37 research outputs found
Protocoles de communications sĂ©curisĂ©es par des sĂ©quences chaotiques. Applications aux standards de communications : IP via DVB-S, et lâUMTS
Ces travaux ont Ă©tĂ© rĂ©alisĂ©s dans le cadre d'une co-tutelle de thĂšse avec l'UniversitĂ© de Pitesti (Roumanie)In this thesis we have studied new ways of using chaotic functions to ensure information security. Therefore, we have addressed three themes of research: the security of IP communications over satellite DVB, UMTS security and digital watermarking. Firstly we study the security of unicast and multicast IP communications over satellite DVB. We propose a new security solution for this type of communications that encrypts the IP packet and MAC code and that protects the authenticity and integrity of the ULE header and of the IP packet. This solution uses a multi layer key management system, chaotic functions for the encryption of the data and the generation of the secret keys, a customized PDU for the transport of the keys and an alarm message to restore the synchronization between the ISP and the client. We analyze and propose improvements for the security of the UMTS. The network access is at the heart of UMTS security. The enhancements we propose are: user identification using an improved protocol that ensures the protection of: the permanent identity, the secret key K against cryptographic attacks using a temporary key and the encryption of the messages. The modified protocols for security algorithms negotiation and TMSI updating that make the choices of the serving network visible to the users. Finally, we address the information integrity of JPEG images and we propose a new chaos based fragile watermarking algorithm that is efficient and robust. This algorithm is the result of the cryptanalysis that we have developed against the watermarking algorithm proposed by Wang in 2008. In addition we have also simulated the cryptanalysis using first order Markov chains.Dans ce travail de thĂšse, nous traitons la problĂ©matique de la sĂ©curitĂ© des donnĂ©es Ă©changĂ©es basĂ©e sur les sĂ©quences chaotiques Ă savoir: la sĂ©curitĂ© des communications IP par DVB satellitaire, la sĂ©curitĂ© de lâUMTS et lâintĂ©gritĂ© des images JPEG par tatouage fragile. Dâabord, le problĂšme de la sĂ©curitĂ© des communications unicast et multicast par IP via DVB-S est traitĂ©. A ce sujet, nous proposons une nouvelle solution de sĂ©curitĂ© basĂ©e sur le chiffrement des paquets IP transportĂ©s et aussi, le chiffrement du code MAC associĂ©. La solution proposĂ©e, sâappuie sur: unegestion des clĂ©s multicouche, des fonctions chaotiques pour la gĂ©nĂ©ration des clĂ©s et pour le chiffrement, un PDU spĂ©cifique pour le transport des clĂ©s, et un message dâalarme pour rĂ©tablir la synchronisation entre le fournisseur et le client. Ensuite, la question de la sĂ©curitĂ© de lâUMTS est analysĂ©e et amĂ©liorĂ©e. Lâaspect le plus sensible est lâaccĂšs sĂ©curisĂ© au rĂ©seau. A ce sujet, nous proposons: une amĂ©lioration de lâidentification des utilisateurs, en protĂ©geant dâavantage lâidentitĂ© permanente; une protection de la clĂ© secrĂšte K contre les attaques cryptographiques, en chiffrant les messages de la procĂ©dure AKA et en utilisant une valeur temporaire de la clĂ© K; et des changements dans la procĂ©dure de choix des algorithmes de chiffrement et dâauthenticitĂ©. Enfin, un nouvel algorithme efficace de tatouage numĂ©rique fragile basĂ© chaos, pour la vĂ©rification delâintĂ©gritĂ© des images JPEG est rĂ©alisĂ©. La conception de lâalgorithme, dĂ©coule de la cryptanalyse effectuĂ©e sur lâalgorithme de Wang 2008. La mĂ©thode de cryptanalyse est ensuite modĂ©lisĂ©e par des chaĂźnes de Markov du premier ordre
Protocoles de communications sécurisées par des séquences chaotiques (applications aux standards de communications , IP via DVB-S et l'UMTS)
In this thesis we have studied new ways of using chaotic functions to ensure information security. Therefore, we have addressed three themes of research: the security of IP communications over satellite DVB, UMTS security and digital watermarking. Firstly we study the security of unicast and multicast IP communications over satellite DVB. We propose a new security solution for this type of communications that encrypts the IP packet and MAC code and that protects the authenticity and integrity of the ULE header and of the IP packet. This solution uses a multi layer key management system, chaotic functions for the encryption of the data and the generation of the secret keys, a customized PDU for the transport of the keys and an alarm message to restore the synchronization between the ISP and the client. We analyze and propose improvements for the security of the UMTS. The network access is at the heart of UMTS security. The enhancements we propose are: user identification using an improved protocol that ensures the protection of: the permanent identity, the secret key K against cryptographic attacks using a temporary key and the encryption of the messages. The modified protocols for security algorithms negotiation and TMSI updating that make the choices of the serving network visible to the users. Finally, we address the information integrity of JPEG images and we propose a new chaos based fragile watermarking algorithm that is efficient and robust. This algorithm is the result of the cryptanalysis that we have developed against the watermarking algorithm proposed by Wang in 2008. In addition we have also simulated the cryptanalysis using first order Markov chains.Dans ce travail de thÚse, nous traitons la problématique de la sécurité des données échangées basée sur les séquences chaotiques à savoir: la sécurité des communications IP par DVB satellitaire, la sécurité de l UMTS et l intégrité des images JPEG par tatouage fragile. D abord, le problÚme de la sécurité des communications unicast et multicast par IP via DVB-S est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. La solution proposée, s appuie sur: une gestion des clés multicouche, des fonctions chaotiques pour la génération des clés et pour le chiffrement, un PDU spécifique pour le transport des clés, et un message d alarme pour rétablir la synchronisation entre le fournisseur et le client. Ensuite, la question de la sécurité de l UMTS est analysée et améliorée. L aspect le plus sensible est l accÚs sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l identification des utilisateurs, en protégeant d avantage l identité permanente; une protection de la clé secrÚte K contre les attaques cryptographiques, en chiffrant les messages de la procédure AKA et en utilisant une valeur temporaire de la clé K; et des changements dans la procédure de choix des algorithmes de chiffrement et d authenticité. Enfin, un nouvel algorithme efficace de tatouage numérique fragile basé chaos, pour la vérification de l intégrité des images JPEG est réalisé. La conception de l algorithme, découle de la cryptanalyse effectuée sur l algorithme de Wang 2008. La méthode de cryptanalyse est ensuite modélisée par des chaßnes de Markov du premier ordre.NANTES-BU Sciences (441092104) / SudocSudocFranceF
A fast and robust chaos-based cryptosystem for transmitted data
International audienc
Survey of network access security in UMTS/LTE networks
International audienceMobile communications have known an impressive development in recent years, and are characterized by a trend towards broadband communications and extremely diverse applications. For some of these applications, such as financial transactions, shopping or online social networks, security is of extreme importance. This paper presents a survey of the most important and most vulnerable part of the security of wireless networks: network access. The study includes the protocols used by UMTS and LTE standards as well as some of the latest protocols proposed in the literature
An improved Fragile Watermarking Algorithm for JPEG Images
International audiencetIn this paper a new fragile watermarking algorithm is proposed that is built upon the cryptanalysis ofthe CWSA algorithm (Chaotic Watermarking Scheme for Authentication of JPEG Images â Wang et al.[14]). The proposed algorithm preserves the advantages of CWSA, but is robust against cryptanalysis,faster and less perceptible. It uses two chaotic maps: the piecewise linear chaotic map and a chaoticgenerator composed of two perturbed recursive filters with a nonlinear function, the Skew Tent map.Experimental results show that the proposed algorithm provides good performances in terms of security,imperceptibility, speed and resistance to cryptographic attacks
éćĄçç°æłäžè
International audienceDans ce livre, nous étudions la problématique de la sécurité des données échangées basée sur les séquences chaotiques. D'abord, le problÚme de la sécurité des communications IP par DVB satellitaire, dans le cas des communications unicast et multicast est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. Ensuite, la question de la sécurité du standard UMTS est analysée et améliorée. Nous montrons que l'aspect le plus sensible de la sécurité UMTS est l'accÚs sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l'identification des utilisateurs, une protection poussée de la clé secrÚte K contre les attaques cryptographiques et des changements dans les procédures de sécurité pour les rendre plus visibles à l'utilisateur et au réseau d'origine. Enfin, le problÚme de la vérification de l'intégrité des images JPEG est traité par tatouage numérique fragile. A ce propos, un nouvel algorithme de tatouage numérique des images JPEG, efficace et robuste est réalisé
Fragile watermarking using chaotic sequences
International audienc
Secure unicast and multicast over satellite DVB using chaotic generators
International audienceToday's communication technology research is characterised by a powerful 'all IP' trend. There is already a strong internet backbone in place that has the capacity to offer high quality services to the most users. However, in some cases, the 'last mile' problem remains to be solved and one of the possibilities to resolve this problem is the satellite digital video broadcasting (DVB). This paper proposes a security upgrade for IP communications over satellite DVB that is suited for the characteristics of satellite communications and that offers support for both unicast and multicast communications. The usage of chaotic functions is proposed both for the generation of new keys and for the encryption of data. We propose the use of a strong chaotic key generator and of a robust encryption algorithm, which have been previously studied, to enhance the properties of the system. They offer strong cryptographic properties and low computational requirements