WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.2 Notre approche de sécurité

L'approche adoptée est l'établissement d'une clé secrète entre deux ou plusieurs noeuds. C'est l'un des services de sécurité le plus important qui assure la confidentialité et l'intégrité

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

des échanges. C'est une technique hybride à la fois symétrique et asymétrique. On calcule des clés publiques ECC en utilisant le principe du logarithme discret. Le problème est exponentiel d'où la solution pour l'attaquant devient impossible à calculer (le problème est NP-complet) et l'algorithme devient intéressant pour la cryptographie. Les clés publiques sont échangées par les entités communicantes du réseau afin d'établir des clés symétriques [50] [51].

Cette approche de sécurité permet d'éviter entre autres les attaques telles que le Flooding attack, l'attaque du trou noir, la réplication des données, le sybil attack,le Jamming attack, l'écoute passive...

Dans cette partie, nous décrivons en détail les étapes de notre approche de sécurité. Elle s'effectue sur 03 niveaux : avant le déploiement, pendant la construction de notre topologie et pendant la phase de maintenance.

· Au pré-déploiement : la BS pré-charge chaque capteur avec un identifiant unique et une clé initiale K {n/bs};

· Au déploiement pendant la construction de la topologie : tous les échanges sont sécurisés par la clé K {n/bs} en utilisant des fonctions de hachage à sens unique (non réversibles) et des codes d'authentification MAC afin d'assurer l'intégrité, la confidentialité et l'authentification;

· Après la phase de clustering, pendant la maintenance : les noeuds communicants utilisent les clés symétriques générées lors de la construction de la topologie du réseau. Les clés symétriques sont révoquées et renouvelées après chaque détection de noeuds compromis. En effet, Le schéma de gestion de clés [52] est déterministe et permet de sécuriser toutes les étapes d'initialisation, de construction et de maintenance de l'architecture du réseau en garantissant des communications intra-cluster, inter-clusters, BS-CH, SB - Noeuds relais et CH - noeuds relais sécurisées.

Hypothèses :

1. Le réseau est connexe et totalement dense.

2. Le réseau est tel que la BS est placé au centre et les capteurs sont déployés aléatoirement autour de lui;

3. La BS est la seule station en qui on puisse faire confiance et qu'on ne peut pas compromettre;

4. Un attaquant peut opérer à n'importe quel niveau de la topologie du réseau mais ne peut jamais compromettre la BS.

5. Aucune contrainte n'est imposée sur les capacités en calcul, en stockage et en énergie de la station de base.

58

Notations et terminologies

59

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

· IDa : Unique identifiant de 4 octets du noeud U.

· A- > B : M : Message M diffusé par A pour B

· WSN* : l'ensemble des capteurs du réseau. .

· Kn/u : chaine de clé à sens unique de taille n + 1 générés par le noeud u.

· Ku, v : une clé secrète partagée entre les noeuds u et v.

· Kbs, u : une clé secrète partagée entre la station de base et un noeud u.

· MACK(M) : un message d'authentification de 8 octets généré au-dessus de M en utilisant la clef K.

· H : une fonction de hachage à sens unique (1aTESLA)

Les différents niveaux de sécurité sont :

5.2.1 Au pré-déploiement

La station de base génère d'abord une chaîne de clés K {n/bs} nécessaire pour effectuer des émissions à tous les capteurs authentifiés afin de former notre structure. Elle charge ensuite chaque capteur u avec un seul identifiant Ida, avec une clé secrète Kbs, u partagé avec elle-même, afin d'assurer à l'avenir des communications unicast (pour garantir la confidentialité et l'authentification), et la première clé K {0/bs} de sa chaîne de la clé, afin de méner à bien les diffusions/émissions sur l'ensemble du réseau (nous utiliserons ,iTESLA pour garantir l'authentification). Enfin, la BS charge chaque noeud u avec l'établissement des clé matériel cryptographique établi avec tous ses voisins, pour sécuriser les communications entre paires de voisins. Deux noeuds voisins u et v partage une clé Ku, v

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein