Thèse soutenue

Authentification par empreinte radio pour l’IoT

FR  |  
EN
Auteur / Autrice : Louis Morge-Rollet
Direction : Roland Gautier
Type : Thèse de doctorat
Discipline(s) : Télécommunications
Date : Soutenance le 28/09/2023
Etablissement(s) : Brest, École nationale supérieure de techniques avancées Bretagne
Ecole(s) doctorale(s) : École doctorale Sciences pour l'ingénieur et le numérique
Partenaire(s) de recherche : Laboratoire : Laboratoire en sciences et techniques de l'information, de la communication et de la connaissance
Jury : Président / Présidente : Jean-Pierre Cances
Examinateurs / Examinatrices : Abdelmalek Toumi, Frédéric Le Roy, Denis Le Jeune, Charles Canaff
Rapporteur / Rapporteuse : Abdel-Ouahab Boudraa, Arsenia Chorti

Résumé

FR  |  
EN

L’internet des objets ou Internet of Things (IoT) désigne les objets reliés à internet, qui intègrent des capteurs et/ou des actionneurs. Leur prolifération augmente considérablement le risque de cybermenaces, il est donc nécessaire de proposer des contre-mesures afin de sécuriser leurs communications, notamment au niveau de la couche physique. Une des possibilités consiste à s’assurer de l’authenticité des messages transmis en utilisant de l’authentification par empreinte radio ou Radio Frequency Fingerprinting (RFF). Plus particulièrement, ce type de méthodes exploitent les imperfections des composants d’un émetteur radio, voire celles du canal de propagation, qui sont considérées comme uniques. L’approche défendue dans ce manuscrit consiste à étudier les propriétés nécessaires à l’utilisation du RFF dans un contexte IoT, mais aussi les méthodes qui en découlent, ainsi que leurs implémentations. Tout d’abord, trois propriétés ont été introduites : l’adaptabilité, la scalabilité et la complexité. Ensuite, deux méthodes de RFF prenant en compte ces propriétés ont été proposées : les réseaux siamois pour le RFF et les RF eigenfingerprints. Celles-ci présentent notamment un compromis entre scalabilité et complexité, permettant d’adresser différents cas applicatifs. Pour finir, l’implémentation de ces méthodes a été considérée, que ce soit au sein d’un réseau ou au niveau d’un appareil IoT.