Authentification par empreinte radio pour l’IoT
Auteur / Autrice : | Louis Morge-Rollet |
Direction : | Roland Gautier |
Type : | Thèse de doctorat |
Discipline(s) : | Télécommunications |
Date : | Soutenance le 28/09/2023 |
Etablissement(s) : | Brest, École nationale supérieure de techniques avancées Bretagne |
Ecole(s) doctorale(s) : | École doctorale Sciences pour l'ingénieur et le numérique |
Partenaire(s) de recherche : | Laboratoire : Laboratoire en sciences et techniques de l'information, de la communication et de la connaissance |
Jury : | Président / Présidente : Jean-Pierre Cances |
Examinateurs / Examinatrices : Abdelmalek Toumi, Frédéric Le Roy, Denis Le Jeune, Charles Canaff | |
Rapporteur / Rapporteuse : Abdel-Ouahab Boudraa, Arsenia Chorti |
Mots clés
Résumé
L’internet des objets ou Internet of Things (IoT) désigne les objets reliés à internet, qui intègrent des capteurs et/ou des actionneurs. Leur prolifération augmente considérablement le risque de cybermenaces, il est donc nécessaire de proposer des contre-mesures afin de sécuriser leurs communications, notamment au niveau de la couche physique. Une des possibilités consiste à s’assurer de l’authenticité des messages transmis en utilisant de l’authentification par empreinte radio ou Radio Frequency Fingerprinting (RFF). Plus particulièrement, ce type de méthodes exploitent les imperfections des composants d’un émetteur radio, voire celles du canal de propagation, qui sont considérées comme uniques. L’approche défendue dans ce manuscrit consiste à étudier les propriétés nécessaires à l’utilisation du RFF dans un contexte IoT, mais aussi les méthodes qui en découlent, ainsi que leurs implémentations. Tout d’abord, trois propriétés ont été introduites : l’adaptabilité, la scalabilité et la complexité. Ensuite, deux méthodes de RFF prenant en compte ces propriétés ont été proposées : les réseaux siamois pour le RFF et les RF eigenfingerprints. Celles-ci présentent notamment un compromis entre scalabilité et complexité, permettant d’adresser différents cas applicatifs. Pour finir, l’implémentation de ces méthodes a été considérée, que ce soit au sein d’un réseau ou au niveau d’un appareil IoT.