Vous êtes sur la page 1sur 47

RÉPUBLIQUE DU BÉNIN

MINISTÈRE DE L’ENSEIGNEMENT SUPÉRIEUR


ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITÉ D’ABOMEY-CALAVI

INSTITUT DE FORMATION ET DE
RECHERCHE EN INFORMATIQUE

BP 526 Cotonou Tel : +229 21 14 19 88


http://www.ifri-uac.net Courriel : contact@ifri.uac.bj

MÉMOIRE
pour l’obtention du

Diplôme de Licence en Informatique

Option : Sécurité Informatique

Présenté par :
Kaleb Dias Antoine KODO

Protocole d’échange de clés de


Diffie-Hellman sur les courbes elliptiques
dans un réseau de capteurs sans fil

Sous la supervision :
Dr. Arnaud AHOUANDJINOU
Ing. Adoté François-Xavier AMETEPE

Membres du jury :
Nom et prénoms du président Grade Entité Président
Nom et prénoms de l’examinateur Grade Entité Examinateur
Nom et prénoms du rapporteur Grade Entité Rapporteur

Année Académique : 2019-2020


Sommaire

Dédicace ii

Remerciements iii

Résumé iv

Abstract v

List of Figures vi

List of Tables vii

Liste des Algorithmes viii

Liste des acronymes ix

Glossaire 1

Introduction 2

1 Les réseaux de capteurs sans fil 5

2 La sécurité des données dans les RCSF 13

3 Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes ellip-
tiques dans les RCSF 21

Conclusion 31

Bibliographie 32

Table des matières 34

i
Dédicace

À
Mon père Hervé KODO
Ma mère Florentine YETCHE
Mes frères et sœurs

ii
Remerciements

La réalisation de ce mémoire a été possible grâce au concours de plusieurs personnes à qui nous
voudrions témoigner toute notre reconnaissance. Nos sincères remerciements vont à :

• Professeur Eugène C. EZIN , le Directeur de notre institut pour ses conseils et cette formation
qu’il nous a accordés ;

• à mon maître de mémoire, Dr Arnaud AHOUANDJINOU , pour sa confiance et sa disponibi-


lité ;

• à mon superviseur,Adoté François-Xavier AMETEPE , pour sa patience, sa disponibilité et sur-


tout ses judicieux conseils, qui ont contribué à alimenter ma réflexion ;

• Docteur Gaston G. EDAH, le Directeur-Adjoint de notre institut pour ses précieux conseils et
sa disponibilité à nous accompagner durant la formation ;

• à mon maître de stage, ZOHOU Jérôme, pour sa disponibilité et sa contribution ;

• à tout le corps professoral de l’Institut de Formation et de Recherche en Informatique(IFRI), qui


œuvrent pour fournir les outils nécessaires à la réussite de notre étude universitaire.

Que tous ceux qui nous ont aidé, de près ou de loin, trouvent ici l’expression de mes sentiments les
meilleurs.

iii
Résumé
La sécurité des données transmises dans un réseau de capteurs sans fil demeure une réelle problé-
matique. Aussi ce type de réseau est soumis à des contraintes qui rend complexe la mise en oeuvre
de protocoles cryptographiques. Il est donc important d’implémenter des mécanismes de sécurité
adéquats en vue de s’assurer que ces données sont traitées et transmises en toute sécurité ; et seules
les personnes autorisées y ont accès.
Dans ce travail, nous proposons un mécanisme d’échange de clés fiable utilisant l’ECDH auquel
nous associons une méthode de chiffrement type AES-CBC. L’implémentation est effective grâce à
une interconnexion par technologie bluetooth d’un microcontrôleur Node MCU et d’une Raspberry
Pi 3.
Mots clés : Réseau de capteurs sans fil, Diffie-Hellman sur les courbes elliptiques, Advanced
Encryption Standard, Cipher Block Chaining.

iv
Abstract
The security of the data transmitted in a wireless sensor network remains a real problem. Also this
type of network is subject to constraints which makes the implementation of cryptographic protocols
complex. It is therefore important to implement adequate security mechanisms in order to ensure
that this data is processed and transmitted securely; and only authorized people have access to it.
newline In this work, we propose a reliable key exchange mechanism for key exchange using the
ECDH with which we associate an AES-CBC type encryption method. The implementation is ef-
fective thanks to an interconnection by bluetooth technology of a Node MCU microcontroller and a
Raspberry Pi 3.
Key words: Wireless Sensor Network, Elliptic Curve Diffie-Hellman, Advanced Encryption Stan-
dard, Cipher Block Chaining.
List of Figures

1.1 Illustration d’un capteur de proximité infrarouge [11]. . . . . . . . . . . . . . . . . . . . 6


1.2 Architecture d’un capteur [7]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Architecture générale d’un RCSF [12]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Illustrations des domaines d’applications des RCSF [8]. . . . . . . . . . . . . . . . . . . 10

2.1 Illustration de la cryptographie symétrique [3]. . . . . . . . . . . . . . . . . . . . . . . . 15


2.2 Illustration de la cryptographie asymétrique [3]. . . . . . . . . . . . . . . . . . . . . . . 15

3.1 Exemples de courbes elliptiques [7]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22


3.2 Architecture proposée pour un RCSF[4]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3 Illustration du EDCH[5]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.4 Illustration d’un esp8266 Lolin Node MCU V3[1]. . . . . . . . . . . . . . . . . . . . . . 28
3.5 Illustration d’un Raspberry Pi 3 B[24]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.6 Illustration d’un capteur DHT11[10]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.7 Illustration d’un Bluetooth HC-05[23]. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.8 Connecteurs mâles-femelles et câbles USB[23]. . . . . . . . . . . . . . . . . . . . . . . . 30

vi
List of Tables

1.1 Technologies sans fil dans les RCSF [25]. . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

2.1 Tableau récapitulatif des solutions étudiées. . . . . . . . . . . . . . . . . . . . . . . . . . 20

vii
Liste des Algorithmes

1 Elliptic Curve Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

viii
Liste des acronymes

AES :
Advanced Encryption Standard : AES

CBC :
Cipher Block Chaining

DES :
Data Encryption Standard : DES

DoS :
Deni of Service

ECC :
Elliptic Curve Cryptography

ECDH :
Elliptic Curve Diffie-Hellman

EEKM :
EnergyEfficient Key-Management

FTP :
File Transfer Protocol

HGKMTC :
Hierarchical Group Key Management using Threshold Cryptography in Wireless Sensor Net-
works

NFC :
Near Field Communication

NIST :
National Institute of Standards and Technology

ix
RAM :
Random Acess Memory

RSA :
Rivest Shamir Adleman : RSA

SB :
Base Station

SoC :
System on a Chip : SoC

SSH :
Secure Shell

TTL :
Through the Line

USB :
Universal Serial Bus
Glossaire

AES : est un algorithme de chiffrement utilisant des clés de 128 ou 256


bits. ix

DES : est un algorithme de chiffrement symétrique (chiffrement par


bloc) utilisant des clés de 56 bits.Son emploi n’est plus recom-
mandé aujourd’hui, du fait de sa lenteur à l’exécution et de son
espace de clés trop petit permettant une attaque systématique en
un temps raisonnable. ix

RSA : est un algorithme de cryptographie asymétrique, très utilisé dans


le commerce électronique, et plus généralement pour échanger
des données confidentielles sur Interne. x

SoC : est un système complet embarqué sur une seule puce ("circuit in-
tégré"), pouvant comprendre de la mémoire, un ou plusieurs mi-
croprocesseurs, des périphériques d’interface, ou tout autre com-
posant nécessaire à la réalisation de la fonction attendue. x

1
Introduction Générale

L’évènement exponentiel de la micro-électronique impacte positivement l’essor des technologies


dites Réseau de capteurs sans fil. C’est ainsi que de nouvelles voies d’investigation ont été ouvertes
avec l’émergence des réseaux de capteurs sans fil qui sont composés de dispositifs électroniques mi-
niaturisés. Ces éléments sont autonomes, équipés de capteurs et capables de communiquer entre eux
sans fil. En plus ils collaborent entre eux pour former un réseau de capteurs sans fil capable de super-
viser une région ou un phénomène d’intérêt, de fournir des informations utiles par la combinaison
des mesures prises par les différents capteurs et de les communiquer ensuite via le support sans fil
à un centre de contrôle distant. Toute fois, la sécurité des données transmises à travers ce type de
réseau demeure problématique.

1.Problématique

La sécurité est une nécessité pour les applications qui utilisent les réseaux de capteurs sans fil, donc il
est nécessaire que les nœuds communicants se partagent des clés cryptographiques pour la confiden-
tialité et l’authentification. Le nombre de nœuds élevé, et par conséquent, le nombre de clés potentiel-
lement important, nécessite une gestion judicieuse afin de prendre en considération les contraintes
de ressources imposées par ce type de réseaux (énergie limitée, capacité de calcul et de stockage ré-
duite). Les techniques classiques de gestion des clés, qui utilisent une clé publique ou un centre de
distribution de clés pour la cryptographie, sont inadéquates aux environnements de réseaux de cap-
teurs. Pour cela, la plupart des solutions de gestion des clés proposées pour les réseaux de capteurs
sans-fil, sont basées sur la cryptographie symétrique. De plus, le modèle de gestion des clés suivis est
orienté pré-distribution où les clés sont chargés dans les noeuds capteurs avant leurs déploiements.

• Comment sécuriser la transmission des données dans un réseau de capteurs sans fil ?

• Comment garantir la confidentialité et l’intégrité des données transmises ?

• Quel crypto-système faut-il mettre en place pour mieux répondre aux contraintes spécifiques
liées aux RCSF ?

Les réponses à ces questions seront traitées à travers ce travail.

2
2.Contexte du travail

Ce travail s’inscrit dans le cadre d’une implémentation d’un mécanisme d’échange de clés dans un
réseau de capteurs sans fil permettant d’assurer une protection des données. Grâce aux progrès ré-
cents du domaine des systèmes embarqués et des systèmes miniaturisés, les nouvelles technologies
d’interconnexion sans fil et de l’électronique numérique ont été intégrées dans les nœuds modernes.
Les réseaux de capteurs sans fil sont davantage utilisés par les applications de surveillance de grands
systèmes dans une variété de domaines : le militaire, l’environnement, la santé, l’habitat, l’éthologie.
Cependant la sécurité de la transmission des données dans un réseau de capteurs sans fil avec ces
contraintes tels que la limitation de puissance de calcul, de mémoire de stockage et de traitement
mais aussi de de capacité et d’autonomie énergétique reste une réelle problématique.

3.Objectifs de l’étude

L’objectif principal de notre travail est de sécuriser les données transmises dans un réseau de capteurs
sans fil. Il s’agit de :

• de proposer un mécanisme d’échange de clés ;

• d’assurer la confidentialité des données à travers le chiffrement ;

• d’assurer que le mécanisme proposé prend en compte les contraintes spécifiques d’un RCSF.

4.Contributions

Nous avons essentiellement à travers ce travail, proposé un mécanisme d’échange de clés pour une
architecture de réseaux de capteurs sans fil. Notre architecture est axée sur trois niveaux où chacun
tient compte des paramètres en termes de contraintes et continuités des services offerts. Les échanges
se font grâce aux courbes elliptiques par le biais du protocole d’échange de clés de Diffie-Hellman en
associant le chiffrement AES-CBC.

5.Organisation du mémoire

Le présent travail est structuré en trois chapitres. Dans le premier chapitre, nous présentons les
concepts généraux relatifs aux technologies des RCSF. Dans le deuxième chapitre, nous ferons un état
de l’art sur la sécurité des communications dans les réseaux de capteurs sans fil. Dans le troisième
chapitre, nous proposons un mécanisme d’échange de clés basé sur l’ECDH auquel nous associons à
une méthode de chiffrement type AES-CBC.
Chapitre 1
Les réseaux de capteurs sans fil

Introduction

L’apparition récente des communications sans fil accessibles sur des portables, l’évolution des dispo-
sitifs de calcul et les progrès dans l’infrastructure de communication ont abouti à la croissance rapide
des réseaux sans fil. Dans ce chapitre, nous allons présenter un ensemble de généralités sur les ré-
seaux de capteurs , leurs architectures, leurs caractéristiques ainsi que leurs domaines d’applications.

1.1 Généralités sur les réseaux de capteurs

Un réseau de capteurs sans fil se compose généralement d’un grand nombre de nœuds capteurs
intelligents smart sensor qui varient de quelques dizaines d’éléments à plusieurs milliers, commu-
niquant entre eux via des liens radio pour le partage d’informations et le traitement coopératif. Les
capteurs sont placés de manière plus ou moins aléatoire dans un environnement pouvant être dange-
reux. Toute intervention humaine après le déploiement des capteurs est la plupart du temps exclue,
le réseau doit donc s’auto-organiser. Le but d’un réseau de capteurs sans fil est de surveiller une
zone géographique, par exemple un réseau détecteur de feu de foret, ou un réseau de surveillance de
solidité d’un pont après un tremblement de terre[17].

1.1.1 Définition d’un capteur


Un capteur est un dispositif électronique ayant pour tâche de transformer une mesure physique en-
vironnementale observée en une mesure généralement électrique qui sera à son tour traduite en une
donnée binaire exploitable et compréhensible par un système d’information et de la communiquer à
un centre de contrôle via une station de base. Ainsi on peut dire qu’un nœud capteur est un dispositif
constitué de plusieurs capteurs.

5
Chapitre 1. Les réseaux de capteurs sans fil 1.2. Présentation d’un RCSF

F IGURE 1.1 – Illustration d’un capteur de proximité infrarouge [11].

1.1.2 Architecture matérielle d’un capteur


Il existe divers types de capteurs sur le marché : les capteurs de température, d’humidité, de pression.
Ainsi, on ne pourra pas décrire tous ces différents capteurs, et donc une liste exhaustive peut être
trouvée sur le site The Sensor Network Museum[20]. Elle est composé de quatre unités de base :

• L’unité d’acquisition qui se charge de la collecte des informations environnementales ;

• l’unité de traitement chargé de traiter et d’enregistrer les informations recueillir par l’unité d’ac-
quisition ;

• l’unité de communication qui a pour fonction de transmettre et de recevoir des informations ;

• l’unité d’alimentation qui fournit de l’énergie aux autres unités.

F IGURE 1.2 – Architecture d’un capteur [7].

1.2 Présentation d’un RCSF

Les RCSF sont une instance particulière de la classe des réseaux ad-hoc, ils héritent leurs caracté-
ristiques et partagent beaucoup de concepts existants. Dans ces réseaux, les nœuds capteurs sont

6
Chapitre 1. Les réseaux de capteurs sans fil 1.2. Présentation d’un RCSF

conçus pour être déployés d’une manière dense dans des endroits hostiles et difficiles d’accès, d’où
la nécessité de limiter au maximum leurs dimensions physiques qui s’obtiennent impérativement au
détriment des capacités de calcul, de traitement et de ressources énergétiques. La position des nœuds
n’est pas obligatoirement prédéterminée. Ils sont dispersés à travers une zone géographique appelée
champ de captage, les données captées sont acheminées grâce à un routage multi-saut à un nœud
considéré comme un point de collecte appelé nœud puits (sink)[18].

1.2.1 Définition d’un RCSF


Un Réseau de Capteurs Sans fil (RCSF) Wireless Sensor Networks en anglais (WSN) ) est un système
distribué de grande échelle mettant en communication un grand nombre de dispositifs très petits,
autonomes, communément appelés "capteurs sans fil", ou simplement "capteurs". Dans ces réseaux,
chaque nœud est capable de surveiller son environnement et de réagir, en cas de besoins, en envoyant
l’information collectée, à un ou plusieurs points de collecte, à l’aide d’une connexion sans fil.

1.2.2 Structure organisationnelle d’un RCSF


Les nœuds capteurs sont dispersés dans une zone de capture, chacun de ces nœuds a la possibilité
de collecter les données et les router vers une ou plusieurs stations de base. Cette dernière peut com-
muniquer les données collectées à l’utilisateur final à travers un réseau de transmission de données,
éventuellement Internet. L’utilisateur peut à son tour utiliser la station de base comme passerelle,
afin de transmettre ses requêtes vers le réseau[19]. Ce processus est illustré dans la figure ci-dessous.

F IGURE 1.3 – Architecture générale d’un RCSF [12].

7
Chapitre 1. Les réseaux de capteurs sans fil 1.3. Les technologies d’interconnexion sans fil

1.3 Les technologies d’interconnexion sans fil

Le tableau1.1 ci-dessous présente une vue globale des différentes technologies d’interconnexion dans
les réseaux de capteurs sans fil.

Technologies sans fil Caractéristiques


Protocoles Standards PO BF DT CE
ISO/IEC 18000-3
NFC (4-10)x10−2 13,56 100-420 F
ISO/IEC 14443
Zigbee IEEE 802.15.4 10-100 2,4x103 250 F
WiFi IEEE 802.11n 50 (2,4-5)x103 600x103 E
Bluetooth IEEE 802.15.1 50-150 2,4x103 1x103 F
Lora LoraWan (2-15)x103 430-915 0,3-50 F
Sigfox Sigfox 3-50 900 (0,01-1)x103 F
824-849∗ 9, 6∗
GSM-2G-850 (10-30)x103 RE
869-894∗∗ 9, 6∗∗
890-915∗ 9, 6∗
GSM-2G-900 (10-30)x103 RE
935-960∗∗ 9, 6∗∗
GSM-2G-1800 1710-1785∗ 9, 6∗
Cellulaire (10-30)x103 RE
DCS 1805-1880∗∗ 9, 6∗∗
GSM-2G-1900 1850-1910∗ 9, 6∗
(10-30)x103 RE
PCS 1930-1990∗∗ 9, 6∗∗
57, 6∗
GPRS (10-30)x103 Celle de la 2 G E
171, 2∗∗
876-915∗ 118∗
EDGE (10-30)x103 E
921-960∗∗ 384∗∗
1920-1980∗ 384-2x103∗
UMTS (5-10)x103 E
2110-2170∗∗ 384-2x103∗∗
1920-1980∗ 5,8x103∗
HSPA (5-10)x103 E
2110-2170∗∗ (8-14,4)x103∗∗
2500-2570∗ 50x103∗
LTE (5-10)x103 E
2620-2690∗∗ 150x103∗∗

TABLE 1.1 – Technologies sans fil dans les RCSF [25].

Légende :
-PO : Portée (en mètre) ;
-BF : Bande de Fréquence (en Mhz) ;
-DT : Débit Théorique (en Kbps) ;
-CE : Consommation Energétique ;
- :* Liaison montante (Uplink) ;
- :** Liaison descendante (Downlink) ;
-F : Faible ;

8
Chapitre 1. Les réseaux de capteurs sans fil 1.4. Domaines d’applications des RCSF

-RE : Relativement Elevé ;


-E : Elevé.

1.4 Domaines d’applications des RCSF

La miniaturisation, l’adaptabilité, le faible coût et la communication sans fil permettent aux réseaux
de capteurs d’envahir plusieurs domaines d’applications. Parmi ces domaines où ces réseaux se ré-
vèlent très utiles et peuvent offrir de meilleures contributions, on peut noter :

• application militaire : les nœuds capteurs peuvent fournir des services suivants : surveillance
des champs de bataille, reconnaissance des forces d’opposition, repérage des cibles, évaluation
des dommages de la bataille, détection et reconnaissance d’attaque nucléaire, biologique et
chimique. L’utilisation des RCSF à des fins militaires nécessite une sécurité supérieure à tout
autre domaine ;

• application de santé : ces applications incluent : la fourniture d’interfaces pour les handicapés,
le repérage et surveillance des médecins et des patients dans les hôpitaux, la télésurveillance
des données physiologiques humaines. D’un point de vue législatif, il est primordial que ces
informations d’une part ne permettent pas d’authentifier le patient au regard du secret médical,
d’autre part il faut pouvoir s’assurer que les données ne puissent être falsifiées[15] ;

• domotique : les capteurs peuvent être embarqués dans les appareils, tels que : les aspirateurs,
les fours à micro-ondes, les réfrigérateurs, les magnétoscopes. Ces capteurs embarqués peuvent
interagir entre eux et avec un réseau externe via Internet pour permettre à un utilisateur de
contrôler les appareils domestiques localement ou à distance ;

• application environnementale : ces applications incluent : le repérage des mouvements des


oiseaux, des petits animaux et des insectes, la surveillance des conditions environnementales
qui affectent les récoltes et le bétail, l’exploration planétaire, alertes des catastrophes (incen-
die, séisme), la détection d’inondation, l’étude de pollution. La sécurité dans les applications
environnementales peut être faible comparées à celles des autres applications[15].

9
Chapitre 1. Les réseaux de capteurs sans fil 1.5. Caractéristiques des RCSF

F IGURE 1.4 – Illustrations des domaines d’applications des RCSF [8].

1.5 Caractéristiques des RCSF

La mise en oeuvre d’un RCSF dédiée aux applications citées précédemment, exigent des techniques
et des protocoles qui prennent en compte les spécificités et les exigences de ces réseaux, vu que
les techniques conçues pour les réseaux ad-hoc traditionnels ne sont pas adaptées aux réseaux de
capteurs[15]. Un réseau de capteurs a beaucoup de caractéristiques importantes, parmi celle-ci nous
citons :
• une topologie dynamique : la topologie des réseaux de capteurs varie car les nœuds capteurs
peuvent être déployés dans des environnements hostiles (par exemple un champ de bataille),
la défaillance d’un nœud capteur est donc probable. De plus, les nœuds capteurs et les nœuds
finaux où ils doivent envoyer l’information capturée peuvent être mobiles[17].

• une agrégation des données : dans les réseaux de capteurs, les données produites par les
nœuds capteurs sont dépendantes, ce qui implique l’existence de redondances de données.
Une approche répandue consiste à agréger les données au niveau des nœuds intermédiaires
afin de réduire la consommation d’énergie lors de la transmission de ces données.

• une durée de vie limitée : les capteurs utilisent leurs énergies à des fins de calcul et de trans-
mission de données. Dans un RCSF, chaque nœud joue le rôle d’émetteur et de routeur, ainsi,
une défaillance énergétique d’un nœud capteur peut affecter des changements significatifs à la
topologie du réseau[17].

• une auto-organisation du réseau : une configuration manuelle d’un réseau est en pratique
impossible à réaliser á cause du grand nombre de nœuds et leurs déploiements au sein des

10
Chapitre 1. Les réseaux de capteurs sans fil 1.6. Facteurs et contraintes de conception des RCSF

environnements hostiles. Par ailleurs, le réseau peut retirer des noeuds en panne (manque
d’énergie, panne physique) et intégrer d’autres. Par conséquent, il est essentiel que le réseau
s’auto-organise[17].

1.6 Facteurs et contraintes de conception des RCSF

1.6.1 Facteurs de conception d’un RCSF

Un réseau de capteurs possède plusieurs facteurs qui influencent sa conception et sa mise


en place. Ces facteurs importants servent comme directives pour le développement des al-
gorithmes et protocoles utilisés dans les réseaux de capteurs ; ils sont considérés également
comme métrique de comparaison de performances entre les différents travaux dans le domaine[6].
Parmi ceux-ci on a :

– la tolérance aux pannes : quelques nœuds capteurs peuvent être en panne ou être bloqués
à cause du manque d’énergie, de dommage physique ou d’interférence environnemen-
tale, la défaillance des nœuds ne devrait pas affecter la tâche globale du réseau. Ce qu’on
appelle la fiabilité ou la tolérance aux pannes consiste à pouvoir maintenir le fonctionne-
ment du réseau de capteurs sans fil en cas de défaillance d’un nœud même s’il fonctionne
en mode dégradé[6].
– l’environnement : les nœuds capteurs doivent être conçus d’une manière à résister aux
différentes et sévères conditions de l’environnement : forte chaleur, pluie, humidité[29].
– le support de transmission : dans un réseau de capteurs multi-sauts, les nœuds commu-
nicants sont liés par un médium sans fil qui peut être l’un des types suivants : radio, in-
frarouge. Cependant, il faut s’assurer de la disponibilité du moyen de transmission choisi
dans l’environnement de capture afin de permettre au réseau d’accomplir la totalité de ses
tâches[6].
– la consommation énergétique : comme les nœuds capteurs sont des composants micro-
électroniques, ils peuvent être équipés seulement d’une source d’énergie limitée (<0,5
Ampère-heure, 1,2 V). Cette énergie est consommée par les différentes unités du capteur
afin de réaliser les taches de captage, traitement de données et communication. Cette der-
nière est l’opération qui consomme le plus d’énergie[29]. Dans les réseaux de capteurs,
l’efficacité en consommation d’énergie représente une métrique de performance significa-
tive, qui influence la durée de fonctionnement du réseau en entier[6].

1.6.2 Contraintes des RCSF

La mise en œuvre des réseaux de capteurs dédiés aux applications citées précédemment, exigent
des techniques et des protocoles qui prennent en compte les spécificités et exigences de ces ré-
seaux. On note essentiellement deux principales contraintes au niveau des réseaux de capteurs
sans fil. A savoir :

11
Chapitre 1. Les réseaux de capteurs sans fil 1.6. Facteurs et contraintes de conception des RCSF

– contraintes matérielles : les nœuds capteurs sont très limités par la contrainte d’éner-
gie, ils fonctionnent habituellement sans surveillance dans les régions géographiques éloi-
gnées. La taille réduite des nœuds capteurs peut présenter de nombreux avantages, elle
permet un déploiement flexible et simple du réseau. Cependant, la puissance de batteries
utilisées pour alimenter les nœuds capteurs est limitée ainsi que la capacité de traitement
et de mémoire.
– contraintes réseaux : elles regroupent les congestions (collision et latence) et la faible fia-
bilité des modes de communication sans fil[4].

Conclusion

Dans les RCSF, chaque nœud est capable de surveiller son environnement et de réagir, en cas de
besoin, en envoyant l’information collectée, à un ou plusieurs points de collecte, à l’aide d’une
connexion sans fil. La flexibilité, la tolérance aux fautes, le prix réduit et les moyens rapides de dé-
ploiement des réseaux de capteurs annoncent un futur prometteur à cette technologie. En outre, pour
assurer la fiabilité du système, de nouveaux mécanismes et mesures de sécurité doivent être mis en
place afin d’éliminer les vulnérabilités dans les RCSF qui sont sujets à de nombreuses menaces et
attaques. Dans le prochain chapitre, nous aborderons de façon plus complète la sécurité des données
transmises dans les RCSF.

12
Chapitre 2
La sécurité des données dans les RCSF

Introduction

Les propriétés des réseaux de capteurs sont à double tranchant. Certes ils permettent une grande
facilité de production et de déploiement, mais rendent le système global de communication assez «
fragile » à un certain nombre de défaillances. Afin d’assurer un déploiement à large échelle de cette
technologie, il est nécessaire de pallier ces problèmes de sécurité. Dans cette partie du travail, nous
faisons une étude exhaustive de la sécurité des données transmises dans les RCSF.

2.1 La sécurité dans les RCSF

2.1.1 Objectifs de sécurité dans les RCSF


La sécurité des informations transitant dans les RCSF doivent répondre à plusieurs pré-requis :

• la disponibilité du réseau : l’objectif de la disponibilité est de garantir l’accès à un service ou


à des ressources. Cette propriété reste difficile à assurer dans les RCSF. Dans le cas d’un réseau
de capteurs réactif, il faut qu’un capteur qui détecte un événement puisse transmettre à tout
instant cette information vers la station de base.

• l’authentification : l’authentification des capteurs est nécessaire pour s’assurer que l’identité
déclarée par un capteur est bien celle du capteur déclarant. En l’absence d’un mécanisme per-
mettant d’authentifier clairement un nœud du réseau, de nombreuses attaques peuvent avoir
lieu.

• l’intégrité des données : les données circulant sur le réseau ne doivent pas pouvoir être alté-
rées au cours de la communication. Il faut donc s’assurer que personne ne puisse capturer et
modifier les données du réseau. De la même manière, il faut vérifier que les données n’ont pas

13
Chapitre 2. La sécurité des données dans les RCSF 2.1. La sécurité dans les RCSF

subi d’altérations dues à un dysfonctionnement du matériel, qui est un risque important sur
des capteurs sensibles aux altérations d’état.

• la confidentialité des données : le réseau doit s’assurer que les données transmises soient gar-
der sécrète et ne puissent être lues par des dispositifs ou personnes autres que ceux ayant droit
de le faire. Les données doivent être cachées ou cryptées de telle manière que personne ne
puisse y accéder. La confidentialité des données est prépondérante dans des applications de
type médicales où les informations du patient ne doivent pas être divulguées. Il en est de même
pour des applications militaires où ces informations peuvent avoir une conséquence stratégique
sur des actions en cours.

• la localisation sécurisée : le besoin de connaître la position des nœuds est primordial dans de
nombreux cas afin de déjouer d’éventuelles attaques[16].

• la synchronisation du temps : de nombreuses solutions de sécurité nécessitent des capteurs


synchronisés pour qu’elles soient effectives. Il faut ainsi s’assurer que les capteurs du réseau
ont une horloge commune afin par exemple d’éviter des attaques de type rejet[16].

2.1.2 Primitives cryptographique dans les RCSF


Comme tous les réseaux informatiques, les réseaux de capteurs font aussi l’objet de différentes at-
taques. La seule solution est de mettre en place des mécanismes de sécurité qui nous permettent de
sécuriser des informations circulant dans le réseau. La cryptographie est la solution la plus utilisée
pour sécuriser les communications dans les réseaux. Pour cela, il utilise des clés. Selon cette utilisa-
tion, on distingue deux classes de primitives : symétrique et asymétrique.

2.1.2.1 Cryptograhie symétrique

La cryptographie symétrique également dite à clé secrète, est la plus ancienne forme de cryptogra-
phie. Elle nécessite pour fonctionner que les différentes entités aient au préalable échangées une clé
commune connue seulement d’elles[4]. Les algorithmes de cryptographies symétriques sont subdi-
visé en deux groupes :

• le chiffrement en continu : Il se base sur le principe du découpage des données en blocs de taille
généralement fixe ; lesquels sont successivement chiffrés. Ainsi, pour chaque bloc xi de n bits,
l’algorithme de chiffrement est appliqué pour obtenir un bloc chiffré yi de taille identique[4].

• l’algorithme de chiffrement par bloc consiste à découper les données en blocs de taille fixe. Il
convertit le texte en clair en texte chiffré en combinant par une opération bijective le flux de bits
du texte en clair avec un flux de bits aléatoires[4].

14
Chapitre 2. La sécurité des données dans les RCSF 2.1. La sécurité dans les RCSF

F IGURE 2.1 – Illustration de la cryptographie symétrique [3].

2.1.2.2 Cryptographie asymétrique

La cryptographie asymétrique, également appelée cryptographie à clé publique, repose sur l’utilisa-
tion de deux clés distinctes pour chiffrer et déchiffrer, signer et vérifier les informations. La crypto-
graphie asymétrique donne aussi la possibilité de signer des messages chiffrés.

F IGURE 2.2 – Illustration de la cryptographie asymétrique [3].

2.1.3 Fonction de hachage


Une fonction de hachage cryptographique consiste en général à l’application d’une fonction de com-
pression à sens unique sur un bloc de données de taille quelconque pour générer une sortie de taille
fixe n bits. La valeur n représente le degré de sécurité de la fonction de hachage. La fonction de ha-
chage doit être facile à calculer et connue publiquement mais très difficile à inverser. Les fonctions de
hachage sont généralement utilisées comme première étape pour vérifier l’intégrité d’un message et
générer des signatures numériques[4]. Une fonction de hachage cryptographique doit répondre aux
deux critères suivants :
• sens unique ou préimage résistante : quand la valeur hachée H = h(M) pour un message M est
donnée, il est difficile de retrouver le message M ;

• résistante aux collisions (ou seconde préimage résistante) : à partir d’un message M, de son
haché h(M) et du code de la fonction de hachage, il est difficile de trouver un message Mt tel
que h(Mt) = h(M) ;

2.1.4 Signature digitale


La signature digitale est un système cryptographique assurant la non-répudiation de la source. Les
signatures digitales utilisent des identifiants numériques basés sur des certificats pour authentifier le

15
Chapitre 2. La sécurité des données dans les RCSF 2.2. Analyse de vulnérabilités

signataire. La validation est assurée par des autorités de certification accréditées ou des prestataires
de services de confiance.

2.2 Analyse de vulnérabilités

Quelques faiblesses sont inhérentes à la nature des RCSF et d’autre à la technologie retenue pour
leur mise en œuvre. Nous distinguons deux catégories : la vulnérabilité physique et la vulnérabilité
technologique.

• vulnérabilité physique : la vulnérabilité physique est le fait qu’un capteur est fréquemment
installé dans un lieu peu sûr. Parmi les vulnérabilités physiques on trouve : les lieux publics, les
environnements naturels (forêt, région montagneuse, désert) ainsi que la plupart des bâtiments,
maisons intelligentes et musées[14].

• vulnérabilité technologique : les vulnérabilités technologiques sont liées à plusieurs facteurs.


Comme par exemple la technologie sans fil sous jacente, quiconque possédant un récepteur
adéquat peut potentiellement écouter ou perturber les messages échangés, cependant les mé-
canismes de routage sont d’autant plus critiques dans les RCSF qu’au niveau de chaque nœud
qui participe à l’acheminement des paquets à travers le réseau[14]. Nous pouvons donc noter :

– la limitation de ressources restreint les mécanismes de sécurité ;


– la puissance de calcul limitée empêche l’utilisation de mécanismes de protection crypto-
graphiques résistants ;
– l’absence de station de base (SB) impose un fonctionnement autosuffisant des nœuds.

2.3 Les attaques dans les RCSF

Les différentes spécificités citées précédemment (énergie limitée, faible puissance de calcul, utilisa-
tion des ondes radio) exposent les réseaux de capteurs à de nombreuses menaces. Une classification
des attaques consiste à distinguer les attaques passives des attaques actives. Les attaques passives se
limitent à l’écoute et l’analyse du trafic échangé[30]. Dans les attaques actives, un attaquant cherche
à modifier ou supprimer des informations, ou bien encore à empêcher le réseau de fonctionner cor-
rectement. Dans la suite de cette section, nous décrivons une liste non exhaustive mais représentative
des attaques les plus courantes et connues, actives ou passives.

• Écoute passive : cette attaque consiste à écouter le réseau et à intercepter les informations cir-
culant sur le médium. Elle est facilement réalisable si les messages circulant sur le réseau ne
sont pas cryptés. Par ailleurs, l’écoute passive est difficile à détecter et elle n’altère pas l’activité
du réseau[30].

16
Chapitre 2. La sécurité des données dans les RCSF 2.4. Mécanismes de sécurité pour les RCSF

• Brouillage radio : il est quasiment impossible de restreindre l’accès à un médium utilisant des
ondes radio. Un attaquant peut donc envoyer des ondes sur la même fréquence que le réseau
de capteurs pour brouiller les ondes radio[28].

• Attaque sur les pacemakers : l’attaque sur les pacemakers est une attaque qui pourrait avoir
une conséquence dramatique sur la santé du patient. Elle facilite la modification à distance des
réglages du pacemaker d’un patient[4].

• HELLO Flooding : les protocoles de découvertes sur les RCSF utilisent des messages de type
HELLO pour s’insérer dans un réseau et pour découvrir ses nœuds voisins. Dans une attaque
dite de HELLO Flooding, l’attaquant utilise ce mécanisme pour consommer l’énergie des cap-
teurs et empêcher leurs messages d’être routés[30].

• Réplication de données : si un attaquant a la possibilité de lire et d’enregistrer les paquets


envoyer sur le réseau, il pourra alors renvoyer ces mêmes paquets à une date ultérieure pour
tromper le réseau[30]. Cette attaque est illustrée par un réseau de capteurs qui a pour objectif
de détecter un incendie.

• Altérations des messages : un nœud malicieux récupère un message et l’altère, lui ajoute des
fausses informations (sur le destinataire, l’émetteur, l’information en elle-même), le modifie ou
bien en détruit des paquets pour rendre incompréhensible le message.

• Analyse du trafic : cette attaque met en jeu des mécanismes d’écoute passive et de surveillance
du réseau. L’attaquant en analysant uniquement les chemins empruntés par les paquets sur le
réseau pourra récupérer des informations précieuses sur les vulnérabilités de ce réseau.

2.4 Mécanismes de sécurité pour les RCSF

Les attaques présentées précédemment montrent l’étendue des possibilités d’attaque d’un réseau de
capteurs et les différents points de sécurité mis en danger (intégrité du réseau, authentification, confi-
dentialité des données). Pour cela, nous présentons quelques solutions de sécurité et conjointement
une description des moyens mis à disposition pour les atteindre.

• Établissement et gestion des clés : l’établissement des clés peut se faire une fois que les cap-
teurs sont déployés. C’est le cas lorsqu’un grand nombre de capteurs est déployé de façon aléa-
toire, par exemple à partir d’un hélicoptère. Dans ce type de scénario, chaque nœud doit établir
une clé secrète avec chacun de ces voisins, ces derniers n’étant pas connus avant le déploiement.
Ce problème serait trivial à résoudre si l’utilisation des protocoles utilisant la cryptographie à
clé publique était possible. Les nœuds auraient pu alors s’échanger leurs certificats et établir
une clé secrète[17].

• Authentification nœud - station de base : le problème d’authentification entre un nœud et la


SB (Station de Base) est connu sous le nom d’authentification initiale. Un capteur devra après
le déploiement du réseau être en mesure de transmettre ses informations à la SB, cet échange
nécessite que les données soient authentifiées dans le cadre de la cryptographie symétrique que

17
Chapitre 2. La sécurité des données dans les RCSF 2.5. Travaux antérieures sur les protocoles cryptographiques dans les RCSF

le capteur et la SB partagent un secret. L’authentification initiale est le moyen de mettre en place


ce secret.

• Prévention de déni de service : une attaque de DoS est définie en tant que n’importe quel évé-
nement qui diminue ou élimine une capacité d’un réseau d’exécuter les fonctions prévues. Un
DoS est causé par des pannes de matériels, des erreurs de programmation, l’épuisement de res-
source, des conditions environnementales, ou toute interaction compliquée entre ces facteurs.

2.5 Travaux antérieures sur les protocoles cryptographiques dans les RCSF

2.5.1 Critères d’évaluation des solutions existantes


Pour évaluer les protocoles cryptographiques, nous nous intéressons à la scalabilité, à la charge de
calcul, de stockage et à la charge de communication.

• charge de calcul : les capteurs sans fil actuels sont caractérisés par un manque de puissance
de calcul, qui est fortement préjudiciable pour la latence du réseau, et leur utilisation dans des
applications avec un nombre de nœuds élevé dévient complexe. Pour cela, il est recommandé
d’utiliser des algorithmes moins complexes dans les réseaux de capteurs sans fil.

• charge de stockage : la capacité de stockage et de traitement des nœuds capteurs est relative-
ment faible. Pour cela, le système doit limiter le nombre et la taille des clés à stocker.

• charge de communication : dans un réseau de capteurs sans fil, les communications sont les
actions les plus coûteuses en termes d’énergie. Il est donc fortement nécessaire de limiter la
charge de communication entre les capteurs en limitant le nombre de messages échangés entre
les nœuds.

• scalabilité : les réseaux de capteurs engendrent un très grand nombre de capteurs, ils peuvent
atteindre des milliers voire des millions de capteurs. Le défi à relever par les réseaux de capteurs
sans fil est d’être capable de maintenir leurs performances avec un grand nombre de capteurs.

2.5.2 Travaux antérieurs

2.5.2.1 Solution de Jing-feng[26]

Dans ce travail, Jing-feng propose un système de surveillance sécurisé basé sur l’identité fondée sur
la signature numérique à seuil dans les réseaux de capteurs sans fil. Ce système considère un réseau
de capteurs sans fil où les nœuds sont décomposés en sous-régions I constitués de n nœuds dont
l’ensemble des identités i internes est Ui = Mi1 , Mi2 , ..., Min qui sont à leurs tours connectés à un
générateur de clés privées (PKG). Ce dernier calcule la fonction de hachage correspondante pour
chaque sous-région QI et génère la clé privée partagée pour chaque nœud dans la même région,
ensuite il génère des clés publiques QBS et une clé privée SBS et les transmet à la station de base. Si
un message anormal est détecté et capté par t nœuds, tel que t est le seuil, ces derniers utilisent la
signature numérique à seuil pour le traiter.

18
Chapitre 2. La sécurité des données dans les RCSF 2.5. Travaux antérieures sur les protocoles cryptographiques dans les RCSF

2.5.2.2 Solution de Sliti[26]

La technique développée par les auteurs est appelé k-sécurité pour les réseaux de capteurs sans fil
hétérogènes, qui repose sur une authentification basée sur ECC et la signature à seuil avec une vé-
rification intermédiaire des messages transmis afin de contrer les messages falsifiés conduisant à de
mauvaises interprétations et de mauvaises décisions. Les auteurs ont adapté la solution pour le suivi
des cibles militaires. Il s’agit d’un réseau de capteurs hétérogènes, composé d’une couche centrale
ainsi qu’une couche de détection. L’un des principaux concepts est la k-couverture qui permet la col-
lecte d’information sur une cible potentielle détectée par les k capteurs, qui est étroitement liée au
concept appelé k–sécurité pour les réseaux de capteurs sans fil introduit par les auteurs, et cela peut
être résumé par les propriétés suivantes :

• chaque capteur π possède une clé privée notée ki ;

• une unique clé publique α et un algorithme peuvent être utilisés pour vérifier si les k signatures
du même message généré par des capteurs distincts sont valides ou non ;

• un événement détecté par la couche de détection est considéré comme valable à la couche cen-
trale, si et seulement si, k messages d’alerte sont reçus et vérifiés avec succès.

2.5.2.1 Solution de Koschuch[26]

Les auteurs ont combiné la cryptographie à seuil au protocole des calculs multipartis pour distribuer
le secret et l’appliquer aux réseaux de capteurs sans fil, puis avec l’algorithme de RSA le secret est
signé par les capteurs et envoyé au Cluster Head pour calculer la signature complète.

2.5.2.2 Solution de Singh[26]

HGKMTC(Hierarchical Group Key Management using Threshold Cryptography in Wireless Sensor Net-
works) est une technique de gestion des clés utilisant la cryptographie à seuil dans les réseaux de
capteurs sans fil. Les chercheurs qui ont proposés cette méthode, ont évalué ses performances en la
comparant avec la méthode EEKM. HGKMTC considère un réseau de capteurs hiérarchiques, où les
nœuds de transfert FN sont connectés à la station de base BS et les nœuds de détection sont coor-
donnés par FN. La technique suppose que les nœuds sont pré-chargés avec des clés secrètes initiales.
Après le déploiement des nœuds dans le réseau, les nœuds de transfert forment des clusters, chaque
groupe de nœuds capteurs sera connecté à un nœud de transmission FN qui a son tour transmet une
demande à la station de base BS afin d’obtenir la clé secrète du groupe. Une fois l’authentification
réussie, BS transmet la clé du groupe au FN correspondant à l’aide du système de partage du secret
à seuil (une version améliorée de la technique de Shamir), puis FN transmet la clé à chaque membre
de son groupe.

2.5.3 Étude comparative


Nous présentons une comparaison des protocoles cryptographiques décrits précédemment en se ba-
sant sur les métriques d’évaluation citées au début de la section dans le tableau 2.1.

19
Chapitre 2. La sécurité des données dans les RCSF 2.5. Travaux antérieures sur les protocoles cryptographiques dans les RCSF

Jing-feng Sliti Koschurch Singh


Charge de calcul Elevée Elevée Moyenne Moyenne
Charge de stockage Moyenne Elevée Moyenne Elevée
Charge de
Moyenne Faible Moyenne Elevée
Communication
Scalabilité Moyenne Moyenne Faible Faible

TABLE 2.1 – Tableau récapitulatif des solutions étudiées.

Conclusion

Les solutions proposées pour sécuriser les réseaux de capteurs sans fil permettent de limiter le
nombre d’attaques possibles. Malheureusement chacune des solutions n’est capable de contrer qu’une
partie des attaques et parfois leur utilisation a un coût énergétique non supportable par les réseaux
de capteurs. En plus, la latence de l’ensemble des solutions est consistante ce qui rend ces solutions
non adaptables aux RCSF orientés « Event-driven ». Ainsi dans le prochain chapitre, pour pallier aux
différentes limites liées aux solutions existantes nous allons implémenter à l’aide des courbes ellip-
tiques un mécanisme robuste qui répond mieux aux critères d’évaluation.

20
Chapitre 3
Proposition d’un mécanisme d’échange de
clés de Diffie-Hellman sur les courbes
elliptiques dans les RCSF

Introduction

La revue de littérature a permis de recenser les processus rendant possible les exploits dans les ré-
seaux de capteurs. Vu les limites des travaux antérieurs, nous proposons un mécanisme d’échange
de clés de Diffie-Hellman sur les courbes elliptiques associer à une méthode de chiffrement de type
AES-CBC pour la transmission sécurisée les données dans un RCSF. Ce mécanisme tient compte
des contraintes en termes de capacité de calcul, de stockage, d’autonomie énergétique ainsi que des
vulnérabilités spécifiques à ce type d’architecture.

3.1 Concepts de base des courbes elliptiques

Dans cette section, nous présentons les concepts de base des courbes elliptiques qui sont définies
sur un corps et qui permettent de les utiliser dans le domaine de la cryptographie. La cryptographie
basée sur ECC a été proposée par V.S. Miller et N. Koblitz[13] dans les années 80. Récemment, ECC
a attiré l’attention des chercheurs en raison de son exigence de clés plus courte comparativement à
d’autres techniques de cryptographie à clé publique à l’instar de RSA en particulier dans le domaine
des systèmes embarqués où les dispositifs ont une puissance de calcul très limitée. Dans[22], ils ont
démontré qu’ECC peut atteindre le même niveau de sécurité en utilisant une clé plus courte que celle
de RSA (une clé de 160 bits dans ECC est équivalente à une clé de 1024 bits dans RSA).
En cryptographie, les courbes elliptiques sont définies sur un corps fini représenté soit par Fp où p
est un nombre premier ou F2m . Dans notre contexte, nous adoptons la première représentation et
nous définissons une courbe elliptique Ep sur un corps fini Fp où p est un nombre premier et Ep (Fp )

21
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques dans les RCSF 3.1. Concepts de base des courbes elliptiques

l’ensemble solutions (x, y) de l’équation :

y 2 = x3 + ax + bmodp 4a3 + 27b2 modp 6= 0

et un point à l’infini, noté O.


L’ensemble des points d’une courbe elliptique est muni d’une structure de groupe abélien dont l’élé-
ment neutre est le point à l’infini, dénoté O. L’opération du groupe est une addition qui permet d’ad-
ditionner deux points de la courbe et qui donne un troisième point qui appartient aussi au groupe. La
loi de groupe peut être interprétée géométriquement grâce à la fameuse méthode dite corde et tan-
gente. Une courbe elliptique est définie sur un corps fini et représentée par les paramètres suivants :
a, b et p. La Figure 3.1 illustre deux courbes elliptiques.

F IGURE 3.1 – Exemples de courbes elliptiques [7].

3.1.1 Arithmétiques sur les courbes elliptiques


Cette section est une présentation synthétique des éléments de base nécessaires à la compréhension
de l’arithmétique des courbes elliptiques. Soit E(K) : y 2 = x3 + ax + b une courbe elliptique et E(K)
un groupe pour la loi de composition suivante :

1. P + O = O + P = P pour tout P ∈ E(K)

2. Soit P (x, y) ∈ E(K), on définit −P (ouP )par : −P = (x, −y).

3. Soient P1 (x1 , y1 ) et P2 (x2 , y2 ) deux points sur la courbe tels que P1 6= −P2 , Alors P1 + P2 =
P3 (x3 ; y3 ) avec :
x3 = λ − x1 − x2
y3 = λ(x1 − x3 ) − y1
−y1 3x21 +a
où λ = xy22 −x 1
si P 1 6
= P2 , et λ = 2y1 sinon.

Comme l’ont démontré V.S. Miller et N. Koblitz[13], il est possible, pour la somme de deux points
de chiffrer avec cette opération au lieu de travailler avec l’addition usuelle. Il en résulte une plus
grande complexité des calculs qui fait dire aux spécialistes que les ECC avec une clé de 192 bits as-
surent le même niveau de sécurité qu’une clé de 1024 bits pour la méthode RSA. Il est donc probable
que cette méthode sera de plus en plus utilisée pour transmettre les clés.

22
Chapitre 3. Proposition d’un mécanisme d’échange de clés3.2. Propositionsurd’une
de Diffie-Hellman architecture
les courbes pour
elliptiques dans lesla transmission
RCSF sécurisée des données dans un RCSF

3.1.2 Courbes elliptiques et cryptographie


Le principe de la cryptographie à clé publique repose sur un couple de clés, l’une publique, l’autre
privée. Retrouver la clé privée à partir de la clé publique doit revenir à résoudre un problème consi-
déré comme difficile (en termes de temps de calcul). Dans le cas des courbes elliptiques, le problème
en question est celui du logarithme discret. Nous allons le définir, analyser son niveau de sécurité
dans le cadre les courbes elliptiques.

Définition du logarithme discret

Soit G un groupe (note additivement) cyclique fini d’ordre n engendré par un élément P.
Soit H =< P > le sous-groupe engendré par P, alors :
∀Q ∈ H, ∃n ∈ N : Q = nP Cet entier n est appelé le logarithme discret de Q en base P et nous
le noterons logp (Q). Le problème du logarithme discret dans un groupe consiste donc à retrouver
l’entier n à partir de la donnée publique (H, P, Q). La sécurité des protocoles basés sur les courbes
elliptiques repose sur la résolution de ce problème. Usuellement ce problème est plutôt présenté
pour un groupe noté multiplicativement ce qui donne : Soit G un groupe (noté multiplicativement)
cyclique fini d’ordre N engendré par un élément g. Soit h un élément de G. Comme G est un groupe
cyclique engendré par g, il existe un unique entier n compris entre 1 et N tel que h = gn. Cet entier
n est appelé le logarithme discret de h en base g et nous le noterons logg (h). Maintenant nous faisons
la correspondance entre les courbes elliptiques et le logarithme discret tel que : Soit E une courbe
elliptique définie sur Fp. Soit P et Q deux points de E(Fp ) tels que Q = nP . En résumé, le problème
du logarithme discret revient donc à déterminer un entier n tel que Q = nP .

Multiplication d’un point par un scalaire

Une fois la loi d’addition définie sur les courbes, nous pouvons définir, pour tout entier k ∈ N , le
morphisme de multiplication scalaire par k :
[k] : E −→ E P −→ [K]P = |P + P{z+ ....P}
Kf ois

Le temps nécessaire pour réaliser la multiplication d’un point par un scalaire est très consistant.
De ce fait, nous proposons d’utiliser des algorithmes qui permettent d’alléger ce calcul pour qu’un
capteur n’épuise pas toute son énergie dans ce calcul. Il existe de nombreux algorithmes permettant
d’effectuer une multiplication de point par un scalaire. Ils découlent en général de la façon dont on
représente ledit scalaire.

3.2 Proposition d’une architecture pour la transmission sécurisée des don-


nées dans un RCSF

23
3.3. Echange
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques de clés
dans les RCSF de Diffie-Hellman sur les courbes elliptiques

F IGURE 3.2 – Architecture proposée pour un RCSF[4].

Le niveau 1 définit un ensemble d’équipements capable d’analyser les données recensées dans l’op-
tique d’une aide à la prise de décision et munis de solides mécanismes pouvant contenir toutes les
contraintes précédemment citées. Dans l’architecture, il s’agit d’une BTS et du terminal de l’utili-
sateur. La BTS coordonne les échanges entre différents nœuds concentrateurs. Le niveau 2 est ce-
lui intermédiaire où nous disposons de nœuds concentrateurs capables de stocker et traiter des
volumes de données relativement moyennes et munis d’autonomie énergétique et capacité de sto-
ckage raisonnable[4]. Chaque nœud concentrateur gère un groupe de clusters. Quant au niveau 3,
il regroupe des capteurs en mode cluster déployés dans un écosystème et capables de collecter des
données environnementales (température, humidité, luminosité). Ils sont sujets aux contraintes en
énergie, capacité de stockage et de calcul.
Pour les échanges entre les niveaux 2 et 3, nous implémentons l’échange de clé de Diffie-Hellman
sur les courbes elliptiques auquel nous associons par la suite le chiffrement AES en mode CBC pour
garantir la confidentialité et l’intégrité des données. En effet, les courbes elliptiques sont bien adap-
tées à la cryptographie à clé publique. Elles permettent de remplacer les calculs dans les groupes par
ceux associés à une courbe elliptique. Dans la section suivante, nous décrivons l’échange de clés de
Diffie-Hellman sur les courbes elliptiques dans un RCSF.

3.3 Echange de clés de Diffie-Hellman sur les courbes elliptiques

L’échange de clés Diffie-Hellman basé sur les courbes elliptiques (de l’anglais Elliptic curve Dif-
fie–Hellman, abrégé ECDH) est un protocole d’échange de clés anonyme qui permet à deux pairs,

24
3.3. Echange
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques de clés
dans les RCSF de Diffie-Hellman sur les courbes elliptiques

chacun ayant un couple de clé privée/publique basé sur les courbes elliptiques, d’établir un secret
partagé à travers un canal de communication non sécurisé. Ce secret partagé est employé directe-
ment comme une clé de chiffrement ou il est utilisé pour dériver une autre clé qui, à son tour, est
utilisée pour chiffrer les communications.

3.3.1 Principe de fonctionnement


Nous considérons qu’Alice et Bob s’entendent sur un protocole commun d’échange de clés crypto-
graphiques pour l’échange de données. On suppose qu’ils n’avaient aucun contact et que le mode
de communication disponible entre eux par le canal n’est que publique. Chacun d’entre eux possède
une valeur privée utilisée pour générer la clé publique. Les deux individus s’accordent sur les mêmes
paramètres de domaine. Les étapes suivantes décrivent le processus.

1. Alice et Bob choisissent une courbe elliptique commune E sur un corps premier Fp . Ils ont
également un point de base G appartenant à E(Fp ) de sorte que le sous-groupe généré par G
ait une cardinalité de groupe plus élevée.

2. Alice choisit un entier a. C’est une valeur secrète qui n’est partagée avec personne. C’est la clé
privée d’Alice. Elle utilise ensuite la multiplication de points et calcule la clé publique Ta = aG
et envoie Ta à Bob.

3. Bob choisit également un entier b qui devient sa clé privée, calcule Tb = bG par la multiplication
de points et envoie Tb à Alice.

4. Alice calcule aTb = abG. Cela se fait par la multiplication de points de la clé secrète d’Alice avec
la clé publique de Bob.

5. Bob effectue la multiplication de points entre sa clé privée et la clé publique d’Alice et calcule
bTa = abG.

La seule information à propos de sa clé privée qu’Alice expose est la clé publique associée. Ainsi,
aucun autre tiers qu’Alice ne peut déterminer sa clé privée, à moins de résoudre le problème du
logarithme discret de la courbe elliptique. La clé de Bob est sécurisée de la même manière. De ce fait,
aucun autre tiers n’est capable de déterminer la clé partagée, car ils ne disposent d’aucune des clés
privées. Le seul moyen de calculer la clé partagée est de résoudre le problème de Diffie-Hellman.
La figure 3.3 décrit en trois phases le protocole d’échange de clés de Diffie-Hellman(ECDH) sur une
courbe elliptique. La phase 1 regroupe le choix des paramètres de la courbe entre les différentes
entités communicantes (A et B). La phase 2 décrit l’échange des clés publiques entre les entités A et
B puis la phase 3 correspond à l’établissement des clés secrètes (calcul et obtention de la même clé
secrète par les deux entités communicantes).

25
3.3. Echange
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques de clés
dans les RCSF de Diffie-Hellman sur les courbes elliptiques

F IGURE 3.3 – Illustration du EDCH[5].

3.3.2 Choix et caratéristiques de la courbe elliptique


Bien que le calcul du logarithme discret soit considéré comme difficile pour une grande partie des
courbes, il est nécessaire d’établir quelques critères afin d’éviter des classes de courbes vulnérables
à des attaques (attaques par canaux auxiliaires) facilitant l’utilisation d’algorithme d’une complexité
moindre. Ainsi, plusieurs critères sont établis sur différents éléments de la structure de la courbe ellip-

26
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques dans les RCSF 3.4. Solution et choix techniques

tique (nombre de points de la courbe, ordre du sous-groupe,) afin de maintenir une telle complexité[5].
En dehors des recommandations du NIST[21] sur le choix des courbes, des recherches ont validé la
robustesse théorique des courbes elliptiques telles que la courbe curve 25519 dérivée de la courbe de
Montgomery.

3.3.3 Structure logique de la courbe de Montgomery


La courbe de Montgomery est une forme de courbe elliptique favorisant l’accélération des opérations
d’addition sur la courbe, ce qui représente un avantage dans la construction des primitives crypto-
graphiques. Elle est définie sur un corps K de caractéristique différente de 2 par l’équation :
MA,B : By 2 = x3 + Ax2 + x avecA ∈ K \ {−2, 2}, B ∈ K \ 0, avecB(A2 − 4) 6= 0. En cryptogra-
phie appliquée notamment l’implémentation du protocole d’échange de clés de Diffie-Hellman sur
les courbes elliptiques, elle se présente sous la forme :
(ECDH25519 ) : y 2 = x3 + 486662x2 + x , utilisant le point de coordonnée x = 9 et dite Curve 25519[9].
Elle est conçue de manière à éviter de nombreuses portes dérobées et offre ainsi une grande résistance
aux attaques par canaux auxiliaires.

3.3.4 Proposition d’un algorithme d’échange de clés de Diffie-Hellman sur les courbes
elliptiques
Pour implémentation du mécanisme d’échange de clés dans un RCSF, nous proposons un algorithme
dans l’optique d’avoir un résultat satisfaisant.

Algorithme 1 : Elliptic Curve Diffie-Hellman


Data : a, b, g, P, CN, H
Result : KpCN , KpH , SKa , SKb , SK
1 begin
2 CN ← g ;
H ← g;
KpCN ← agmodp ;
KpH ← bgmodp ;
CN ← KpCN ;
H ← KpH ;
SKa ← aCN ;
SKb ← bH ;
SK ← SKa ;
if SK = SKb then
3 returnSK ;
4 end
5 end

3.4 Solution et choix techniques

Dans cette présente section, nous faisons un inventaire des outils liés à la mise en place de l’architec-
ture.

27
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques dans les RCSF 3.4. Solution et choix techniques

3.4.1 Choix des Matériels


Dans cette sous-section, nous présentons les différents outils utilisés pour mettre en place notre solu-
tion.

Le Node MCU

Le Node MCU est un circuit basée sur un SoC Wi-Fi ESP8266 ESP-12 fabriqué par Espressif Systems.
Il est utilisé dans plusieurs modules pour contrôler des périphériques par réseau. Mais toute la sou-
plesse et la puissance de ce module résident dans le fait qu’il peut être entièrement programmé de
façon personnalisée, et rendu autonome. La version 3 du Node MCU est utilisée dans notre projet.
Elle :

• supporte les protocoles 802.11 b/g/n ;

• se connecte à votre routeur et fonctionne comme client ou comme point d’accès ou même les
deux en même temps ;

• fonctionne aussi comme serveur web avec son propre point d’accès ;

Quelques caractéristiques de l’esp8266 sont présentées ci-dessous :[2]

• 4Mo de mémoire flash, 64ko de SRAM, 16 broches GPIO ;

• 32-bit RISC CPU Tensilica Xtensa LX106 à 80 MHz, IEEE 802.11 b/g/n Wi-Fi.

F IGURE 3.4 – Illustration d’un esp8266 Lolin Node MCU V3[1].

Le Raspberry Pi

Le Raspberry Pi est un nano-ordinateur monocarte à processeur ARM conçu par des professeurs du
département informatique de l’université de Cambridge. Il permet l’exécution de plusieurs variantes
du système d’exploitation libre GNU/Linux, notamment Debian, et des logiciels compatibles. Le
Raspberry Pi 3 B est utilisée dans notre projet. Basé sur le processeur Quad Core Broadcom 2837
ARMv8 64bit 1,2Ghz et une mémoire RAM de 1Go, le Raspberry Pi 3 B est un peu plus grand que le
Pi 2, plus rapide et plus puissant que ses prédecesseurs. Avec une gestion d’alimentation améliorée,
le Pi 3 est capable de supporter les périphériques USB externes plus puissants et inclut désormais
une connectivité Wi-Fi et Bluetooth intégrée.

28
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques dans les RCSF 3.4. Solution et choix techniques

F IGURE 3.5 – Illustration d’un Raspberry Pi 3 B[24].

Le capteur DHT11

Le capteur DHT11 est un capteur de température et d’humidité « deux en un ». Il est capable de


mesurer des températures de 0 à +50°C avec une précision de +/ − 2C et des taux d’humidité relative
de 20 à 80% avec une précision de +/ − 5%. Une mesure peut être réalisée toutes les secondes[10]. il
est caractérisé par : une alimentation : 3 à 5 Vcc une et consommation maxi : 2,5 mA.

F IGURE 3.6 – Illustration d’un capteur DHT11[10].

Le module Bluetooth HC-05

Le Bluetooth est une norme de communications permettant l’échange bidirectionnel de données à


très courte distance en utilisant des ondes radio UHF sur une bande de fréquence de 2,4 GHz. Son
objectif est de simplifier les connexions entre les appareils électroniques. Bluetooth HC05 permet
d’ajouter une liaison Bluetooth sur les projets à microcontrôleur (communication via série TTL)[23].
Ce module bluetooth HC-05 peut être configuré comme étant émetteur ou récepteur. En mode trans-
metteur il peut s’apparier avec un récepteur. En mode récepteur (par défaut) il peut s’apparier avec
un émetteur comme un téléphone, un ordinateur bluetooth. Quelques caractéristiques de ce module
sont : une fonction maître / esclave, une tension de fonctionnement de 3.3V, une tension d’entrée 3.3
à 6V, un bluetooth au protocole standard V2.0 et une taille 39 x 15 mm.

29
Chapitre 3. Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes elliptiques dans les RCSF 3.4. Solution et choix techniques

F IGURE 3.7 – Illustration d’un Bluetooth HC-05[23].

Les connecteurs et câbles USB

Les connecteurs permettent d’assurer la transmission de l’énergie et des données, sans arc électrique,
ni résistances parasites, tout en garantissant la sécurité de la personne qui effectue la connexion. Les
câbles USB sont utilisés pour transférer des données entre les périphériques et les ordinateurs. Ils
sont la norme universellement acceptée de l’intégration de l’ordinateur avec de nombreux appareils
électroniques grand public.

F IGURE 3.8 – Connecteurs mâles-femelles et câbles USB[23].

Le protocole ssh

SSH est un protocole qui facilite les connexions sécurisées entre deux systèmes à l’aide d’une archi-
tecture client/serveur et permet aux utilisateurs de se connecter à distance à des systèmes hôte de
serveurs.Toutefois, contrairement à d’autres protocoles de communication à distance, tels que FTP
ou Telnet, SSH crypte la session de connexion et empêche ainsi tout attaquant de recueillir des mots
de passe non-cryptés[27].

Conclusion

30
Conclusion Générale

Bla bla bla [?]

31
Bibliographie

[1] E. 8266. http://tvaira.free.fr/esp8266/nodemcu-lolin-esp8266.html, consulté


le 18 juin 2020.

[2] E. 8266. https://fr.wikipedia.org/wiki/ESP8266, consulté le 18 juin 2020.

[3] L. M. N. Y. A.Bachir, A.Ouadjaout. Information security in wireless sensor networks..on ad hoc


and ubiquitous computing, edited by : Agrawal dharma p., and xie bin .,world scientific. 2009.

[4] A. F.-X. AMETEPE. Cryptosystème pour la transmission de données dans un réseau de capteurs
sans fil. mémoire pour l’obtention du diplôme de master en informatique. uac-bénin. 2019.

[5] A. F.-X. AMETEPE. Rapport lié à l’implémentation au niveau2 du cryptosystème proposé. 2020.

[6] S. BOULFEKHAR. Approches de minimisation d’énergie dans les réseaux de capteurs’. mé-
moire de magistère en informatique. bejaia. 2006.

[7] D. d’application. https://encrypted-tbn0.gstatic.com/images, consulté le 03 juin


2020.

[8] D. d’application. https://moodle.utc.fr/file.php/498/SupportWeb/res/Applic


ations.png, consulté le 03 juin 2020.

[9] D. d’application. https://eprint.iacr.org/2017/212.pdf, consulté le 17 juin 2020.

[10] C. DHT11. https://apprendre.youpilab.com/comment-utiliser-le-capteur-


de-temperature-et-dhumidite-dht11/, consulté le 18 juin 2020.

[11] illustration. https://www.mataucarre.fr, consulté le 02 juin 2020.

[12] illustration. https://encrypted-tbn0.gstatic.com, consulté le 02 juin 2020.

[13] N. Koblitz. "elliptic curve cryptosystems ". mathematics of computation. 1987.

[14] N. LASLA. La gestion de clé dans les réseaux de capteurs sans fils. mémoire de magister, institut
national de formation en informatique (i.n.i) ouad-smar, alger. 2007.

[15] I. Lotfi. Cryptographie à base de courbes elliptiques. master recherche en informatique. uamb-
bejaïa. 2014.

32
[16] D. MARTINS. Sécurité dans les réseaux de capteur sans fils stéganographie et réseaux de
confiance’. mémoire de doctorat. spécialité informatique. université de franche−comte. besan-
çon. 2010.

[17] K. MERRANI Nassima. Simulation et évaluation de protocoles de gestion de clés dans les ré-
seaux de capteurs. mémoire d’ingénieur d’état en informatique. bejaia. 2009.

[18] M. L. Messai. Sécurité dans les réseaux de capteurs sans-fil,université abderrahmane mira de
bejaia. 2008.

[19] S. MOAD. La consommation d’énergie dans les réseaux de capteurs sans fils. mémoire master
recherche 2 en informatique, ifsic-rennes. 2007/2008.

[20] S. N. Museum. www.snm.ethz.ch/, consulté le 18 juin 2020.

[21] S. N. Museum. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST


.SP.800-56Ar2.pdf, consulté le 18 juin 2020.

[22] A. H. E. a. S. N. Gura, A. Patel. Comparing elliptic curve cryptography and rsa on 8-bit cpus. in
cryptographic hardware and embedded systems ches. 2004.

[23] A. . R. Pi. https://www.tutoriel-arduino.com/utiliser-hc-05-arduino/?utm_s


ource=cpp, consulté le 18 juin 2020.

[24] R. Pi. https://www.amazon.fr/Raspberry-Pi-Carte-Mère-Model/dp/B01CD5VC92,


consulté le 18 juin 2020.

[25] T. sans fil. https://www.itu.int/ITU-D/finance/work-cost-tariffs/ev


ents/tariffseminars/Dakar-09/pdf/Jour_2/Session_5.introduction-
reseaux.20mobiles.pdf, consulté le 02 juin 2020.

[26] G. L. L. Souad. Cryptographie partagée dans les réseaux de capteurs sans fil. master recherche
en informatique, bejaïa. 2013/2014.

[27] P. ssh. http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-fr-4/ch-ssh.html,


consulté le 18 juin 2020.

[28] A. Wood and J. Stankovic. Denial of services in sensor networks. ieee computer. Octobre 2002.

[29] Y. YOUNES. Minimisation d’énergie dans un réseau de capteur’. mémoire de magister en infor-
matique option systèmes informatiques . université mouloud mammeri tizi-ouzou. 2012.

[30] M. Y. . R. Zahia. Etude des mécanismes de gestion des clés dans les réseaux de capteurs sans fils
- proposition d’un protocole hybride basé sur la stéganographie. master en informatique. bejaia.
2013.

33
Table des matières

Dédicace ii

Remerciements iii

Résumé iv

Abstract v

List of Figures vi

List of Tables vii

Liste des Algorithmes viii

Liste des acronymes ix

Glossaire 1

Introduction 2

1 Les réseaux de capteurs sans fil 5


1.1 Généralités sur les réseaux de capteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.1 Définition d’un capteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.1.2 Architecture matérielle d’un capteur . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Présentation d’un RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.1 Définition d’un RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.2 Structure organisationnelle d’un RCSF . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Les technologies d’interconnexion sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.4 Domaines d’applications des RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5 Caractéristiques des RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Facteurs et contraintes de conception des RCSF . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.1 Facteurs de conception d’un RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.2 Contraintes des RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2 La sécurité des données dans les RCSF 13


2.1 La sécurité dans les RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.1 Objectifs de sécurité dans les RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.2 Primitives cryptographique dans les RCSF . . . . . . . . . . . . . . . . . . . . . 14
2.1.2.1 Cryptograhie symétrique . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.2.2 Cryptographie asymétrique . . . . . . . . . . . . . . . . . . . . . . . . 15

34
2.1.3 Fonction de hachage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.1.4 Signature digitale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Analyse de vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Les attaques dans les RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.4 Mécanismes de sécurité pour les RCSF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.5 Travaux antérieures sur les protocoles cryptographiques dans les RCSF . . . . . . . . . 18
2.5.1 Critères d’évaluation des solutions existantes . . . . . . . . . . . . . . . . . . . 18
2.5.2 Travaux antérieurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.5.2.1 Solution de Koschuch[26] . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.2.2 Solution de Singh[26] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.5.3 Étude comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3 Proposition d’un mécanisme d’échange de clés de Diffie-Hellman sur les courbes ellip-
tiques dans les RCSF 21
3.1 Concepts de base des courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.1.1 Arithmétiques sur les courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . 22
3.1.2 Courbes elliptiques et cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.2 Proposition d’une architecture pour la transmission sécurisée des données dans un RCSF 23
3.3 Echange de clés de Diffie-Hellman sur les courbes elliptiques . . . . . . . . . . . . . . . 24
3.3.1 Principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.3.2 Choix et caratéristiques de la courbe elliptique . . . . . . . . . . . . . . . . . . . 26
3.3.3 Structure logique de la courbe de Montgomery . . . . . . . . . . . . . . . . . . . 27
3.3.4 Proposition d’un algorithme d’échange de clés de Diffie-Hellman sur les courbes
elliptiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4 Solution et choix techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.4.1 Choix des Matériels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Conclusion 31

Bibliographie 32

Table des matières 34

35
36

Vous aimerez peut-être aussi