Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "r CHABBI Samir"

Now showing 1 - 1 of 1
Results Per Page
Sort Options
  • No Thumbnail Available
    Item
    Sécurité et optimisation des applications NFC
    (2020-01-25) r CHABBI Samir
    Les technologies de communication sans contact et essentiellement la RFID (Radio Frequency Identification), et la NFC (Near Field Communication) ont connu des évolutions rapides au cours des dernières années. Elles sont utilisées dans plusieurs applications, telles que le paiement électronique, la gestion des clés, la billetterie (transport, spectacle), lecture d’informations (transport, magasin, médecine), contrôle d’accès, carte de visite électronique, etc. Néanmoins l’utilisation de ces technologies pose des problèmes de sécurité en particulier pour le paiement électronique utilisant un guichet automatique bancaire (GAB) appelé aussi ATM (Automated Teller Machine) ou un point de vente aussi appelé PoS (Point of Sale). La sécurité des communications nécessitant la vérification de trois propriétés essentielles à savoir l’authentification des parties, l'intégrité des données et leur confidentialité, doit se défendre contre des menaces et attaques importantes (ex. : attaque relais, déni de service, Man-In-The Middle, etc.) afin d’assurer la protection des données personnelles très sensibles et par conséquent protéger la vie privée. Les dispositifs RFID et NFC utilisés comme des Tags et des cartes à puce sans contact sont caractérisés par deslimitations en termes de ressources (mémoire, énergie, capacité de calcul, …). L’enregistrement des données biométriques par exemple sur ces dispositifs pose le problème de la taille volumineuse de ces données par rapport aux capacités de ces dispositifs. Ainsi, plusieurs méthodes, techniques, protocoles et aussi solutions matérielles ont été préconisées afin d’assurer d’une part, la sécurité des données confidentielles lors de différents traitements : enregistrement dans les dispositifs RFID ou NFC, une mémoire d’enregistrement, pendant la communication avec un lecteur RFID ou NFC, d’autre part, élever la performance en termes de coûts : traitement, communication et espace de stockage. Parmi les méthodes efficaces utilisées pour assurer une communication RFID ou NFC sécurisée et performante, l’utilisation des techniques intelligentes de mots de passe, des protocoles d’authentification simples, sécuritaires et performants utilisant de simples fonctions de hachage pour crypter des données échangées. Notre thèse se focalise sur la proposition de deux méthodes qu’on va essayer de prouver leurs sécurité et performance. Ces méthodes sont utilisées pour assurer une communication de données dans un paiement électronique via un smartphone et un guichet automatique bancaire, tous les deux équipés de la technologie NFC. La première méthode propose une technique de mot de passe, ce dernier est envoyé en cloud d’une manière cryptée au serveur qui le vérifie dans une base de données stockée dans une mémoire cache. Elle propose aussi une fonction de hachage, un protocole d’authentification et une technique simple de test d’intrusion. La deuxième méthode envisage un développement d’une application Java représentant une nouvelle technique de saisie du mot de passe, protégée contre un certain nombre d’attaques et pourvue aussi d’un test d’intrusion. La sécurité des méthodes proposées est vérifiée par une logique d’analyse et des outils AVISPA & SPAN (Security Protocol ANimator). Les temps d’authentification sont calculés par évaluation d’une expérience

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback