MEMOIRE DE FIN D'etudes En Vue De L'obtention Du DIPLOME De Licence Ès Sciences Techniques DEVELOPPEMENT D'un LOGICIEL DE

MEMOIRE DE FIN D'etudes En Vue De L'obtention Du DIPLOME De Licence Ès Sciences Techniques DEVELOPPEMENT D'un LOGICIEL DE

N° d’ordre : 07/L3/TCO Année Universitaire : 2010 / 2011 UNIVERSITE D’ANTANANARIVO ---------------------- ECOLE SUPERIEURE POLYTECHNIQUE ----------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME de Licence ès sciences techniques Spécialité : Télécommunication par : RADIASON Tsiry Andriamampianina DEVELOPPEMENT D’UN LOGICIEL DE MESSAGERIE INSTANTANEE AVEC UN MODULE DE CRYPTAGE DE MESSAGE Soutenu le 20 Juillet 2012 Président : M. RAKOTOMALALA Mamy Alain Examinateurs : M. RAKOTONDRAINA Tahina Ezéchiel Mme. ANDRIANTSILAVO Haja Samiarivonjy Mme. RAMAFIARISONA Malalatiana Directeur de mémoire : Monsieur RAVONIMANANTSOA Ndaohialy Manda-Vy TABLE DES MATIERES TABLE DES MATIERES .................................................................................................................... i LISTE DES FIGURES........................................................................................................................ iv TABLE DES ABREVIATIONS ......................................................................................................... vi REMERCIEMENT ............................................................................................................................. x INTRODUCTION GENERALE ........................................................................................................ 1 CHAPITRE 1 GENERALITE ............................................................................................................ 3 1. Presentation du protocole SIP ................................................................................................. 3 1.1. Introduction ......................................................................................................................... 3 1.2. Differences entre SIP et telephonie traditionnelle ............................................................. 4 1.3. Definitions des syntaxes ...................................................................................................... 5 1.4. Mecanisme ........................................................................................................................... 7 1.5. Structure. ........................................................................................................................... 11 1.6. La securite interne du protocole ....................................................................................... 14 1.6.1. Le chiffrement ......................................................................................... 14 1.6.2. Authentication ......................................................................................... 14 1.6.3. Cacher le chemin utilise (Hide-Route) .................................................... 14 1.7. Les risques qui restent a envisager. .................................................................................. 15 1.7.1. Exemples de scenario .............................................................................. 15 1.7.2. fxaminons maintenant quelques cas d'attaques : .................................... 15 1.7.2.1. Exemples d'attaques sur le telephone SIP .............................................................. 15 1.7.2.2. Exemples d'attaques contre le proxy ...................................................................... 16 1.7.2.3. Exemples d'attaques pour acceder au reseau SIP et faire partie de la communication ...................................................................................................................... 16 1.7.3. Resume .................................................................................................... 18 2. Le chiffrement ......................................................................................................................... 19 2.1. Les algorithmes de chiffrements symetriques .................................................................. 20 2.1.1.1. Le chiffrement par flot ......................................................................... 20 2.1.1.2. Le chiffrement par bloc ....................................................................... 21 2.2. Le chiffrement AESRijndael ............................................................................................. 23 2.3. Fonctionnement du chiffrement ....................................................................................... 24 2.3.1. Le nombre de tours ............................................................................... 25 i 2.3.2. La cle de tour ........................................................................................ 25 2.3.3. Vue globale du fonctionnement ............................................................... 25 2.3.4. Les details ................................................................................................ 27 2.3.4.1. la procedure SubBytes ............................................................................................ 27 2.3.4.2. le corps ni a 256 elements....................................................................................... 27 2.3.4.3. La fonction affine f .................................................................................................. 28 2.3.4.4. La procedure SubByte ............................................................................................. 29 2.3.4.5. La procedure ShiftRows .......................................................................................... 29 2.3.4.6. La procedure MixColumns...................................................................................... 30 2.3.4.7. La procedure AddRoundKey ................................................................................... 31 2.3.4.8. La procedure KeyExpansion ................................................................................... 31 2.4. Etapes de chiffrement ........................................................................................................... 34 2.4.1. Tour initial .............................................................................................. 34 2.4.2. Tours intermediates ................................................................................. 34 2.4.3. Tour final ................................................................................................ 35 3. Conclusion ................................................................................................................................... 35 CHAPITRE 2 : Materiels et outils pre-requis ................................................................................. 36 1. Environnement materiel ......................................................................................................... 36 2. Environnement Logiciel .......................................................................................................... 36 2.1. Operating system ............................................................................................................... 36 2.1.1. Windows trust ............................................................................................ 36 2.1.1.1. Presentation ............................................................................................................ 36 2.1.1.2. Windows Trust ASO: .............................................................................................. 37 2.1.1.3. Process Hacker ....................................................................................................... 39 2.1.1.4. Soft Perfect Network Scanner ................................................................................. 42 2.1.1.5. CurrPorts ................................................................................................................ 42 2.1.1.6. Sharp Develop ......................................................................................................... 43 2.2. Outils de simulation et de verifications ............................................................................ 46 2.2.1. Asterisk....................................................................................................... 46 ii 2.2.1.1. Fonctionnalites ....................................................................................................... 46 2.2.1.2. Extensibilite ............................................................................................................. 47 2.2.1.3. Interoperabilites ...................................................................................................... 47 2.2.1.4. Distributions ........................................................................................................... 48 2.2.1.5. Fichier de configuration Sip.conf. .......................................................................... 48 2.2.2. Microsoft .NET ........................................................................................... 49 3. Langage C# .............................................................................................................................. 52 3.1. Differences entre C# et Java: ............................................................................................... 54 4. Conclusion ................................................................................................................................ 55 CHAPITRE 3 : Developpement du programme et tests ................................................................. 56 1. Cadre de travail ....................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    99 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us