48 bits découpage Substitutions  Partie gauche [2] 32 bits  Partie droite [2] 32 bits Clé secrète [2]56 bit Permutation  Bloc de 32 bits
Algorithme D E S Partie gauche [2] 32 bits  Partie droite [2] 32 bits Clé secrète [2]56 bit On reprend le même processus pour 16 itérations et pour finir on colle les parties Gauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré
Déchiffrement en D E S Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.
Infrastructure à clef publique
Principe de l’application (FTS)
Inscription à l’autorité de certification Envoi le  certificat signé Envoi Distinguished Name Enregistrer certificat Verifier la validité du DN Génération d’un certificat
Authentification et partage de clef secrète  Envoi Certificat signé Partage de clef secrète  Vérifier la signature  du certificat Envoyer la clef publique Calculer l’empreinte Comparer les empreintes
1er cas Émission d’un fichier Paramètres de transfert sauvegarde
2em cas Réception d’un fichier liste fichiers   sélection de fichier Mode de réception Enregistrement de fichier
conclusion Dans ce présent projet on a abouti au transfert de fichiers  du client vers le serveur et   vis-versa d’une manière sécurisée via  la liaison Wimax.
Démonstration de l’application
Merci de votre attention

Contenu connexe

En vedette

Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Wifi Vs Wimax By Dr Walter Green
Wifi Vs Wimax By Dr Walter GreenWifi Vs Wimax By Dr Walter Green
Wifi Vs Wimax By Dr Walter GreenEngineers Australia
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes3azwa
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Interconnexion lte – wimax –wifi
Interconnexion lte – wimax –wifiInterconnexion lte – wimax –wifi
Interconnexion lte – wimax –wifiDavid Metge
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des RéseauxPaulin CHOUDJA
 
Projet de Fin d'étude-LICENCE
Projet de Fin d'étude-LICENCEProjet de Fin d'étude-LICENCE
Projet de Fin d'étude-LICENCEkhero22
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 

En vedette (19)

Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Wifi Vs Wimax By Dr Walter Green
Wifi Vs Wimax By Dr Walter GreenWifi Vs Wimax By Dr Walter Green
Wifi Vs Wimax By Dr Walter Green
 
Dhcp sous fedora 11
Dhcp sous fedora 11Dhcp sous fedora 11
Dhcp sous fedora 11
 
Wimax / ieee 802.16
Wimax / ieee 802.16Wimax / ieee 802.16
Wimax / ieee 802.16
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
WiMAX
WiMAXWiMAX
WiMAX
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Interconnexion lte – wimax –wifi
Interconnexion lte – wimax –wifiInterconnexion lte – wimax –wifi
Interconnexion lte – wimax –wifi
 
WiMAX vs LTE
WiMAX vs LTEWiMAX vs LTE
WiMAX vs LTE
 
Vlan-spanning tree
Vlan-spanning treeVlan-spanning tree
Vlan-spanning tree
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
 
Wimax
WimaxWimax
Wimax
 
5 serveur dhcp
5 serveur dhcp5 serveur dhcp
5 serveur dhcp
 
Projet de Fin d'étude-LICENCE
Projet de Fin d'étude-LICENCEProjet de Fin d'étude-LICENCE
Projet de Fin d'étude-LICENCE
 
Wimax
WimaxWimax
Wimax
 
Wifi pro
Wifi proWifi pro
Wifi pro
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Wimaxv2
Wimaxv2Wimaxv2
Wimaxv2
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 

Similaire à Présentation projet fin d'etude licence informatique 2009

S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 
Blockchain & IoT: The new contract of Trust
Blockchain & IoT: The new contract of TrustBlockchain & IoT: The new contract of Trust
Blockchain & IoT: The new contract of TrustSameh BEN FREDJ
 
XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...
XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...
XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...Publicis Sapient Engineering
 
186333.ppt
186333.ppt186333.ppt
186333.pptinsygg43
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxStephen Salama
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxazizlahmedi
 
presentation serrure codee
presentation serrure codeepresentation serrure codee
presentation serrure codeeMohammedFassih
 

Similaire à Présentation projet fin d'etude licence informatique 2009 (20)

Crypto graphy
Crypto graphyCrypto graphy
Crypto graphy
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
haking wep
haking wep haking wep
haking wep
 
Les réseaux informatiques 3
Les réseaux informatiques 3Les réseaux informatiques 3
Les réseaux informatiques 3
 
Bitcoin and beyond
Bitcoin and beyondBitcoin and beyond
Bitcoin and beyond
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 
06-chiffsym2.pdf
06-chiffsym2.pdf06-chiffsym2.pdf
06-chiffsym2.pdf
 
Blockchain & IoT: The new contract of Trust
Blockchain & IoT: The new contract of TrustBlockchain & IoT: The new contract of Trust
Blockchain & IoT: The new contract of Trust
 
XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...
XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...
XebiCon'17 : Blockchain & IoT, le nouveau contrat de confiance ? - Sameh Ben ...
 
186333.ppt
186333.ppt186333.ppt
186333.ppt
 
Toip slide
Toip slideToip slide
Toip slide
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptxADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
ADRESSAGE DANS LES RESEAUX INFORMATIQUE.pptx
 
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptxCH1-CRYPTOGRAPHIE sécurité informatique.pptx
CH1-CRYPTOGRAPHIE sécurité informatique.pptx
 
Des
DesDes
Des
 
Chapitre 4
Chapitre 4Chapitre 4
Chapitre 4
 
Réseaux partie 2.ppt
Réseaux partie 2.pptRéseaux partie 2.ppt
Réseaux partie 2.ppt
 
presentation serrure codee
presentation serrure codeepresentation serrure codee
presentation serrure codee
 

Présentation projet fin d'etude licence informatique 2009

  • 1. بسم الله الرحمن الرحيم Sécurisation du Transfert de fichiersous WIMAX Naimi Hamza Djenouri Youcef
  • 2. Introduction Le Wimax IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques.
  • 3.
  • 4. Catégories en wimax Wimax Fixe : il consiste que les clients abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation. Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.
  • 5. En contrepartie il est facile pour un pirate d’écouter le réseau si les informations circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la cryptographie
  • 7.
  • 8.
  • 10. Principe de RSA d : la clé privé e : la clé publique chiffrement Déchiffrement
  • 12. Les algorithmes symétriques Ils utilisent la même clef en chiffrement qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.
  • 14. Algorithme D E S Clé secrète 64 bits Texte en clair 64 bits Clé secrète [0]56 bits Texte permuté 64 bits Suppression des bits de parité décalage de la clé Permutation initiale Division en deux moitié Clé secrète [1]56 bit Partie gauche [1] 32 bits Partie droite [1] 32 bits Permutation compressive Permutation expansive Décalage de la clé Clé secrète [1] 48 bits Partie droite [1] 48 bits XOR XOR Bloc de 48 bits découpage Substitutions Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2]56 bit Permutation Bloc de 32 bits
  • 15. Algorithme D E S Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2]56 bit On reprend le même processus pour 16 itérations et pour finir on colle les parties Gauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré
  • 16. Déchiffrement en D E S Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.
  • 18.
  • 20. Inscription à l’autorité de certification Envoi le certificat signé Envoi Distinguished Name Enregistrer certificat Verifier la validité du DN Génération d’un certificat
  • 21. Authentification et partage de clef secrète Envoi Certificat signé Partage de clef secrète Vérifier la signature du certificat Envoyer la clef publique Calculer l’empreinte Comparer les empreintes
  • 22. 1er cas Émission d’un fichier Paramètres de transfert sauvegarde
  • 23. 2em cas Réception d’un fichier liste fichiers sélection de fichier Mode de réception Enregistrement de fichier
  • 24. conclusion Dans ce présent projet on a abouti au transfert de fichiers du client vers le serveur et vis-versa d’une manière sécurisée via la liaison Wimax.
  • 26. Merci de votre attention