fren
Partager :
Retour

CryptonAuth : Protocol de sécurité informatique

Description

Objectif: Sécuriser les objets connectés

Serveur et Client possède chacun une partie de l’information enregistrée qui permet l’authentification

Les données enregistrées ne permettent pas de prendre connaissance de l’information d’origine

Serveur et Client s’assurent réciproquement que la connexion en cours s’inscrit dans la continuité de la connexion précédente

La technologie se base sur un système de reconstruction de données « hachées »

Le standard cryptographique côté Client est SHA-3-512 (standard  pour les objets connectés)

Avantages:

  • Faible consommation : le protocole concentre la charge de calcul cryptographique sur le serveur, permettant de garder une faible consommation énergétique côté objet connecté
  • Basé sur des standards récents : la technologie employée s’appuie sur le standard SHA-3 validé récemment par le NIST
  • Permet de détecter les attaques : Il est possible de savoir si le système a été compromis et combien de fois

Fiche

Télécharger l'offre

 

Domaines

STIC

Secteurs

Automobile & Transport STIC Services financiers & Services aux entreprises