SÉCURISATION DU TRANSFERT DE FICHIER
SOUS WIMAX
الرحمن الله بسمالرحيم
Naimi Hamza Djenouri Youcef
Introduction
Le Wimax IEEE 802.16 est un standard de réseau sans fil métropolitaine. Il est basé sur la transmission des ondes radioélectriques.
Catégories en wimax
Wimax Fixe : il consiste que les clients
abonnés ne peuvent pas se déplacer. Il s’agit ici de démobilisation.
Wimax Mobile: il consiste que les clients abonnés peuvent se déplacer comme ils veulent, à condition qu’ils restent dans la zone de couverture.
En contrepartie il est facile pour un pirate d’écouter le réseau si les informations
circulent en clair, donc il faut mettre un outil de sécurité efficace qui est la
cryptographie
Les algorithmes cryptographiques
Il existe principalement deux types d’algorithmes cryptographiques :
Algorithmes asymétriques
Algorithmes symétriques
Les algorithmes asymétriques
Ce sont des algorithmes qui utilisent deux clés différentes , une est publiée au grand publique servant à chiffrer les données, l’autre est privée et elle déchiffre.
Cryptage asymétrique
chiffrementDéchiffrement
d : la clé privée : la clé publique
Principe de RSA
Principe de Signature
Les algorithmes symétriques Ils utilisent la même clef en chiffrement
qu’en déchiffrement, généralement ils sont les plus rapides, sauf qu’on craint la casse de la clé d’où un risque potentiel sur la confidentialité des donnée échangées.
Cryptage symétrique
Texte en clair 64 bits Clé secrète 64 bits
Suppression des bits de parité
Clé secrète [0] 56 bits
Permutation initiale
Texte permuté 64 bits
Division en deux moitié
Partie gauche [1] 32 bits Partie droite [1] 32 bits
décalage de la clé
Clé secrète [1] 56 bit
Permutation expansive
Partie droite [1] 48 bits
Permutation compressive
Clé secrète [1] 48 bitsXOR
Bloc de 48 bitsdécoupage
Substitutions
Bloc de 32 bits
Permutation
XOR
Partie gauche [2] 32 bits Partie droite [2] 32 bits
Décalage de la clé
Clé secrète [2] 56 bit
Algorithme D E S
Algorithme D E S
Partie gauche [2] 32 bits Partie droite [2] 32 bits Clé secrète [2] 56 bit
On reprend le même processus pour 16 itérations et pour finir on colle les partiesGauche[16] et Droite[16] , une permutation final est le résultat sera le texte chiffré
Déchiffrement en D E S
Le déchiffrement n’est rien que réexecuter le même algorithme mais avec un ordre inverse de clés.
Infrastructure à clef publique
Principe de l’application
(FTS)
Inscription à l’autorité de certification
Verifier la validité du DN
Envoi le certificat signé
Génération d’un certificat
Enregistrer certificat
Envoi Distinguished Name
Authentification et partage de clef secrète
Envoi Certificat signé
Calculer l’empreinte
Vérifier la signature du certificat
Comparer les empreintes
Envoyer la clef publique
Partage de clef secrète
1er cas Émission d’un fichier
Paramètres de transfert
sauvegarde
2em cas Réception d’un fichier
sélection de fichier
liste fichiers
Mode de réception
Enregistrementde fichier
Dans ce présent projet on a abouti au transfert de fichiers du client vers le serveur et
vis-versa d’une manière sécurisée via la liaison Wimax.
conclusion
Démonstration de
l’application
Merci de votre attention