WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Une approche de protocole de géocasting sécurisé dans un réseau de capteurs sans fil déployés dans l'espace.

( Télécharger le fichier original )
par ANGE ANASTASIE KEUMBOUK DONFACK
Université de Dschang - Master of Science 0000
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.5 Analyse de la sécurité

Nous étudions ici plus en détail l'aspect sécuritaire de notre protocole. Le déroulement de la sécurité pour le protocole de formation a été expliqué plus haut et semble clair pour nous; nous passons directement sur le protocole de géocasting, décrit dans la section 5.4. En ce qui concerne la première phase de recherche de la région géocast,au cours de sa première étape, le protocole ,iTESLA est utilisé, ce qui permet une transmission depuis la BS authentifié. Chaque noeud recevant l'information est donc certain que c'est un élément d'information provenant de la BS, entité de confiance du réseau, et il n'y a d'erreur à ce sujet. A la fin de sa deuxième étape, les noeuds CH qui veulent envoyer un accusé de réception à la BS utilise la clé Kbs, ch. L'authenticité de l'ensemble étant assurée, il est impossible pour un noeud j situé entre u et la BS de modifier le contenu des paquets. De la même manière, si un tel noeud ne souhaite pas transmettre l'information qui lui est transmise, le noeud u est capable de détecter l'erreur après un certain temps, car il a été informé qu'il recevra un message dans la Phase 2. À la troisième étape, la BS est une entité de confiance : il n'y a pas risque d'attaque. La deuxième phase consiste à envoyer des informations à un noeud u situé dans B : la BS utilise la clé Kbs, ch pour chiffrer et authentifier D à transmettre. Notre protocole garantit que s'il y a une tentative de modifier, supprimer ou changer le chemin d'une donnée, c'est détectable par la BS. La majorité des attaques externes sont ainsi évités, et les compromettants des noeuds CH sont également détectable.

5.6 Analyse de la consommation de l'énergie

Le modèle utilisé dans ce travail est similaire à celui qui a été adopté par plusieurs contributions efficientes à l'instar de[55].

E = ET + ER = Nx(et + eampdn) + Nxer

ET et ER sont les énergies totales utilisées respectivement pour les transmissions dans le réseau et les réceptions. Les énergies dissipées par l'émetteur, l'amplificateur et le récepteur radio sont respectivement exprimées par et, eamp et er ; d est la distance entre les noeuds et n est le paramètre d'atténuation d'énergie (2 < n < 4). A partir de ce modèle, une pseudo évaluation peut être faite dans les différentes phases de ce protocole :

Réduction de la consommation de l'énergie durant la phase de partitionnement : la consommation d'énergie peut être étudié sous différents niveaux. d'une part, dans un cluster, chaque élément est à un saut de l'autre. Ceci contribue à gaspiller moins d'énergie lors des transmissions intra-cluster. De plus n'importe quel noeud peut prétendre au poste de cluste-rhead si son niveau de batterie lui permet. D'autre part, c'est la station de base qui prend en charge la plupart des actions nécessaire pour la formation des clusters, qui assure la plus faible consommation d'énergie sur l'ensemble du réseau, tout en offrant une certaine sécurité.

72

CHAPITRE 5. NOTRE CONTRIBUTION : UNE APPROCHE DE PROTOCOLE DE GÉOCASTING SÉCURISÉ DANS UN RCSF DÉPLOYÉ DANS L'ESPACE (EN 3D)

Logiquement, la BS est une entité ayant plus d'énergie que d'autres capteurs.

Réduction de la consommation de l'énergie pendant la phase de diffusion intra-cluster : l'étude de la consommation d'énergie correspondant à notre structure étant fait, il nous reste à étudier le protocole de geocasting, qui se compose de 3 étapes principales. Tout d'abord une diffusion faite par la BS sur l'ensemble du réseau se fait en demandant à tous d'indiquer s'il est dans la région géocast ou non. Ensuite, suit une transmission possible d'un accusé de réception à plusieurs sauts d'un ou plusieurs CH vers la BS. Finalement, l'envoi d'information à plusieurs niveaux de la BS à ces CH est effectué pendant que les capteurs qui ne sont pas concernés sont endormis. L'énergie utilisée est donc vraiment minimisé. Enfin, notons que le geocasting est effectuée en utilisant des tranches de temps (slot), qui peut être utilisé comme slot de capteurs d'éveil. Certainement, pour un geocasting dans une zone B impliquant seulement un seul capteur, la consommation d'énergie d'un noeud est au moins er et au maximum 2x(et + eampxdn) + 3Xer.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein