<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>WEBREVIEW</title>
	<link>http://www.webreview.dz/</link>
	<description>Webreview est un site f&#233;d&#233;rateur des revues scientifiques. Il met &#224; la disposition des utilisateurs un ensemble de revues scientifiques alg&#233;riennes couvrant tous les domaines. Webreview est ouvert &#224; toute revue d&#233;sireuse de publier son contenu en ligne soit en mode d'acc&#232;s complet ou restreint permettant ainsi la valorisation de la recherche scientifique en Alg&#233;rie. Webreview et un projet d&#233;velopp&#233; par le CERIST au sein de la Division Recherche et D&#233;veloppement en Sciences de l'Information. Pour contacter Webreview par &#233;mail : webreview@mail.cerist.dz Pour contacter Webreview par courrier, fax ou t&#233;l&#233;phone : Centre de Recherche sur l'Information Scientifique et Technique (CERIST) Rue des 03 fr&#232;res AISSOU, Ben-Aknoun, Alger, Alg&#233;rie T&#233;l/Fax : +(213)(0) 21.91.21.98</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>




<item xml:lang="fr">
		<title>Authentification et distribution de cl&#233;s pour les communications Multicast</title>
		<link>http://www.webreview.dz/spip.php?article1770</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article1770</guid>
		<dc:date>2011-12-07T08:26:16Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>El Kiram Moulay Ahmed </dc:creator>


		<dc:subject>S&#233;curit&#233;</dc:subject>
		<dc:subject>Authentification</dc:subject>
		<dc:subject>Distribution de cl&#233;s </dc:subject>
		<dc:subject>Multicast</dc:subject>

		<description>
&lt;p&gt;L'importante augmentation de la bande passante ces derni&#232;res ann&#233;es a permis l'&#233;mergence et la mise en place de nouveaux services combinant toutes sortes de donn&#233;es : voix, vid&#233;o et texte. L'apparition des applications &#224; participants multiples, comme la t&#233;l&#233;conf&#233;rence, l'enseignement &#224; distance, les jeux vid&#233;o distribu&#233;s, le t&#233;l&#233; travail coop&#233;ratif a conduit les fournisseurs d'acc&#232;s ou les distributeurs de contenus &#224; s'int&#233;resser au communication de groupe, aussi appel&#233; communication multipoint ou mulicast. La (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique327" rel="directory"&gt;Num&#233;ro 02&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot1602" rel="tag"&gt;S&#233;curit&#233;&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot2341" rel="tag"&gt;Authentification&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot7249" rel="tag"&gt;Distribution de cl&#233;s &lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot7250" rel="tag"&gt;Multicast&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;L'importante augmentation de la bande passante ces derni&#232;res ann&#233;es a permis l'&#233;mergence et la mise en place de nouveaux services combinant toutes sortes de donn&#233;es : voix, vid&#233;o et texte. L'apparition des applications &#224; participants multiples, comme la t&#233;l&#233;conf&#233;rence, l'enseignement &#224; distance, les jeux vid&#233;o distribu&#233;s, le t&#233;l&#233; travail coop&#233;ratif a conduit les fournisseurs d'acc&#232;s ou les distributeurs de contenus &#224; s'int&#233;resser au communication de groupe, aussi appel&#233; communication multipoint ou mulicast. La diffusion d'information &#224; un groupe peut &#234;tre r&#233;alis&#233;e, en utilisant plusieurs liaisons point &#224; point. Mais cette solution est peu efficace sur un r&#233;seau &#224; cause de la duplication de l'information &#233;mise. IP multicast est de plus en plus utilis&#233; comme m&#233;canisme de communication efficace pour les applications de groupe sur Internet. En revanche, le d&#233;ploiement &#224; grande &#233;chelle du multicast est bloqu&#233; par les probl&#233;matiques de s&#233;curit&#233;. Il faut donc s&#233;curiser les applications de communication multipoint. Dans ce papier, nous montrerons d'abord les probl&#232;mes et les exigences en mati&#232;re de s&#233;curit&#233; pour un environnement multicast. Nous pr&#233;senterons ensuite les services de s&#233;curit&#233; pour un tel environnement. Nous pr&#233;senterons aussi les diff&#233;rentes approches de distribution de cl&#233;s pour les communications multicast et nous proposerons en fin un protocole d'authentification et de distribution de cl&#233;s &#224; caract&#232;re centralis&#233; pour les communications de groupe.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/06fr-rist18-2.pdf" length="239973" type="application/pdf" />
		

	</item>
<item xml:lang="fr">
		<title>Improving the security of EAP-EHash authentication method</title>
		<link>http://www.webreview.dz/spip.php?article1772</link>
		<guid isPermaLink="true">http://www.webreview.dz/spip.php?article1772</guid>
		<dc:date>2011-12-07T08:25:48Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Ait Hemad M., El Kiram Moulay Ahmed , Lazrek Azzeddine</dc:creator>


		<dc:subject>Authentification</dc:subject>
		<dc:subject>Security</dc:subject>
		<dc:subject>Wireless network</dc:subject>
		<dc:subject>802.1x</dc:subject>
		<dc:subject>Eap</dc:subject>

		<description>
&lt;p&gt;Several EAP authentication methods have recently been proposed to ensure authentication in 802.11 wireless networks. Most of these methods require high computation cost for the purpose of security. However, they are not suitable for use in a resource constrained network environment. EAP-EHash is one of the very few interesting methods, which were designed for use in such environment. EAP-EHash requires low computation cost and combines simplicity and security. In this paper, we show that (...)&lt;/p&gt;


-
&lt;a href="http://www.webreview.dz/spip.php?rubrique327" rel="directory"&gt;Num&#233;ro 02&lt;/a&gt;

/ 
&lt;a href="http://www.webreview.dz/spip.php?mot2341" rel="tag"&gt;Authentification&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot7257" rel="tag"&gt;Security&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot7258" rel="tag"&gt;Wireless network&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot7259" rel="tag"&gt;802.1x&lt;/a&gt;, 
&lt;a href="http://www.webreview.dz/spip.php?mot7260" rel="tag"&gt;Eap&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Several EAP authentication methods have recently been proposed to ensure authentication in 802.11 wireless networks. Most of these methods require high computation cost for the purpose of security. However, they are not suitable for use in a resource constrained network environment. EAP-EHash is one of the very few interesting methods, which were designed for use in such environment. EAP-EHash requires low computation cost and combines simplicity and security. In this paper, we show that EAP-EHash suffers from serious security defects. Then, we propose improvements to correct these flaws.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		
		<enclosure url="http://www.webreview.dz/IMG/pdf/08an-rist18-2.pdf" length="286926" type="application/pdf" />
		

	</item>



</channel>

</rss>
