380 likes | 812 Views
Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil. Encadré par: M. Omar cheikhrouhou M. Mohamed ABID. PLAN. 1. Contexte du projet. 2. Description du protocole LNT. 3. Contribution. 4. Validation. 5. Conclusion et perspectives. PLAN. 1.
E N D
Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil Encadré par: M. Omar cheikhrouhou M. Mohamed ABID
PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives
PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives
Contexte du projet Domaine d’application Applications industrielles Applications environnementales Applications militaires Applications domestiques Réseau de capteurs sans fil Applications agricoles Applications médicales
Contexte du projet Principe de fonctionnement
Contexte du projet Sécurité
Les attaques de compromis Transmission des données en diffusion Environnements hostiles ou dangereux SÉCURITÉ
Contexte du projet Sécurité Attaque d’inondation Attaque par écoute Attaque par « rejeu » Hello Hello Hello Hello Hello Hello Les attaques
PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives
Description du protocole LNT Communication sécurisée efficace Gestion et la distribution de clés du groupe d’une manière sécurisée LNT Distribution des messages de renouvellement de clé à l'intérieur du groupe Protection contre les attaques
Description du protocole LNT Création D’un groupe LNT Jointure Protocole D’un groupe Retrait D’un groupe
Description du protocole LNT Stabilité Integration Conception Optimisation Les limites de LNT LNT
PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives
Contribution Conception Intégration Optimisation Fonctionnement du protocole LNT
Contribution Fonctionnement du protocole LNT GC NR NR NR NR NR GM BS MMH MAC Mise à jour de parent GC MAC GM BS Mise en place du MAC Partitionnement du code
Contribution Optimisation GC GM GM BS SHA-1 MMH Malbrain AES AES Hachage MAC Chiffrement
4 Contribution NbChildMax Conception GC . . . GM1 GM2 GM3 GMn GC GM1 GM2 43 11 12 13 14 21 22 GM3 42 41 GM4 31 32 23 0% 40% 80% 80% 100% 100%
Contribution Application de surveillance de l’environnement Intégration PC Nœudcapteur Station de base
Contribution Application de surveillance multi saut Intégration PC Nœudcapteur Nœudintermédiaire Station de base TinyHop Surveillance
Contribution Intégration LNT TinyHop Surveillance
LNT Contribution Application de surveillance basée sur le protocole LNT Intégration Surveillance
Contribution Application de surveillance basée sur le protocole LNT Intégration Membre de groupe Membre de groupe Contrôleur de groupe Contrôleur de groupe Station de base
PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives
Validation Outils utilisés • NESC • TELOSB Capteurs Contraintes • Capture/ traitement de données • physiques • Transmission sans fil • 48 Ko Flash • 10 Ko de RAM • Batterie 2xAA • Mémoire limitée • Energie limitée • Capacité de calcul limitée • Faible portée radio
Validation Évaluation de performance Les composantscryptographiques 1 Temps d’exécution de l’application 2 Avant Aprés Consommation de la mémoire 3
Validation Démonstration
PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives
Conclusion • Fonctionnement de LNT • Optimisation de LNT • Intégration de l’application de surveillance • Intégration de multi sauts
Perspectives • Optimisation du code • Normalisation de l'application • Ajout la partie de commande • Réalisation d’ une bibliothèque cryptographique