CryptonAuth : Protocol de sécurité informatique

SATT NORD



26 Octobre 2018

Partager sur facebook Partager sur twitter Partager sur linkedin Partager sur google+

Domaines

STIC

Secteurs

Automobile & Transport
STIC
Services Financiers & Services Aux Entreprises

Objectif: Sécuriser les objets connectés

Serveur et Client possède chacun une partie de l’information enregistrée qui permet l’authentification

Les données enregistrées ne permettent pas de prendre connaissance de l’information d’origine

Serveur et Client s’assurent réciproquement que la connexion en cours s’inscrit dans la continuité de la connexion précédente

La technologie se base sur un système de reconstruction de données « hachées »

Le standard cryptographique côté Client est SHA-3-512 (standard  pour les objets connectés)

Avantages:

  • Faible consommation : le protocole concentre la charge de calcul cryptographique sur le serveur, permettant de garder une faible consommation énergétique côté objet connecté
  • Basé sur des standards récents : la technologie employée s’appuie sur le standard SHA-3 validé récemment par le NIST
  • Permet de détecter les attaques : Il est possible de savoir si le système a été compromis et combien de fois
Télécharger l'offre Télécharger l'offre

Newsletter