Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/27265
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBelierdouh, Ahmed-
dc.contributor.authorTerrah, Zakaria-
dc.contributor.authorSadi, M.; promoteur-
dc.date.accessioned2026-05-05T12:25:59Z-
dc.date.available2026-05-05T12:25:59Z-
dc.date.issued2025-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/27265-
dc.descriptionOption : Réseau et Sécurité Avancésen_US
dc.description.abstractCe mémoire traite de la sécurité des protocoles d'accord de clé dans les environnements multi participants, en mettant l'accent sur les vulnérabilités structurelles qui peuvent survenir indépendamment de la solidité des primitives cryptographiques. Après avoir rappelé les fondements de la cryptographie, les différents types d'attaques et les propriétés de sécurité attendues, l'étude se concentre sur l'analyse formelle de deux protocoles de la famille CLIQUES : A-GDH2 et GDH.2. Une méthodologie d'analyse passive est développée afin de simuler la position d'un attaquant silencieux observant les messages publics échangés au cours de l'établissement de la clé. Cette approche est d'abord appliquée au protocole A-GDH2, pour lequel une vulnérabilité structurelle est identifiée, permettant à un attaquant d'en déduire la clé partagée. L'analyse est ensuite étendue au protocole GDH.2, dans lequel la structure hiérarchique centralisée se révèle plus résistante face à ce type d'attaque. Les résultats montrent que la sécurité d'un protocole dépend autant de son organisation logique que de la robustesse de ses mécanismes cryptographiques. Le mémoire conclut en soulignant la nécessité d'intégrer l'analyse structurelle dans les processus de vérification de sécurité, notamment pour les systèmes dynamiques où la composition du groupe peut varier dans le temps.en_US
dc.language.isofren_US
dc.publisherUniversité Aberahmane Mira Bejaiaen_US
dc.subjectCryptographie : Accord de clé : Protocole de groupe : Attaque passive : A-GDH2 :en_US
dc.titleEtude des vulnérabilités des protocoles d'accord de clés.en_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Etude des vulnérabilités des protocoles d'accord de clés.pdf1.65 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.