80 research outputs found

    Extending TLS with KMIP protocol for cloud computing

    Get PDF
    © 2016 IEEE. Any information system using encryption tends to have its own key management infrastructure. In practice, we find a separate key management systems dedicated to application encryption, or database encryption, or file encryption etc. This emergent needs to several key management systems and multiple cryptographic algorithms are resolved by the new Key Management Interoperability Protocol (KMIP). This work specifies how the Key Management Interoperability Protocol (KMIP) can be included in Transport Layer Security (TLS) protocol in order to provide additional security features, flexibility, interoperability and authentication specially in distributed systems like Cloud Computing. Till now, authentication in TLS is limited to digital certificate and Kerberos. In this paper, we use the Key Management Interoperability Protocol to make an additional authentication option for TLS and we reduce handshake latency to 0-RTT for repeated handshakes and 1-RTT for full handshakes. We specify also the KMIP-TLS extension and its formal validation with AVISPA tool

    A Lightweight IoT Security Protocol

    Get PDF
    International audienceThe IoT is a technology that enables the inter-connection of smart physical and virtual objects and provides advanced services. Objects or things are generally constrained devices which are limited by their energy, computing and storage capacity. A Wireless Sensor Networks (WSN) is a network composed of devices managed by a CPAN (Personal Area Network Coordinator). The network is used in order to gather and process data of a given environment. It is characterized by their low bit rate and low power consumption, and it uses small size packet in their transmissions. In order to protect the WSN, a mutual authentication between devices is required during the association of a new device. The exchanged data should be authenticated and encrypted. In this work we propose a robust, lightweight and energy-efficient security protocol for the WSN systems. The real tests we made and a performance evaluation of our security protocol are provided

    Etude d'architectures paralleles a base de processeurs graphiques specialises

    No full text
    SIGLEINIST T 75530;Non accessible / INIST-CNRS - Institut de l'Information Scientifique et TechniqueFRFranc

    PIL: outil de pre-implementation de lotos

    No full text
    SIGLEAvailable from INIST (FR), Document Supply Service, under shelf-number : T 78327 / INIST-CNRS - Institut de l'Information Scientifique et TechniqueFRFranc

    Conception, implémentation et simulation d un réseau actif ouvert et contrôlable

    No full text
    PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    Conception d'une architecture pair-à-pair orientée opérateur de services

    No full text
    Les paradigmes et architectures du pair-à-pair (P2P) sont au centre des réalisations d applications à grande échelle de tout type. Il est nécessaire d intégrer un niveau de contrôle sur de telles applications. De telles applications seront ainsi opérées et auront comme maître d œuvre un opérateur de services. Dans la pratique actuelle les entités pairs partageant des ressources se placent d une manière aléatoire sur un large réseau physique (IP). Nous proposons la conception d une architecture globale pour la mise en place de telles applications sur des plateformes de type P2P. Dans ce paradigme il est possible d isoler trois principales composantes : la première est celle qui concerne le service applicatif, la deuxième est le routage (ou la recherche), la troisième est celle qui traite du transport des données. Ce travail consiste à optimiser chaque composante du modèle P2P. Ces études nous permettent de spécifier des structures pour trois principales contributions. La première a pour objectif de cloisonner le trafic P2P et, après généralisation, d appliquer un algorithme sensible au contexte où chaque groupe de pairs (appartenant à un même système autonome par exemple) est basé sur une DHT (Distributed Hash Table). La seconde est d accélérer le transfert des données à l aide du mécanisme FEC (Forward Error Correction). La troisième est d intégrer une entité de Contrôle/Gestion. BitTorrent est le protocole choisi au niveau transport sur une architecture intégrant ces contributions. L architecture SPOP (Service Oriented Provider P2P) a été validée par simulation et grâce à une application de sécurité de défense contre les attaques DDoS.The paradigms and architectures of overlay networks and especially Peer-to-Peer (P2P) networks became at the center of all types of large-scale applications achievements. It is necessary to incorporate a level of control over such applications. Such applications are would be deployed with an Service Provider as the principal control entity. In current practice, the entities peers sharing resources are placed in a random way on a large physical network (IP). We propose the design of an overall architecture for the implementation of such applications on P2P platforms type. In the P2P paradigm, it is possible to isolate three main components: the first is the proper service application, the second one is for the routing (or information lookup), the third one is for the data transport. This work consists in optimizing each P2P component to achieve best performances for different application requirements. These results may lead us to specific structures for three principal contributions. The first one has for objective to portion P2P traffic that is generalized by applying a Context-Aware algorithm (peers in the same autonomous system for example) is based on a DHT (Distributed Hash Table). The second one is to speed up data transfer with FEC (Forward Error Correction). BitTorrent is the data transport protocol chose for the architecture SPOP (Service Provider Oriented P2P) that integrates these contributions. This architecture is validated by simulations and a security application against DDoS attacks.PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    SBaaS: Safe Box as a service

    No full text
    International audiencehile paperless is a source of tremendousopportunities for companies, it is also a bearing of many newrisks. Indeed, externalization of electronic filing system canexpose the company to several vulnerabilities and threats. We propose, in our gSafe (Government Safe) project a new Cloud service, named Safe Box as a service (SBaaS). SBaaS is used for probative value archiving sensitive documents during a defined period in a secure environment. We propose a layered model that intends to satisfy Cloud user requirements and Cloud security challenges. In this paper we define the technical architecture of the service and its basic components. In addition we discuss its feasibility using Hadoop Distributed File System. </p

    Services d'autorisation et Intégration au protocole d'attribution dynamique des adresses

    No full text
    PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    Conception d'un plan de contrôle pour les réseaux actifs

    No full text
    PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF

    Intégration de l'Internet 3G au sein d'une plate-forme active

    No full text
    Les réseaux à base de politiques (PBN) définissent un paradigme des plus prometteurs pour la gestion et le contrôle des ressources réseaux. COPS tend à être le protocole de facto pour l utilisation de ce type d applications. La question se pose de savoir comment déployer ce type de services pour permettre les échanges entre les différentes entités protocolaires du réseau (PEP et PDP). C est à ce niveau que nous proposons de faire intervenir la notion de réseaux actifs, vu que ce paradigme permet d intégrer du code exécutable aux paquets transférés et/ou nœuds en vue de distribuer et de configurer dynamiquement les services du réseau. D autre part, une grande effervescence existe actuellement autour du déploiement des Web services sur Internet à l aide du protocole SOAP. Toujours dans le cadre de l Internet mais selon une perspective différente, la représentation sémantique des données, et grâce à la définition d ontologies, permet aux logiciels d interpréter intelligemment les données qu elles gèrent et de ne plus jouer le rôle de simple équipement de stockage passif. La synergie entre les 4 paradigmes: PBN, Réseaux actifs, Web services, et représentation sémantique des données, présente une solution intégrée et portable des plus intéressantes pour la représentation des nœuds de l architecture active, la conception, l implémentation et le déploiement de services, et plus spécifiquement un service de gestion dynamique contrôlable et intelligent, dont les données (politiques et règles) sont représentés par une même ontologie.This thesis presents a novel active architecture for building and deploying network services: ASWA, Web Services based Active network Architecture. At the architectural level, ASWA defines an active node whose functionalities are divided into the Node Operating System, the Execution Environment, and the Active Applications. At the implementation level, ASWA is a Web Services based platform where new components can be added and deployed, in order to dynamically modify network nodes behavior. Applications can be developed with any language and communicate across heterogeneous environments, and across Internet and Intranet structures. At the deployment level ASWA uses an active node approach, and offers a controlled deployment mode. In terms of security, Authentication of deployed code and protection of the nodes is achieved by the use of HTTPS and the header extensions of the SOAP envelope. This thesis proposes a new Active Policy-based Network Management architecture which defines, deploys and integrates a policy-based management protocol, in conformity to the COPS protocol, into the active ASWA framework. This thesis also proposes a new approach for the definition of network policy management information, in order to enhance its semantic expressiveness and facilitate its maintenance, by using OWL the Web Ontology Language and its extension SWRL. The combination of the 4 paradigms: PBN, Active Networks, Web services and Semantic representation of information proves to be a promising integrated and portable solution for representing active nodes, conceiving and deploying active services, and more specifically intelligent management services.PARIS-Télécom ParisTech (751132302) / SudocSudocFranceF
    • …
    corecore