Sujet : Les techniques d’authentification mutuelle basées sur la technologie blockchain
Publié le 19/11/2023
Extrait du document
«
Résumé
Une blockchain « ou chaîne de blocs » est un réseau permettant d’opérer des transactions en toute
sécurité et sans l’intervention d’une partie tierce.
Il s’agit d’un grand livre comptable public
consignant les transactions de manière incontestable.
Les différents avantages que pourrait apporter la technologie Blockchain au secteur public,
permettras la protection des données critiques, de pouvoir s’assurer de la propriété de biens, ou
encore de créer un réseau puissant entre les différents services publics et surtout le stockage des
données Ceci est fondamental pour plusieurs contextes au secteur publique.
Dans l'IoT, les objets traitent et échangent des données sans intervention humaine.
Par
conséquent, en raison de cette autonomie totale, ces entités doivent se reconnaître et s'authentifier
mutuellement ainsi que garantir l'intégrité de leurs données échangées.
Sinon, ils seront la cible
d'utilisateurs malveillants et d'utilisation malveillante.
En raison de la taille et des autres
caractéristiques de l'IoT, il est presque impossible de créer un système d'authentification
centralisé efficace.
Pour remédier à cette limite, dans cette étude, nous étudions un système des techniques
d’authentification mutuelle basées sur la blockchain, ce qui garantit une identification et une
authentification robustes des appareils.
De plus, il protège l'intégrité et la disponibilité des
données.
Pour atteindre un tel objectif, les approches étudiées s'appuient sur les avantages de
sécurité apportés par les blockchains, où les choses peuvent s'identifier et se faire confiance.
Mots clés : blockchain, transactions, IoT, authentification mutuelle,
4|Page
Sommaire
Table des matières ................................................................................................................
5
Liste des figures .....................................................................................................................10
Liste des tableaux ..................................................................................................................11
Liste des abréviations ......................................................................................................12
Chapitre 1: Présentation de la technologie Blockchain
1.1
Introduction...........................................................................................................15
1.2
Historique...............................................................................................................15
1.3
Définition................................................................................................................16
1.4
Fonctionnement......................................................................................................17
1.5
Les caractéristiques de la Blockchain....................................................................19
1.5.1
Décentralisation.....................................................................................................22
1.5.2
Immuabilité.............................................................................................................22
1.5.3
Transparence ..........................................................................................................22
1.5.4
Efficacité.................................................................................................................22
1.5.5
Sécurité ..................................................................................................................23
1.5.6
Anonymat...............................................................................................................23
1.6
Les Composants de la Blockchain ........................................................................23
1.6.1 Fonction de hachage cryptographique........................................................................23
1.6.2 Nonce cryptographique..............................................................................................24
1.6.3 Transactions...............................................................................................................24
1.6.4 Cryptographie des clés asymétrique...........................................................................24
1.6.5 Adressages et dérivations...........................................................................................26
1.6.6 Stockage des clés privées...........................................................................................26
1.7
Signature numérique...............................................................................................28
1.8
Le mécanisme de consensus....................................................................................28
5|Page
1.8.1 Proof of work (PoW).................................................................................................30
1.8.2 Proof of stake (PoS).....................................................................................................31
1.8.3 Delegated Poof of Stake (DPos)...................................................................................32
1.8.4 Pratical Byzantine Fault Tolerence...............................................................................32
1.9
Evolution de la Blockchain.......................................................................................33
1.9.1
Blockchain 1.0...........................................................................................................34
1.9.2
Blockchain 2.0...........................................................................................................34
1.9.3
Blockchain 3.0...........................................................................................................35
1.10
Types de Blockchain................................................................................................36
1.10.1 Blockchain publique..................................................................................................37
1.10.2 Blockchain privée......................................................................................................40
1.10.3 Blockchain consortium..............................................................................................40
1.11
Application de la Blockchain..................................................................................41
1.11.1 Banque.......................................................................................................................41
1.11.2 Soins de santé............................................................................................................42
1.11.3 Immobilier.................................................................................................................42
1.11.4 IoT (internet of things)...............................................................................................44
1.11.5 Supply chain management..........................................................................................46
1.11.6 Gouvernement............................................................................................................46
1.11.7 Cybersécurité..............................................................................................................47
1.11.8 Medias Sociaux...........................................................................................................47
1.11.9 Intelligent Artificielle..................................................................................................47
1.12
Défis de la Blockchain..............................................................................................48
1.12.1 Défis techniques............................................................................................................48
1.12.1.1 Stockage.....................................................................................................................48
1.12.1.2 Sécurité.......................................................................................................................49
1.12.1.3 Confidentialité.............................................................................................................49
1.13
Conclusion................................................................................................................51
6|Page
Chapitre 2 :Internet des objets et son intégration avec la
Blockchain
Chapitre 2
2.1 Introduction.............................................................................................................52
2.2 IoT.............................................................................................................................52
2.3 Paradigme IoT..........................................................................................................53
2.4 Protocoles IoT...........................................................................................................58
2.5 Architecture IoT.......................................................................................................61
2.5.1
Architecture à trois couches............................................................................61
2.5.2
Architecture à 5 couches.................................................................................61
2.5.3
Couche d’application......................................................................................62
2.6 Menaces et attaques dans l’IoT................................................................................64
2.6.1
Botnet .............................................................................................................66
2.6.2
Man In The Middle..........................................................................................66
2.6.3
Injection par code ...........................................................................................67
2.6.4
Déni de Service (DDoS) .................................................................................67
2.7 Application de l’IoT..................................................................................................68
2.7.1
Domotique.......................................................................................................69
2.7.2
Santé...............................................................................................................69
2.7.3
Agriculture intelligente...................................................................................70
2.7.4
Chaine d’approvisionnement..........................................................................70
2.7.5
Ville intelligente.............................................................................................70
2.7.6
Réseau intelligent...........................................................................................71
2.7.7
Voiture connectée...........................................................................................71
2.7.8
Appareils portable...........................................................................................72
7|Page
2.8 Défis IoT....................................................................................................................72
2.8.1
Big data...........................................................................................................72
2.8.2
Réseau.............................................................................................................73
2.8.3
Hétérogénéité...................................................................................................74
2.8.4
Interopérabilité.................................................................................................74
2.8.5
Evolutivité........................................................................................................74
2.8.6
Sécurisation et menaces de l’IoT.......................................................................74
2.9 Intégration avec Blockchain........................................................................................75
2.9.1
Besoin d’intégration de l’IoT et de la Blockchain..............................................75
2.9.2
Les défis de l’intégration....................................................................................76
2.9.3
Avantages de l’intégration.................................................................................77
2.10
Conclusion........................................................................................................77
Chapitre 3 : Étude de solution d’authentification mutuelle existante basée sur la
.
3.1
Blockchain
Introduction.................................................................................................................79
3.2 Présentation du projet ................................................................................................80
3.2.1 Problématique ...........................................................................................................80
3.2.2 Objectif ......................................................................................................................80
3.3 Utilisation de la blockchain pour la gestion de la confiance et de l’authentification
dans l’IoT..........................................................................................................................80
3.3.1 Utilisation de la blockchain pour contrôler les appareils IoT.........................................82
3.3.2 Comparaison.................................................................................................................83
3.3.3 Analyse ..........................................................................................................................84
3.4 La solution Authenblue...................................................................................................85
3.4.1 Phase de préparation......................................................................................................86
8|Page
3.4.2 Cryptage / Décryptage authentifié..............................................................................86
3.4.3 Personnalisation.........................................................................................................87
3.4.4 Association d’un appareil à un CPAN........................................................................88
3.4.5 Chiffrement et déchiffrement authentifié...................................................................90
3.5 Analyse...........................................................................................................................91
3.6 conclusion......................................................................................................................91
9|Page
Liste des figures................................................................................................
Figure 1.1 décrit l'histoire de la technologie blockchain de 1990 jusqu'à maintenant….....17
Figure 1.2 processus d’une transaction...............................................................................18
Figure 1.3 La structure d’une
blockchain............................................................................................................................19
Figure 1.4 Exemple de fonctionnement Blockchain (Bitcoin) ............................................20
Figure 1.5 Chaîne de propriété de transaction.....................................................................27
Figure 1.6 Un exemple de code QR qui a encodé le texte «NISTIR 8202 - Présentation de la
technologie Blockchain Exemple de code QR » ..................................................................30
Figure 1.7 signature numérique...........................................................................................32
Figure 1.8 Blockchain publique............................................................................................42
Figure 1.9 Blockchain privée ...............................................................................................43
Figure 1.10 Blockchain consortium......................................................................................43
Figure 1.11 Les Applications de la Blockchain....................................................................45
Figure 1.12 Défis de la blockchain.......................................................................................46
Figure 2.1 Comparaison entre M2M et IoT...........................................................................50
Figure 2.2 Comparaison entre les objets connectés et la population mondiale……………..53
Figure 2.3 Modèle de protocoles IoT...................................................................................55
Figure 2.4 Les trois couches de systèmes IoT : couche de perception, couche de réseau et couche
d'application.
Les couches se superposent et sont connectées aux couches adjacentes.
Figure 2.5 L'architecture à 3 couches à gauche et l'architecture à 5 couches à droite……….59
Figure 2.6 Attaque botnet......................................................................................................61
Figure 2.7 Attaque Man In The Middle.................................................................................63
Figure 2.8 Attaque DDoS .....................................................................................................66
Figure 2.9 Défis de l’IoT.......................................................................................................74
Figure 3.1 : personnalisation.................................................................................................88
Figure 3.2 : Élimination du mécanisme de liste noire lors de l'association d'un
.
Appareil à un CPAN..............................................................................................................90
Figure 3.3 : Chiffrement et déchiffrement authentifiés...
.....................................................91
10 | P a g e
Liste des tableaux
Tableau 1.1 Exemples de texte d'entrée et de valeurs de résumé SHA-25 correspondantes......25
Tableau 1.2 Champs dans une transaction ................................................................................27
Tableau 1.3 Comparaison entre Bitcoin et Ethereum.....................................................................38
Tableau 1.4 Comparaison entre contrats traditionnels et contrats intelligents ................................39
Tableau 1.5 représente le tableau de comparaison des types de blockchain.
.............................45
Tableau 3.1 Comparaison entre les solutions proposées par les travaux connexes ..................84
Tableau 3.2 phase de préparation dans le protocole Authenblue..............................................87
Tableau 3.3 Fonctions de cryptage / décryptage authentifiées.................................................88
Tableau 3.4 comparaison des solutions en termes de performance..........................................86
Tableau 3.5 Comparaison Authenblue avec d'autres solutions.................................................92
11 | P a g e
Liste des abréviations
EVM = Ethereum virtual machine
SHA256 = Secure hashing algorithm
PoW = Proof of work
PoS = Proof of stake
DPoS = Delagated Proof of Stake
DBFT = Delegated Byzantine Fault Tolerance
Dapp = decentralized Application
P2P = pair-to-pair
RFID = Radio frequency identification
IoT = Internet of Things
BCT = Blockchain technology
BATM = Blockchain Authentication and Trust Module
ECDSA = Elliptic Curve Digital Signature Algorithm
ETH = Ethereum
QR = Quick Response
RSA = Rivest-Shamir-Adleman
SHA = Secure Hash Algorithm
FIPS = Federal Information Processing Standard
WSN = Wireless Sensor Network
CPAN = Coordinators of Personal Area Network
LDAP = Light weight Directory Access Protocol
12 | P a g e
Introduction générale
La blockchain peut être utilisée car il s'agit d'un registre distribué, inviolable, non susceptible de
corruption.
Il a également la capacité de....
»
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- TECHNOLOGIE DE L'AUTOMATION Les techniques fondamentales des procédures d'automation, les méthodologies
- TECHNOLOGIE DE L'INDUSTRIE La technologie peut être définie comme l'étude systématique des techniques permettant de faire ou de construire les choses.
- LA TECHNOLOGIE - Sciences et Techniques
- La technologie (Sciences & Techniques)
- TECHNOLOGIE DE L'INDUSTRIE (Sciences et Techniques)