Thèse soutenue

FR
Accès à la thèse
Auteur / Autrice : Alain Pannetrat
Direction : Refik Molva
Type : Thèse de doctorat
Discipline(s) : Réseaux informatiques
Date : Soutenance en 2002
Etablissement(s) : Nice

Résumé

FR

IP-Multicast est un mécanisme qui permet à une source de distribuer des données à un ensemble presque illimité de clients sur Internet. Ce mécanisme semble particulièrement bien adapté pour des applications de distribution commerciale de contenu à grande échelle comme, par exemple, des chaînes à péage, la diffusion de valeurs boursières ou la mise à jour de logiciels. . . Force est de constater que ces applications n'ont pas vu le jour comme on aurait pourtant pu l'imaginer. Un frein majeur au développement de ces applications est le manque de sécurité des communications en multicast. Il est clair qu'une distribution de contenu commercial nécessite de fournir des mécanismes qui restreignent l'accès au contenu distribué en multicast aux seuls clients légitimes de l'application. D'autre part, dans de nombreux scénarios le client doit pouvoir s'assurer de l'origine des données reçues et le producteur de contenu veut garantir cette origine afin de se protéger contre les risques d'une usurpation d'identité. Dans le cadre d'un réseau ouvert comme Internet, on fait appel à des techniques cryptographiques éprouvées pour résoudre ces problèmes entre deux entités communicantes. Mais pour des raisons de facteur d'échelle et parfois même de sécurité, ces techniques ne peuvent pas s'étendre au multicast. Cette thèse se focalise donc sur la fourniture de services de confidentialité et d'authentification spécifiquement pour les applications multicast à grande échelle. Cette dissertation se divise donc en deux volets orthogonaux mais complémentaires : l'authentification et la confidentialité. Dans chacun de ces volets nous proposons d'abord une analyse détaillée de ces problèmes et nous mettons en valeur certains aspects nouveaux ou négligés qui sont spécifiques au multicast. Ensuite nous présentons les principales solutions existantes, en analysant leurs avantages et leurs limites. Nous terminons par nos propres solutions originales, en mettant en valeur les avantages qu'elles offrent par rapport aux solutions précédentes.