WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.2.2 Phase de Construction

La phase de construction est celle pendant laquelle l'algorithme de clustering s'effectue. Pendant cette phase, les échanges sont sécurisées par la clé K {n/bs}, car c'est la BS - seule entité de confiance dans le réseau - qui est en charge de cette opération.

· La BS effectue une diffusion successive à l'aide de la clé K {n/bs} afin de communiquer d'une manière authentifiée des informations à tous les noeuds, selon différents angles et rayons. BS- > WSN* : D, MACK(M)(D), K {j/bs} avec K {j/bs} la clé actuelle de la chaîne clé K {n/bs} et D le triplet d'entier à transmettre et correspondant à une certaine zone.

· Chaque noeud u reçoit alors le message et l'authentifie en utilisant la fonction de hachage irréversible H qu'il détient, et vérifie la correspondance K {j - 1/bs} = H(K {j/bs}). Une fois cette première étape terminée, le noeud vérifie l'authentification fournie par MAC jointe au message et est capable de mettre à jour sa dernière clé connue. Ceci est une simple application du protocole ,iTESLA.

60

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

· Après la formation des clusters vient la phase de découverte de voisinage et d'élection des CHs. Celle-ci est sécurisée à l'aide de la clé Ku, v partagée entre 2 noeuds u et v.

· A la fin de cette étape, tous les noeuds CH auront établis trois types de clés : une clé partagée avec la BS (Kch, bs) , une clé partagée avec chacun des noeuds du cluster (Kch, u) et une clé commune partagée avec tous les noeuds du cluster(K {n/ch}). Les noeuds membres établissent deux types de clés : une clé partagée avec le CH (Ku, ch) et une clé commune partagée avec tous les noeuds du cluster.

5.2.3 Phase de reconstruction

La reconstruction de la topologie du réseau se fait à chaque fois que le niveau en ressources énergétiques d'un noeud CH atteint un niveau beaucoup plus inférieur aux autres niveaux des autres noeuds du réseau. Cette constatation sera faite par la BS qui diffuse un message de reconstruction du cluster ayant pour chef le noeud à remplacer et l'identité du nouveau noeud CH du cluster. Ce dernier envoi un message en broadcast à tous les noeuds membres du cluster pour les informer de ce changement en leur notifiant l'identité du nouveau chef et en supprimant les clés partagées avec l'ancien CH et lancent des messages d'établissement et d'échange de clés avec le nouveau CH.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld