WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.4 Étape 2 : Protocole sécurisé de géocasting

Le protocole de geocasting comporte deux phases. Ici, la BS possède l'information à envoyer aux noeuds situés dans la région géocast. L'objectif de la première phase de notre protocole est la découverte de ces noeuds. La seconde phase consiste en l'envoi d'informations depuis la BS. Considérons les hypothèses suivantes :

1. Le réseau est statique, connexe et toujours connecté;

2. La BS est la seule entité de confiance dans le réseau qui a une forte capacité énergétique que les autres noeuds, et dont la portée de transmission peut couvrir l'ensemble du réseau;

3. Chaque noeud partage une clé secrète avec la BS, qui est chargé avant le déploiement;

4. Chaque capteur est capable de se localiser dans l'espace en utilisant soit le GPS, soit la triangulation ou un système de positionnement pour un réseau ad hoc;

5. Les messages (diffusion) sont authentifiés grâce à une combinaison de signatures et de protocole de (1aTESLA). Les horloges des noeuds sont synchronisés, comme (1aTESLA) l'exige.

Phase 1 : Découverte de capteurs dans la région géocast

L'objectif pour la BS est de transmettre une donnée D à une zone géographique B. Cette phase consiste à la découverte des noeuds situés dans B.

70

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

Afin d'économiser de l'énergie et limiter le temps d'exécution de cette phase, précisons que le temps est divisé en slot S0, S1, ..., Sn. Si la source souhaite envoyer un paquet à tous les noeuds situés dans une région géocast, alors au slot Si, elle diffuse en direction de la BS ( seule entité à pouvoir prendre une décision par rapport au paquet) un paquet B, constitué du message et des spécifications de la région géocast. B = (REQUEST(Message, CoordomméesRegiomGéocast))

- Après avoir reçu le paquet B = (REQUEST(Message, CoordommeesRégiomGéocast, )), la BS va envoyer un message M de recherche contenant la définition de la région géocast à tous les clusterheads afin de savoir si ces derniers ont des noeuds situés dans la région géocast spécifiée dans le paquet. Ce message est accompagné d'une variable binaire 3 et authentifié à l'aide de la clé K {m/bs}. M = SEARCH(CoordomméesRégiomGéocast, 3, K {m/bs}). BS- > WSN* : M, MACK{n/bs}(M), K {j/bs} avec K {j/bs} la clé actuelle de la chaine de clés K {m/bs}.

- Les clusterheads à leur tour, envoie le paquet de recherche à tous les noeuds membres de leur cluster en utilisant la clé Kch, u. Chaque noeud u reçoit alors le message et contrôle son authenticité. Il est informé de la zone B requise et alors est capable de savoir s'il est situé dans cette zone ou pas (Hypothèse (4)). Dans le cas négatif, il ne fait rien. Dans le cas positif, il met la variable binaire 3 à1, puis envoie un accusé de réception à son CH, contenant B, authentifié en utilisant la clé (Kch, u) partagée entre CH et le noeud. u- > CH : B, MACKch,u(B), Kch, u.

- Les CHs ayant reçu au moins une réponse positive, à leurs tours acheminent à la BS un paquet (SEARCH(CoordommeesRégiomGéocast, kbs, ch, 3 = 1)) avec 3 mis à 1. A la fin du slot Si, Si la BS a reçu des accusés de réception, alors elle sait où envoyer les données D à transmettre.

Phase 2 : Phase de diffusion

Pour chaque capteur u ayant répondu à la BS durant le temps slot Si, et étant ainsi située dans B, la BS est capable d'envoyer à ces capteurs en passant par leur clusterhead, les informations D, en l'authentifiant et la protégeant avec la clé Kbs, ch et pendant la tranche de temps slot Si+1.

5.4.1 Geocasting avec plusieurs régions géocast

Sur la base du protocole décrit précédemment, qui fournit seulement une information à une seule zone, il est possible d'effectuer des recherches parallèles pour plusieurs zones, en remplaçant la zone B par une concaténation des différents zones : »b1, b2, ..., bm».

Theoreme 3. L'algorithme de regroupement géocast multi-niveaux ci-dessus garantit la livraison à tous les noeuds dans la région geocast

Preuve. Supposons qu'il y ait au moins un noeud dans la région géocast qui ne soit pas atteinte. Alors ce noeud a été déconnecté du réseau qui n'est plus connecté. Il n'est donc pas un réseau de capteur.

71

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams