oui, il m’a donné (m,sign ksb (h (m))

1
Problématique : Alice rencontre Bob, Bob rencontre Charlie => Alice veut ensuite prouver à Charlie qu’elle a bien rencontré Bob. Protocole fondé sur des identités cryptographiques Première rencontre : Alice/Bob (de même Bob/Charlie) Rencontre entre Alice et Charlie (deux nœuds inconnus) Oui, il m’a donné (m,sign KsB (h (m)) Création du message m=(Id A , Id B , « A a rencontré B») Stations d’imprégnation : fournit un package KAA qui donne aux nœuds KAA un germe de confiance composée de matériel cryptographique, d’une identité et d’une paire de clé publique/clé secrète. Elles définissent des domaines Deux modes de fonctionnement : Mode fermé : deux nœuds imprégnés par la même station ou le même domaine se rencontrent => confiance établie (modèle de la famille) Mode ouvert : les nœuds n’appartiennent pas au même domaine. Chaque nœud KAA construit au fur et à mesure de ses rencontres un historique (publique/secret) Pour que deux nœuds communiquent ensemble en mode ouvert, ils doivent avoir dans leur historique commun suffisamment de nœuds Réseaux spontanés : Composés d’entités ou nœuds sans infrastructure •Capables de rencontrer des objets anonymes •Gestion de relations déjà existantes et de nouvelles relations •Organisés en communautés en perpétuelle évolution mais capable de constituer des services d’accès coûte que coûte => Besoin graduel de confiance selon les services demandés, la topologie du réseau,… KAA : Knowledge Authentication for Ambient ACI SECURITE Objectifs : conception d’un modèle de confiance dans les réseaux spontanés Modélisation et gestion de la confiance dans les réseaux spontanés Problème de l’identification : état de l’art Modèle social Modèle électronique Proposition : le projet KAA im printing station Com m on know ledge :trustlevel Proposition de protocole cryptograph ou comment prouver les rencontres Alic e Bob Création d’un tunnel sécurisé Alice signe le haché de m Bob garde publique : m, K pA , sign A (h(m )) Alice garde publique : m, K pB , sign B (h(m)) Bob signe le haché de m Alice Charlie Tu connais Bob ? Moi oui Alice vérifie le contenu de m m=(IdB, IdC, B a rencontré C)

Upload: alvin-mccoy

Post on 31-Dec-2015

32 views

Category:

Documents


2 download

DESCRIPTION

KAA : Knowledge Authentication for Ambient. ACI SECURITE. Modélisation et gestion de la confiance dans les réseaux spontanés. Objectifs : conception d’un modèle de confiance dans les réseaux spontanés. Réseaux spontanés : Composés d’entités ou nœuds sans infrastructure - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Oui, il  m’a donné (m,sign KsB (h (m))

Problématique : Alice rencontre Bob, Bob rencontre Charlie => Alice veut ensuite prouver à Charlie qu’elle a bien rencontré Bob.

Protocole fondé sur des identités cryptographiques

Première rencontre : Alice/Bob (de même Bob/Charlie)

Rencontre entre Alice et Charlie (deux nœuds inconnus)

Oui, il m’a donné (m,signKsB(h (m))

Création du message m=(IdA, IdB, « A a rencontré B»)

Stations d’imprégnation : fournit un package KAA qui donne aux nœuds KAA un germe de confiance composée de matériel cryptographique, d’une identité et d’une paire de clé publique/clé secrète. Elles définissent des domaines

Deux modes de fonctionnement :

Mode fermé : deux nœuds imprégnés par la même station ou le même domaine se rencontrent => confiance établie (modèle de la famille)

Mode ouvert : les nœuds n’appartiennent pas au même domaine.

Chaque nœud KAA construit au fur et à mesure de ses rencontres un historique (publique/secret)

Pour que deux nœuds communiquent ensemble en mode ouvert, ils doivent avoir dans leur historique commun suffisamment de nœuds rencontrés en commun

Réseaux spontanés : Composés d’entités ou nœuds sans infrastructure

•Capables de rencontrer des objets anonymes

•Gestion de relations déjà existantes et de nouvelles relations

•Organisés en communautés en perpétuelle évolution mais capable de constituer des services d’accès coûte que coûte

=> Besoin graduel de confiance selon les services demandés, la topologie du réseau,…

KAA : Knowledge Authentication for Ambient

ACI SECURITE

Objectifs : conception d’un modèle de confiance dans les réseaux spontanés

Modélisation et gestion de la confiance dans les réseaux spontanés

Problème de l’identification : état de l’art

Modèle social Modèle électronique

Proposition : le projet KAA

imprinting station Common knowledge : trust level

Proposition de protocole cryptographiqueou comment prouver les rencontres

Alice BobCréation d’un

tunnel sécurisé

Alice signe le haché de m

Bob garde publique :

m, KpA,

signA(h(m))

Alice garde publique :

m, KpB, signB(h(m))

Bob signe le haché de m

AliceCharlie

Tu connais Bob ? Moi oui

Alice vérifie le contenu de mm=(IdB, IdC, B a rencontré C)