Thèse en cours

Analyse et conception d'une architecture cryptographique adaptative pour les véhicules connectés autonomes

FR  |  
EN
Auteur / Autrice : Abdessamad Fazzat
Direction : Rida KhatounHouda LabiodRenaud Dubois
Type : Projet de thèse
Discipline(s) : Information, communications, électronique
Date : Inscription en doctorat le 01/12/2019
Etablissement(s) : Institut polytechnique de Paris
Ecole(s) doctorale(s) : École doctorale de l'Institut polytechnique de Paris
Partenaire(s) de recherche : Laboratoire : Laboratoire Traitement et communication de l'information (Paris ; 2003-....)
Equipe de recherche : C² - Cybersécurité et Cryptographie

Mots clés

FR  |  
EN

Résumé

FR  |  
EN

Les réseaux véhiculaires VANETs ont émergé depuis une trentaine d'années dans les laboratoires de recherche. Différentes problématiques ont été envisagées dans une grande variété de directions, de la sécurité routière aux divertissements. Ces réseaux ont des spécificités par rapport à ceux développés dans d'autres contextes (réseaux fixes, locaux et WLAN, cellulaires, ...); leurs performances en termes d'efficacité, de sécurité, d'accessibilité, de compromis débit/latence nécessitent des études spécifiques. L'intérêt porté sur les systèmes de transport intelligents (ITS, Intelligent Transportation Systems) s'est accentué avec les progrès des technologies de communication sans fil (le WiFi et le 802.11p, la 3G, la 4G avec le LTE, 5G ... etc) et des systèmes embarqués « temps réel ». Trois grandes classes de services, à savoir : (1) applications de sécurité routière, (2) applications d'aide à la conduite, (3) applications de confort sont émergentes. Ces services disposent d'exigences de sécurité inégales. Les services sont réalisés par des mécanismes cryptographiques qui nécessitent généralement une certaine puissance de calcul. Dans les architectures actuelles des réseaux véhiculaires, les protocoles qui utilisent les fonctions cryptographiques ne s'adaptent pas à la performance et au contexte. Il a donc une nécessité de prendre en compte les contraintes fortes des véhicules (puissance de calcul, énergie, temps d'exécution, mémoire...,) ainsi que les exigences en termes de performances que les algorithmes cryptographiques et les protocoles de sécurité incombent au véhicule et à la qualité de service de bout-en-bout pour les applications supportées.