CryptonAuth : Protocol de sécurité informatique
Description
Objectif: Sécuriser les objets connectés
Serveur et Client possède chacun une partie de l’information enregistrée qui permet l’authentification
Les données enregistrées ne permettent pas de prendre connaissance de l’information d’origine
Serveur et Client s’assurent réciproquement que la connexion en cours s’inscrit dans la continuité de la connexion précédente
La technologie se base sur un système de reconstruction de données « hachées »
Le standard cryptographique côté Client est SHA-3-512 (standard pour les objets connectés)
Avantages:
- Faible consommation : le protocole concentre la charge de calcul cryptographique sur le serveur, permettant de garder une faible consommation énergétique côté objet connecté
- Basé sur des standards récents : la technologie employée s’appuie sur le standard SHA-3 validé récemment par le NIST
- Permet de détecter les attaques : Il est possible de savoir si le système a été compromis et combien de fois
Fiche
Télécharger l'offre