LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

La gestion de clés

Étude de cas : La gestion de clés. Recherche parmi 300 000+ dissertations

Par   •  11 Janvier 2013  •  Étude de cas  •  319 Mots (2 Pages)  •  970 Vues

Page 1 sur 2

La gestion de cles fournit des mecanismes ecaces, securises et ables de gestion de

cles materiels utilisees dans les operations cryptographiques. Par consequence, la gestion

de cles est un service primordial pour la securite de n'importe quel systeme base sur la

communication.

Sous les contraintes des RCSF, la conception d'un systeme de gestion de cles est un

grand de . Selectionner une solution cryptographique appropriee pour les RCSF est un

autre de .

La cryptographie a cle publique, aussi appelee cryptographie asymetrique, est une solution

tres attirante qui fournit des mecanismes plus s^urs et ables pour l'authenti cation

et la distribution des cles. Traditionnellement, la cryptographie asymetrique exige un espace

memoire assez grand et de haute capacite de calcul, ce qui la rend inappropriee pour

les RCSF.

Cependant, des recherches recentes [16][17] ont montre qu'il est possible d'appliquer

la solution a cle publique aux reseaux de capteurs en choisissant les bons algorithmes et

les parametres appropries. A n de quanti er le co^ut d'energie, des algorithmes de cryptographie

a cle publique, les etudes [17][18][19] montrent que la cryptographie de courbe

La gestion de cles fournit des mecanismes ecaces, securises et ables de gestion de

cles materiels utilisees dans les operations cryptographiques. Par consequence, la gestion

de cles est un service primordial pour la securite de n'importe quel systeme base sur la

communication.

Sous les contraintes des RCSF, la conception d'un systeme de gestion de cles est un

grand de . Selectionner une solution cryptographique appropriee pour les RCSF est un

autre de .

La cryptographie a cle publique, aussi appelee cryptographie asymetrique, est une solution

tres attirante qui fournit des mecanismes plus s^urs et ables pour l'authenti cation

et la distribution des cles. Traditionnellement, la cryptographie asymetrique exige un espace

memoire assez grand et de haute capacite de calcul, ce qui la rend inappropriee pour

les RCSF.

Cependant, des recherches recentes [16][17] ont montre qu'il est possible d'appliquer

la solution a cle publique aux reseaux de capteurs en choisissant les bons algorithmes et

les parametres appropries.

...

Télécharger au format  txt (2.4 Kb)   pdf (45.9 Kb)   docx (8.2 Kb)  
Voir 1 page de plus »
Uniquement disponible sur LaDissertation.com