Conception d’un outil de simulation des protocoles d’authentification des systèmes RFID

No Thumbnail Available

Date

2012

Journal Title

Journal ISSN

Volume Title

Publisher

FACULTE DES MATHEMATIQUES ET DE L’INFORMATIQUE - UNIVERSITE DE M’SILA

Abstract

L'identification par radiofréquence (RFID) a connu des évolutions rapides au cours des dernières années et qui sont utilisés dans plusieurs applications, tels que la santé, le logistique, le transport, le contrôle d’accès …etc. Parmi les caractéristiques importantes dans les tags des systèmes RFID on trouve la limitation des ressources (mémoire, énergie, …), ce qui rend des problèmes au niveau de sécurité. Les différentes couches du système RFID sont: la couche physique, la couche réseau-transport et la couche application. Les protocoles d’authentification des systèmes RFID se trouve dans la couche de réseau-transport. Les protocoles d’authentification des systèmes RFID représentent un cas particulier des protocoles cryptographiques qui assurèrent la propriété d’authenticité. Donc, le protocole cryptographique est un ensemble de règles d’échange entre les participants d’un réseau, basé sur les notions de crypto-systèmes qui permettent de sécuriser les communications dans un environnement hostile afin de réaliser une certaine fonctionnalité (Confidentialité, Authentification,…). Les participants du système RFID sont : serveur, lecteur et tag. Souvent des tels protocoles ne sont qu’en cours de spécification et leurs réelles performances ne sont que théoriques. C’est ainsi pour évaluer les performances d’un protocole, la manière la moins coûteuse est l’implémentation dans un simulateur. La simulation est un outil d'aide a la décision très utilise par les concepteurs et les gestionnaires des systèmes complexes, Elle consiste à construire un modèle d'un système réel (physique, économique, humain … etc.) et a conduire des expériences sur ce modèle afin de bien comprendre le comportement de ce système et d'en améliorer les performances. Objectifs du travail : Dans ce mémoire, nous allons étudier des récents protocoles d’authentification des systèmes RFID. Les protocoles sélectionnés basés sur deux primitives cryptographiques, la fonction de hachage et le générateur des nombres pseudo-aléatoire. -2- L'objectif de cette étude est de simuler ces protocoles d’authentification RFID et simuler ses attaques si se trouve en développant un simulateur « SimRF-Auth » pour assurer le fonctionnement des protocoles et pour représente réellement des protocoles et des traces d’attaque s’il existe. Notre simulateur assure l'évaluation de performance des protocoles étudiés. Plan du mémoire : Ce mémoire est organisé de la façon suivante: Chapitre I : La cryptographie. Dans ce même chapitre sont exposées les notions de base de la cryptographie et les propriétés de sécurité qui peuvent être assurées dans ces systèmes . Nous présentons les primitives cryptographiques exigés dans les protocoles tels que : fonction de hachage cryptographique, générateur des nombres pseudo-aléatoire (PRNG) et l’opérateur Ouexclusif. Chapitre II : Protocoles d’authentification RFID Ce chapitre est divisé en deux sections: la section 1 consiste à définir les systèmes d’identification par radio- fréquence (RFID), ses composants, ses applications. La section 2 consiste à décrire les protocoles d’authentification RFID étudiés dans ce mémoire. Chapitre III : Spécification des besoins et conception du simulateur Le chapitre 3 porte sur la spécification des besoins de l’implémentation du simulateur des protocoles d’authentification RFID ainsi que les différentes étapes de conception d’un tel simulateur. Chapitre IV : Implémentation du simulateur Le chapitre 4 est consacré au développement et l’expérimentation du simulateur : En effet, en premier lieu, ce chapitre présente les différents outils (Java, Net Beans IDE 6.9, JCE et MySQL) et les différentes interfaces de l’outil mis en place. Et dans un second lieu, une expérimentation des protocoles étudiés à travers le simulateur développé. Finalement, nous clôturons ce mémoire par une conclusion et des perspectives.

Description

Keywords

protocoles ,systèmes RFID,d’authentification

Citation

Collections