Devoir de Philosophie

Sujet : Les techniques d’authentification mutuelle basées sur la technologie blockchain

Publié le 19/11/2023

Extrait du document

« Résumé Une blockchain « ou chaîne de blocs » est un réseau permettant d’opérer des transactions en toute sécurité et sans l’intervention d’une partie tierce.

Il s’agit d’un grand livre comptable public consignant les transactions de manière incontestable. Les différents avantages que pourrait apporter la technologie Blockchain au secteur public, permettras la protection des données critiques, de pouvoir s’assurer de la propriété de biens, ou encore de créer un réseau puissant entre les différents services publics et surtout le stockage des données Ceci est fondamental pour plusieurs contextes au secteur publique. Dans l'IoT, les objets traitent et échangent des données sans intervention humaine.

Par conséquent, en raison de cette autonomie totale, ces entités doivent se reconnaître et s'authentifier mutuellement ainsi que garantir l'intégrité de leurs données échangées.

Sinon, ils seront la cible d'utilisateurs malveillants et d'utilisation malveillante.

En raison de la taille et des autres caractéristiques de l'IoT, il est presque impossible de créer un système d'authentification centralisé efficace. Pour remédier à cette limite, dans cette étude, nous étudions un système des techniques d’authentification mutuelle basées sur la blockchain, ce qui garantit une identification et une authentification robustes des appareils.

De plus, il protège l'intégrité et la disponibilité des données.

Pour atteindre un tel objectif, les approches étudiées s'appuient sur les avantages de sécurité apportés par les blockchains, où les choses peuvent s'identifier et se faire confiance. Mots clés : blockchain, transactions, IoT, authentification mutuelle, 4|Page Sommaire Table des matières ................................................................................................................

5 Liste des figures .....................................................................................................................10 Liste des tableaux ..................................................................................................................11 Liste des abréviations ......................................................................................................12 Chapitre 1: Présentation de la technologie Blockchain 1.1 Introduction...........................................................................................................15 1.2 Historique...............................................................................................................15 1.3 Définition................................................................................................................16 1.4 Fonctionnement......................................................................................................17 1.5 Les caractéristiques de la Blockchain....................................................................19 1.5.1 Décentralisation.....................................................................................................22 1.5.2 Immuabilité.............................................................................................................22 1.5.3 Transparence ..........................................................................................................22 1.5.4 Efficacité.................................................................................................................22 1.5.5 Sécurité ..................................................................................................................23 1.5.6 Anonymat...............................................................................................................23 1.6 Les Composants de la Blockchain ........................................................................23 1.6.1 Fonction de hachage cryptographique........................................................................23 1.6.2 Nonce cryptographique..............................................................................................24 1.6.3 Transactions...............................................................................................................24 1.6.4 Cryptographie des clés asymétrique...........................................................................24 1.6.5 Adressages et dérivations...........................................................................................26 1.6.6 Stockage des clés privées...........................................................................................26 1.7 Signature numérique...............................................................................................28 1.8 Le mécanisme de consensus....................................................................................28 5|Page 1.8.1 Proof of work (PoW).................................................................................................30 1.8.2 Proof of stake (PoS).....................................................................................................31 1.8.3 Delegated Poof of Stake (DPos)...................................................................................32 1.8.4 Pratical Byzantine Fault Tolerence...............................................................................32 1.9 Evolution de la Blockchain.......................................................................................33 1.9.1 Blockchain 1.0...........................................................................................................34 1.9.2 Blockchain 2.0...........................................................................................................34 1.9.3 Blockchain 3.0...........................................................................................................35 1.10 Types de Blockchain................................................................................................36 1.10.1 Blockchain publique..................................................................................................37 1.10.2 Blockchain privée......................................................................................................40 1.10.3 Blockchain consortium..............................................................................................40 1.11 Application de la Blockchain..................................................................................41 1.11.1 Banque.......................................................................................................................41 1.11.2 Soins de santé............................................................................................................42 1.11.3 Immobilier.................................................................................................................42 1.11.4 IoT (internet of things)...............................................................................................44 1.11.5 Supply chain management..........................................................................................46 1.11.6 Gouvernement............................................................................................................46 1.11.7 Cybersécurité..............................................................................................................47 1.11.8 Medias Sociaux...........................................................................................................47 1.11.9 Intelligent Artificielle..................................................................................................47 1.12 Défis de la Blockchain..............................................................................................48 1.12.1 Défis techniques............................................................................................................48 1.12.1.1 Stockage.....................................................................................................................48 1.12.1.2 Sécurité.......................................................................................................................49 1.12.1.3 Confidentialité.............................................................................................................49 1.13 Conclusion................................................................................................................51 6|Page Chapitre 2 :Internet des objets et son intégration avec la Blockchain Chapitre 2 2.1 Introduction.............................................................................................................52 2.2 IoT.............................................................................................................................52 2.3 Paradigme IoT..........................................................................................................53 2.4 Protocoles IoT...........................................................................................................58 2.5 Architecture IoT.......................................................................................................61 2.5.1 Architecture à trois couches............................................................................61 2.5.2 Architecture à 5 couches.................................................................................61 2.5.3 Couche d’application......................................................................................62 2.6 Menaces et attaques dans l’IoT................................................................................64 2.6.1 Botnet .............................................................................................................66 2.6.2 Man In The Middle..........................................................................................66 2.6.3 Injection par code ...........................................................................................67 2.6.4 Déni de Service (DDoS) .................................................................................67 2.7 Application de l’IoT..................................................................................................68 2.7.1 Domotique.......................................................................................................69 2.7.2 Santé...............................................................................................................69 2.7.3 Agriculture intelligente...................................................................................70 2.7.4 Chaine d’approvisionnement..........................................................................70 2.7.5 Ville intelligente.............................................................................................70 2.7.6 Réseau intelligent...........................................................................................71 2.7.7 Voiture connectée...........................................................................................71 2.7.8 Appareils portable...........................................................................................72 7|Page 2.8 Défis IoT....................................................................................................................72 2.8.1 Big data...........................................................................................................72 2.8.2 Réseau.............................................................................................................73 2.8.3 Hétérogénéité...................................................................................................74 2.8.4 Interopérabilité.................................................................................................74 2.8.5 Evolutivité........................................................................................................74 2.8.6 Sécurisation et menaces de l’IoT.......................................................................74 2.9 Intégration avec Blockchain........................................................................................75 2.9.1 Besoin d’intégration de l’IoT et de la Blockchain..............................................75 2.9.2 Les défis de l’intégration....................................................................................76 2.9.3 Avantages de l’intégration.................................................................................77 2.10 Conclusion........................................................................................................77 Chapitre 3 : Étude de solution d’authentification mutuelle existante basée sur la . 3.1 Blockchain Introduction.................................................................................................................79 3.2 Présentation du projet ................................................................................................80 3.2.1 Problématique ...........................................................................................................80 3.2.2 Objectif ......................................................................................................................80 3.3 Utilisation de la blockchain pour la gestion de la confiance et de l’authentification dans l’IoT..........................................................................................................................80 3.3.1 Utilisation de la blockchain pour contrôler les appareils IoT.........................................82 3.3.2 Comparaison.................................................................................................................83 3.3.3 Analyse ..........................................................................................................................84 3.4 La solution Authenblue...................................................................................................85 3.4.1 Phase de préparation......................................................................................................86 8|Page 3.4.2 Cryptage / Décryptage authentifié..............................................................................86 3.4.3 Personnalisation.........................................................................................................87 3.4.4 Association d’un appareil à un CPAN........................................................................88 3.4.5 Chiffrement et déchiffrement authentifié...................................................................90 3.5 Analyse...........................................................................................................................91 3.6 conclusion......................................................................................................................91 9|Page Liste des figures................................................................................................ Figure 1.1 décrit l'histoire de la technologie blockchain de 1990 jusqu'à maintenant….....17 Figure 1.2 processus d’une transaction...............................................................................18 Figure 1.3 La structure d’une blockchain............................................................................................................................19 Figure 1.4 Exemple de fonctionnement Blockchain (Bitcoin) ............................................20 Figure 1.5 Chaîne de propriété de transaction.....................................................................27 Figure 1.6 Un exemple de code QR qui a encodé le texte «NISTIR 8202 - Présentation de la technologie Blockchain Exemple de code QR » ..................................................................30 Figure 1.7 signature numérique...........................................................................................32 Figure 1.8 Blockchain publique............................................................................................42 Figure 1.9 Blockchain privée ...............................................................................................43 Figure 1.10 Blockchain consortium......................................................................................43 Figure 1.11 Les Applications de la Blockchain....................................................................45 Figure 1.12 Défis de la blockchain.......................................................................................46 Figure 2.1 Comparaison entre M2M et IoT...........................................................................50 Figure 2.2 Comparaison entre les objets connectés et la population mondiale……………..53 Figure 2.3 Modèle de protocoles IoT...................................................................................55 Figure 2.4 Les trois couches de systèmes IoT : couche de perception, couche de réseau et couche d'application.

Les couches se superposent et sont connectées aux couches adjacentes. Figure 2.5 L'architecture à 3 couches à gauche et l'architecture à 5 couches à droite……….59 Figure 2.6 Attaque botnet......................................................................................................61 Figure 2.7 Attaque Man In The Middle.................................................................................63 Figure 2.8 Attaque DDoS .....................................................................................................66 Figure 2.9 Défis de l’IoT.......................................................................................................74 Figure 3.1 : personnalisation.................................................................................................88 Figure 3.2 : Élimination du mécanisme de liste noire lors de l'association d'un . Appareil à un CPAN..............................................................................................................90 Figure 3.3 : Chiffrement et déchiffrement authentifiés...

.....................................................91 10 | P a g e Liste des tableaux Tableau 1.1 Exemples de texte d'entrée et de valeurs de résumé SHA-25 correspondantes......25 Tableau 1.2 Champs dans une transaction ................................................................................27 Tableau 1.3 Comparaison entre Bitcoin et Ethereum.....................................................................38 Tableau 1.4 Comparaison entre contrats traditionnels et contrats intelligents ................................39 Tableau 1.5 représente le tableau de comparaison des types de blockchain.

.............................45 Tableau 3.1 Comparaison entre les solutions proposées par les travaux connexes ..................84 Tableau 3.2 phase de préparation dans le protocole Authenblue..............................................87 Tableau 3.3 Fonctions de cryptage / décryptage authentifiées.................................................88 Tableau 3.4 comparaison des solutions en termes de performance..........................................86 Tableau 3.5 Comparaison Authenblue avec d'autres solutions.................................................92 11 | P a g e Liste des abréviations EVM = Ethereum virtual machine SHA256 = Secure hashing algorithm PoW = Proof of work PoS = Proof of stake DPoS = Delagated Proof of Stake DBFT = Delegated Byzantine Fault Tolerance Dapp = decentralized Application P2P = pair-to-pair RFID = Radio frequency identification IoT = Internet of Things BCT = Blockchain technology BATM = Blockchain Authentication and Trust Module ECDSA = Elliptic Curve Digital Signature Algorithm ETH = Ethereum QR = Quick Response RSA = Rivest-Shamir-Adleman SHA = Secure Hash Algorithm FIPS = Federal Information Processing Standard WSN = Wireless Sensor Network CPAN = Coordinators of Personal Area Network LDAP = Light weight Directory Access Protocol 12 | P a g e Introduction générale La blockchain peut être utilisée car il s'agit d'un registre distribué, inviolable, non susceptible de corruption.

Il a également la capacité de.... »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles