WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'une boucle locale radio pour accès à  internet. Etude du cas de "Wa- Wash Burkina "

( Télécharger le fichier original )
par Léger Trésor MADOMI
Ecole supérieure des techniques avancées Burkina Faso - Licence professionnelle 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V. TROISIEME PARTIE: PRÉSENTATION DE LA BLR

A. Définition

La Boucle Locale Radio représente l'ensemble des technologies permettant a. un particulier ou une entreprise d'être relié a. un opérateur (téléphonie, Internet, télévision...) via les ondes radio. C'est un type de boucle locale qui permet de compléter la desserte filaire traditionnelle. La BLR offre un débit utile de 1 a. 10 Mbits/s pour une portée de 4 a. 10 kilomètres selon la fréquence choisie. Le récepteur n'est pas mobile, la transmission est quant à elle bidirectionnelle et elle se fait sans opérateur.

B. Sécurité des systèmes BLR

La sécurité est un point important dans les systèmes BLR. La particularité diffusive de la radio laisse un doute quant à la possibilité d'une écoute clandestine. Le chiffrement de l'information sur la voie radio est indispensable afin d'éviter toute réception malveillante.

La sécurité s'articule autour de deux points essentiels :


· la sécurité d'accès qui permet d'éviter d'accéder au système à toute machine non enregistrée dans le système. Elle est assurée en demandant l'authentification de la machine en question (nom d'utilisateur et mot de passe) ;

·

18

la sécurité contre l'écoute malveillante qui nécessite le chiffrement de l'information véhiculée sur la voie radio. La plupart des systèmes radio utilisent des techniques de chiffrement plus sophistiquées.

· La force du chiffrement radio se situe dans la vitesse de changement de la clé de chiffrement. Les derniers développements permettent actuellement d'avoir une clé de chiffrement pour chaque paquet (ou trame) transmis.

Il est évident qu'il soit nécessaire de chiffrer l'information même au moment de l'authentification. Pour cela, un ensemble de clés partagées par l'ensemble des abonnés est utilisé à la connexion. Le basculement vers le chiffrement robuste et rapide se fera dès la connexion.

Un autre point très important dans la sécurité de l'information, c'est la possibilité d'établir des sessions sécurisées (équivalentes aux sessions SSL)[6].

Ces sessions permettent la communication directe et sécurisée entre deux entités sur le réseau internet et sont indispensables pour plusieurs applications comme le paiement électronique.

6 Secure sockets Layer

C. Méthodes d'accès de la BLR

1. FDMA (Frequency Division Multiple Acces)

C'est la technique la plus ancienne qui était la seule lorsque le téléphone était purement analogique. A chaque interlocuteur, ou chaque message, est alloué une bande de fréquence. En pratique le message est utilisé pour moduler (à l'origine en amplitude, parfois avec suppression de porteuse) une fréquence porteuse. Les différentes porteuses ainsi modulées sont juxtaposées et l'ensemble transmis sur le canal.

A la réception des filtres sélectifs isolent les différentes porteuses qui sont démodulées. Si les fréquences porteuses sont parfaitement connues ou restituées, il est possible d'effectuer une démodulation cohérente (synchrone).

frequence

Fréquence 1

Fréquence 2

Fréquence 3

Temps

Figure 1: Modulation FDMA

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote