31

Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Embed Size (px)

DESCRIPTION

Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil. Encadré par: M. Omar cheikhrouhou M. Mohamed ABID. PLAN. 1. Contexte du projet. 2. Description du protocole LNT. 3. Contribution. 4. Validation. 5. Conclusion et perspectives. PLAN. 1. - PowerPoint PPT Presentation

Citation preview

Page 1: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil
Page 2: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Encadré par:

M. Omar cheikhrouhouM. Mohamed ABID

Page 3: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Contexte du projet1

Description du protocole LNT2

Contribution3

Validation4

Conclusion et perspectives5

PLAN

3

Page 4: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Contexte du projet1

Description du protocole LNT2

Contribution3

Validation4

Conclusion et perspectives5

PLAN

4

Page 5: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Contexte du projet

Applications environnementales

Applications industrielles Applications médicales

Applications militaires Applications domestiques

Applications agricoles

1. Domaine d’application

5

Page 6: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Contexte du projet2. Principe de fonctionnement

6

Page 7: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Contexte du projet3. Sécurité

7

Page 8: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

SÉCURITÉ

8

Page 9: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Les attaques

Attaque d’inondation

Attaque par « rejeu »

Attaque par

écoute

9

3. Sécurité

Contexte du projet

HelloHel

lo

Hello

Hello

Hello

Hello

Page 10: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Description du protocole LNT2

PLAN

Contribution3

Validation4

Conclusion et perspectives5

Contexte du projet1

10

Page 11: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Description du protocole LNT

11

LNT

Protection contre les attaques

Communication sécurisée efficace

Gestion et la distribution de clés du groupe d’une

manière sécurisée

Distribution des messages

de renouvellement de clé à l'intérieur

du groupe

Page 12: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

12

LNTProtocole

RetraitD’un groupe

JointureD’un groupe

CréationD’un groupe

Description du protocole LNT

Page 13: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

StabilitéOptimisation

ConceptionIntegration

Les limites de LNT

13

Description du protocole LNT

LNT

Page 14: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

PLAN

Contribution3

Description du protocole LNT2

Validation4

Conclusion et perspectives5

Contexte du projet1

14

Page 15: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

15

Contribution

Optimisation

Fonctionnement du protocole

LNT

ConceptionIntégration

Page 16: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

16

Contribution

1. Fonctionnement du protocole LNT

Partitionnement du code

Mise en place du MAC

Mise à jour de parent

MAC

MMH MAC

NR NR NR NR NR

GM GCBSGC

GMBS

Page 17: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

17

Contribution

2. Optimisation

Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)

AES ENC 2438 570 119905

AES DEC 6514 570 144225

Malbrain_AES ENC 1874 828 2625

Malbrain_AES DEC 2706 1596 3128

AESMalbrain AES

MAC

Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)

MMH 368 4 261

SHA-1 2164 4 4975

SHA-1 MMH

Chiffrement

Hachage

GM GM

GCBS

Page 18: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

18

Contribution

3. Conception

GM3

GC

GM2

.

.

.

GM1

GMn

11 12 13 14 21 22 23 41 42 43

GC

GM1 GM2 GM4GM3

31 32

4NbChildMax

ID PH LH CN

2 1 1 33 1 1 24 5 1 323 2 2 0

Page 19: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

19

Contribution

4. Intégration

Nœud capteur Station de base PC

Application de surveillance de l’environnement

Page 20: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

20

Contribution

4. Intégration

Nœud capteur PC

Application de surveillance multi saut

Station de baseNœud intermédiaire

Page 21: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

21

Contribution

4. Intégration

Page 22: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

22

Contribution

4. Intégration

Application de surveillance basée sur le protocole LNT

Page 23: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

23

Contribution

4. Intégration

Membre de groupe

Membre de groupe Contrôleur de groupe

Contrôleur de groupe

Station de base

Application de surveillance basée sur le protocole LNT

Page 24: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Validation4

PLAN

Contexte du projet1

Description du protocole LNT2

Contribution3

Conclusion et perspectives5

24

Page 25: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

25

Validation1. Outils utilisés

NESC

TELOSB

48 Ko Flash 10 Ko de RAM Batterie 2xAA

Contraintes

• Mémoire limitée

• Energie limitée

• Capacité de calcul limitée

• Faible portée radio

Capteurs Capture/ traitement de données

physiques

Transmission sans fil

Page 26: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

26

Validation2. Évaluation de performance

Les composants cryptographiques1

Temps d’exécution de l’application2

Consommation de la mémoire3

Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)

Malbrain_AES ENC 1874 828 2625

Malbrain_AES DEC 2706 1596 3128

Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)

MMH 368 4 261

SHA-1 2164 4 4975

Algorithme Temps d’exécution (ms)

Création de groupe 84

Jointure de groupe 112

Algorithme ROM (octet) RAM (octet)

Membre de groupe 48648 8928

Station de base 37548 3666

Algorithme ROM (octet) RAM (octet)

Membre de groupe 41638 8846

Station de base 35720 3598

Avant Aprés

Page 27: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

27

Validation3. Démonstration

Page 28: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

PLAN

Conclusion et perspectives5

Validation4

Contexte du projet1

Description du protocole LNT2

Contribution3

28

Page 29: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

29

Conclusion

Fonctionnement de LNT

Optimisation de LNT

Intégration de l’application de surveillance

Intégration de multi sauts

Page 30: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

30

Perspectives

Normalisation de l'application

Optimisation du code

Réalisation d’ une bibliothèque cryptographique

Ajout la partie de commande

Page 31: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil