37 research outputs found

    Protocoles de communications sĂ©curisĂ©es par des sĂ©quences chaotiques. Applications aux standards de communications : IP via DVB-S, et l’UMTS

    Get PDF
    Ces travaux ont Ă©tĂ© rĂ©alisĂ©s dans le cadre d'une co-tutelle de thĂšse avec l'UniversitĂ© de Pitesti (Roumanie)In this thesis we have studied new ways of using chaotic functions to ensure information security. Therefore, we have addressed three themes of research: the security of IP communications over satellite DVB, UMTS security and digital watermarking. Firstly we study the security of unicast and multicast IP communications over satellite DVB. We propose a new security solution for this type of communications that encrypts the IP packet and MAC code and that protects the authenticity and integrity of the ULE header and of the IP packet. This solution uses a multi layer key management system, chaotic functions for the encryption of the data and the generation of the secret keys, a customized PDU for the transport of the keys and an alarm message to restore the synchronization between the ISP and the client. We analyze and propose improvements for the security of the UMTS. The network access is at the heart of UMTS security. The enhancements we propose are: user identification using an improved protocol that ensures the protection of: the permanent identity, the secret key K against cryptographic attacks using a temporary key and the encryption of the messages. The modified protocols for security algorithms negotiation and TMSI updating that make the choices of the serving network visible to the users. Finally, we address the information integrity of JPEG images and we propose a new chaos based fragile watermarking algorithm that is efficient and robust. This algorithm is the result of the cryptanalysis that we have developed against the watermarking algorithm proposed by Wang in 2008. In addition we have also simulated the cryptanalysis using first order Markov chains.Dans ce travail de thĂšse, nous traitons la problĂ©matique de la sĂ©curitĂ© des donnĂ©es Ă©changĂ©es basĂ©e sur les sĂ©quences chaotiques Ă  savoir: la sĂ©curitĂ© des communications IP par DVB satellitaire, la sĂ©curitĂ© de l’UMTS et l’intĂ©gritĂ© des images JPEG par tatouage fragile. D’abord, le problĂšme de la sĂ©curitĂ© des communications unicast et multicast par IP via DVB-S est traitĂ©. A ce sujet, nous proposons une nouvelle solution de sĂ©curitĂ© basĂ©e sur le chiffrement des paquets IP transportĂ©s et aussi, le chiffrement du code MAC associĂ©. La solution proposĂ©e, s’appuie sur: unegestion des clĂ©s multicouche, des fonctions chaotiques pour la gĂ©nĂ©ration des clĂ©s et pour le chiffrement, un PDU spĂ©cifique pour le transport des clĂ©s, et un message d’alarme pour rĂ©tablir la synchronisation entre le fournisseur et le client. Ensuite, la question de la sĂ©curitĂ© de l’UMTS est analysĂ©e et amĂ©liorĂ©e. L’aspect le plus sensible est l’accĂšs sĂ©curisĂ© au rĂ©seau. A ce sujet, nous proposons: une amĂ©lioration de l’identification des utilisateurs, en protĂ©geant d’avantage l’identitĂ© permanente; une protection de la clĂ© secrĂšte K contre les attaques cryptographiques, en chiffrant les messages de la procĂ©dure AKA et en utilisant une valeur temporaire de la clĂ© K; et des changements dans la procĂ©dure de choix des algorithmes de chiffrement et d’authenticitĂ©. Enfin, un nouvel algorithme efficace de tatouage numĂ©rique fragile basĂ© chaos, pour la vĂ©rification del’intĂ©gritĂ© des images JPEG est rĂ©alisĂ©. La conception de l’algorithme, dĂ©coule de la cryptanalyse effectuĂ©e sur l’algorithme de Wang 2008. La mĂ©thode de cryptanalyse est ensuite modĂ©lisĂ©e par des chaĂźnes de Markov du premier ordre

    Protocoles de communications sécurisées par des séquences chaotiques (applications aux standards de communications , IP via DVB-S et l'UMTS)

    Full text link
    In this thesis we have studied new ways of using chaotic functions to ensure information security. Therefore, we have addressed three themes of research: the security of IP communications over satellite DVB, UMTS security and digital watermarking. Firstly we study the security of unicast and multicast IP communications over satellite DVB. We propose a new security solution for this type of communications that encrypts the IP packet and MAC code and that protects the authenticity and integrity of the ULE header and of the IP packet. This solution uses a multi layer key management system, chaotic functions for the encryption of the data and the generation of the secret keys, a customized PDU for the transport of the keys and an alarm message to restore the synchronization between the ISP and the client. We analyze and propose improvements for the security of the UMTS. The network access is at the heart of UMTS security. The enhancements we propose are: user identification using an improved protocol that ensures the protection of: the permanent identity, the secret key K against cryptographic attacks using a temporary key and the encryption of the messages. The modified protocols for security algorithms negotiation and TMSI updating that make the choices of the serving network visible to the users. Finally, we address the information integrity of JPEG images and we propose a new chaos based fragile watermarking algorithm that is efficient and robust. This algorithm is the result of the cryptanalysis that we have developed against the watermarking algorithm proposed by Wang in 2008. In addition we have also simulated the cryptanalysis using first order Markov chains.Dans ce travail de thÚse, nous traitons la problématique de la sécurité des données échangées basée sur les séquences chaotiques à savoir: la sécurité des communications IP par DVB satellitaire, la sécurité de l UMTS et l intégrité des images JPEG par tatouage fragile. D abord, le problÚme de la sécurité des communications unicast et multicast par IP via DVB-S est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. La solution proposée, s appuie sur: une gestion des clés multicouche, des fonctions chaotiques pour la génération des clés et pour le chiffrement, un PDU spécifique pour le transport des clés, et un message d alarme pour rétablir la synchronisation entre le fournisseur et le client. Ensuite, la question de la sécurité de l UMTS est analysée et améliorée. L aspect le plus sensible est l accÚs sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l identification des utilisateurs, en protégeant d avantage l identité permanente; une protection de la clé secrÚte K contre les attaques cryptographiques, en chiffrant les messages de la procédure AKA et en utilisant une valeur temporaire de la clé K; et des changements dans la procédure de choix des algorithmes de chiffrement et d authenticité. Enfin, un nouvel algorithme efficace de tatouage numérique fragile basé chaos, pour la vérification de l intégrité des images JPEG est réalisé. La conception de l algorithme, découle de la cryptanalyse effectuée sur l algorithme de Wang 2008. La méthode de cryptanalyse est ensuite modélisée par des chaßnes de Markov du premier ordre.NANTES-BU Sciences (441092104) / SudocSudocFranceF

    Survey of network access security in UMTS/LTE networks

    Full text link
    International audienceMobile communications have known an impressive development in recent years, and are characterized by a trend towards broadband communications and extremely diverse applications. For some of these applications, such as financial transactions, shopping or online social networks, security is of extreme importance. This paper presents a survey of the most important and most vulnerable part of the security of wireless networks: network access. The study includes the protocols used by UMTS and LTE standards as well as some of the latest protocols proposed in the literature

    An improved Fragile Watermarking Algorithm for JPEG Images

    Full text link
    International audiencetIn this paper a new fragile watermarking algorithm is proposed that is built upon the cryptanalysis ofthe CWSA algorithm (Chaotic Watermarking Scheme for Authentication of JPEG Images – Wang et al.[14]). The proposed algorithm preserves the advantages of CWSA, but is robust against cryptanalysis,faster and less perceptible. It uses two chaotic maps: the piecewise linear chaotic map and a chaoticgenerator composed of two perturbed recursive filters with a nonlinear function, the Skew Tent map.Experimental results show that the proposed algorithm provides good performances in terms of security,imperceptibility, speed and resistance to cryptographic attacks

    é›žćĄŠçš„ç•°æƒłäž­èˆˆ

    Full text link
    International audienceDans ce livre, nous étudions la problématique de la sécurité des données échangées basée sur les séquences chaotiques. D'abord, le problÚme de la sécurité des communications IP par DVB satellitaire, dans le cas des communications unicast et multicast est traité. A ce sujet, nous proposons une nouvelle solution de sécurité basée sur le chiffrement des paquets IP transportés et aussi, le chiffrement du code MAC associé. Ensuite, la question de la sécurité du standard UMTS est analysée et améliorée. Nous montrons que l'aspect le plus sensible de la sécurité UMTS est l'accÚs sécurisé au réseau. A ce sujet, nous proposons: une amélioration de l'identification des utilisateurs, une protection poussée de la clé secrÚte K contre les attaques cryptographiques et des changements dans les procédures de sécurité pour les rendre plus visibles à l'utilisateur et au réseau d'origine. Enfin, le problÚme de la vérification de l'intégrité des images JPEG est traité par tatouage numérique fragile. A ce propos, un nouvel algorithme de tatouage numérique des images JPEG, efficace et robuste est réalisé

    Secure unicast and multicast over satellite DVB using chaotic generators

    Full text link
    International audienceToday's communication technology research is characterised by a powerful 'all IP' trend. There is already a strong internet backbone in place that has the capacity to offer high quality services to the most users. However, in some cases, the 'last mile' problem remains to be solved and one of the possibilities to resolve this problem is the satellite digital video broadcasting (DVB). This paper proposes a security upgrade for IP communications over satellite DVB that is suited for the characteristics of satellite communications and that offers support for both unicast and multicast communications. The usage of chaotic functions is proposed both for the generation of new keys and for the encryption of data. We propose the use of a strong chaotic key generator and of a robust encryption algorithm, which have been previously studied, to enhance the properties of the system. They offer strong cryptographic properties and low computational requirements
    corecore