WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.2.4 Phase de renouvellement

Cette mesure vise à renforcer la sécurité du réseau. la BS diffuse un message de renouvellement de clés. Ce message sera relayé par tous les noeuds CH. Chaque CH lance la procédure de renouvellement de clés avec ses noeuds membres du cluster. Durant la procédure de renouvellement, chaque CH calcule PY = gY mod p et le transmet à tous ses noeuds membres et chaque noeud membre calcule son Px = gx mod p et le transmet au CH. Les deux parties génèrent une clé de session en calculant (PY)x du coté des noeuds membres et (Px) du coté du CH (p est un grand nombre et g un point). Notons qu'avant le déploiement, la SB calcule toutes les clés publiques et les paramètres de génération des clés symétriques, et les charge dans chaque capteur [4].

5.2.5 Phase de révocation

La phase de révocation se déclenche à chaque compromission d'un noeud du réseau. Si le noeud compromis est un noeud membre d'un cluster, son CH supprime de sa mémoire la clé partagé avec lui, le place en quarantaine, ignore ses messages et le signale à la station de base pour ne jamais le désigner CH lors des phases de reconstruction du réseau. Si le noeud compromis est un CH, la station de base supprime la clé partagée avec lui, désigne un autre CH parmi les membres du cluster du CH compromis qui se charge d'informer et d'avertir tous les noeuds membres du cluster. Aussitôt informés, ils procèdent à la suppression des clés partagées avec

61

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

le CH compromis, ignorent ses messages, le mettent en quarantaine et mettent à jour l'identité du nouveau CH.

5.2.6 Insertion des nouveaux noeuds

La BS pré-charge un nouveau noeud avec les valeurs (Id, k {n/bs}) et diffuse un message à tous les noeuds CH comportant l'identité du nouveau noeud à insérer. Après le déploiement, le nouveau noeud diffuse un message d'appartenance à un cluster et le noeud CH le plus proche du nouveau noeud vérifie son identité avec les identités des nouveaux noeuds à ajouter sur le réseau. Si l'identité du noeud est vérifiée, le noeud CH établit une clé de session avec lui.

Après avoir décris comment sera gérer la sécurité dans notre protocole, nous décrivons à présent dans les sections suivantes les détails du déroulement de notre approche de protocole de géocasting. Il se déroule en 2 étapes : formation sécurisée de la structure et protocole sécurisé de géocasting proprement dite.

5.3 Étape 1 : Formation sécurisée de la structure

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore