thesis

Authentification dans les réseaux véhiculaires opérés

Defense date:

Jan. 1, 2008

Edit

Institution:

Paris, ENST

Disciplines:

Abstract EN:

In this thesis, we address the challenge of users' authentication in vehicular networks managed by the network operator. The difficulty of our task lies in coping with the special characteristics of vehicular networks which are mainly high mobility, connectivity instability and diversity of security models and challenges following the services types. We employ a WLAN radio technology (i. E. The maximal transmission range is around 1000 m) which is known to be easier and less costly to deploy. More concretely, we propose and analyze a set of architectures and protocols for authentication in vehicular networks. Our architectures and protocols implement a number of mechanisms achieving authentication and credential delivery to vehicles while garanteeing security of the authentication messages, privacy of drivers, access restriction to layer 3 (i. E. Network layer) services and protocols before the successful completion of the authentication, availability of authentication and consideration of real time constraints.

Abstract FR:

Nous nous proposons dans cette thèse de répondre à l'enjeu de l'authentification avec l'opérateur réseau dans le contexte particulier des réseaux véhiculaires; contexte marqué par une forte dynamique des noeuds, uneconnectivité intermittente et une diversité des modèles et des enjeux de sécurité suivant la typologie des services. Nous nous intéressons en particulier aux réseaux véhiculaires s'appuyant sur une technologie de type WLAN "Wireless Local Area Network" (i. E. Portée de transmission maximale de l'ordre de 1000 m) dont les coûts de déploiement sont réputés moindres. Plus concrètement, nous proposons et analysons des architectures et des protocoles pour l 'authentification dans les réseaux véhiculaires. Ces architectures et protocoles implémentent divers mécanismes susceptibles d'assurer au-delà de l'authentification mutuelle et de la délivrance des lettres de créance, la sécurité des données d'authentification, l'intimité numérique des utilisateurs, l'interdiction d'accès aux protocoles et services de la couche 3 (i. E. Couche réseau) avant l'achèvement du processus d'authentification, la disponibilité de l'authentification et le respect des contraintes temps réel.