Authentification et distribution de clés pour les communications Multicast
L’importante augmentation de la bande passante ces dernières années a permis l’émergence et la mise en place de nouveaux services combinant toutes sortes de données : voix, vidéo et texte. L’apparition des applications à participants multiples, comme la téléconférence, l’enseignement à distance, les jeux vidéo distribués, le télé travail coopératif a conduit les fournisseurs d’accès ou les distributeurs de contenus à s’intéresser au communication de groupe, aussi appelé communication multipoint ou mulicast. La diffusion d’information à un groupe peut être réalisée, en utilisant plusieurs liaisons point à point. Mais cette solution est peu efficace sur un réseau à cause de la duplication de l’information émise. IP multicast est de plus en plus utilisé comme mécanisme de communication efficace pour les applications de groupe sur Internet. En revanche, le déploiement à grande échelle du multicast est bloqué par les problématiques de sécurité. Il faut donc sécuriser les applications de communication multipoint. Dans ce papier, nous montrerons d’abord les problèmes et les exigences en matière de sécurité pour un environnement multicast. Nous présenterons ensuite les services de sécurité pour un tel environnement. Nous présenterons aussi les différentes approches de distribution de clés pour les communications multicast et nous proposerons en fin un protocole d’authentification et de distribution de clés à caractère centralisé pour les communications de groupe.
Mots-clés
-
Authentification
-
- Authentification et Identification de Visages basées sur les Ondelettes et les Réseaux de Neurones.
- Improving the security of EAP-EHash authentication method
- Un nouveau schéma d’authentification pour le protocole Mobile IP
- L’Authentification dans les réseaux ad hoc
- Un système d`authentification avancé basé sur la technique OTP
- Distribution de clés
- Multicast
-
Sécurité
-
- Démarche D’intégration Du Concept Qualité -Sécurité - Environnement Aux Systèmes D’alimentation En Eau Potable
- Lecture Dans Le Règlement Parasismique Algérien
- Un nouveau schéma d’authentification pour le protocole Mobile IP
- L’Authentification dans les réseaux ad hoc
- Les agents logiciels mobiles et la sécurité
fr
Informatique, science de l’information et bibliothéconomie
RIST
Volume 18
Numéro 02
?