Upload
kim-sparks
View
36
Download
4
Embed Size (px)
DESCRIPTION
Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil. Encadré par: M. Omar cheikhrouhou M. Mohamed ABID. PLAN. 1. Contexte du projet. 2. Description du protocole LNT. 3. Contribution. 4. Validation. 5. Conclusion et perspectives. PLAN. 1. - PowerPoint PPT Presentation
Citation preview
Encadré par:
M. Omar cheikhrouhouM. Mohamed ABID
Contexte du projet1
Description du protocole LNT2
Contribution3
Validation4
Conclusion et perspectives5
PLAN
3
Contexte du projet1
Description du protocole LNT2
Contribution3
Validation4
Conclusion et perspectives5
PLAN
4
Contexte du projet
Applications environnementales
Applications industrielles Applications médicales
Applications militaires Applications domestiques
Applications agricoles
1. Domaine d’application
5
Contexte du projet2. Principe de fonctionnement
6
Contexte du projet3. Sécurité
7
SÉCURITÉ
8
Les attaques
Attaque d’inondation
Attaque par « rejeu »
Attaque par
écoute
9
3. Sécurité
Contexte du projet
HelloHel
lo
Hello
Hello
Hello
Hello
Description du protocole LNT2
PLAN
Contribution3
Validation4
Conclusion et perspectives5
Contexte du projet1
10
Description du protocole LNT
11
LNT
Protection contre les attaques
Communication sécurisée efficace
Gestion et la distribution de clés du groupe d’une
manière sécurisée
Distribution des messages
de renouvellement de clé à l'intérieur
du groupe
12
LNTProtocole
RetraitD’un groupe
JointureD’un groupe
CréationD’un groupe
Description du protocole LNT
StabilitéOptimisation
ConceptionIntegration
Les limites de LNT
13
Description du protocole LNT
LNT
PLAN
Contribution3
Description du protocole LNT2
Validation4
Conclusion et perspectives5
Contexte du projet1
14
15
Contribution
Optimisation
Fonctionnement du protocole
LNT
ConceptionIntégration
16
Contribution
1. Fonctionnement du protocole LNT
Partitionnement du code
Mise en place du MAC
Mise à jour de parent
MAC
MMH MAC
NR NR NR NR NR
GM GCBSGC
GMBS
17
Contribution
2. Optimisation
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
AES ENC 2438 570 119905
AES DEC 6514 570 144225
Malbrain_AES ENC 1874 828 2625
Malbrain_AES DEC 2706 1596 3128
AESMalbrain AES
MAC
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
MMH 368 4 261
SHA-1 2164 4 4975
SHA-1 MMH
Chiffrement
Hachage
GM GM
GCBS
18
Contribution
3. Conception
GM3
GC
GM2
.
.
.
GM1
GMn
11 12 13 14 21 22 23 41 42 43
GC
GM1 GM2 GM4GM3
31 32
4NbChildMax
ID PH LH CN
2 1 1 33 1 1 24 5 1 323 2 2 0
19
Contribution
4. Intégration
Nœud capteur Station de base PC
Application de surveillance de l’environnement
20
Contribution
4. Intégration
Nœud capteur PC
Application de surveillance multi saut
Station de baseNœud intermédiaire
21
Contribution
4. Intégration
22
Contribution
4. Intégration
Application de surveillance basée sur le protocole LNT
23
Contribution
4. Intégration
Membre de groupe
Membre de groupe Contrôleur de groupe
Contrôleur de groupe
Station de base
Application de surveillance basée sur le protocole LNT
Validation4
PLAN
Contexte du projet1
Description du protocole LNT2
Contribution3
Conclusion et perspectives5
24
25
Validation1. Outils utilisés
NESC
TELOSB
48 Ko Flash 10 Ko de RAM Batterie 2xAA
Contraintes
• Mémoire limitée
• Energie limitée
• Capacité de calcul limitée
• Faible portée radio
Capteurs Capture/ traitement de données
physiques
Transmission sans fil
26
Validation2. Évaluation de performance
Les composants cryptographiques1
Temps d’exécution de l’application2
Consommation de la mémoire3
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
Malbrain_AES ENC 1874 828 2625
Malbrain_AES DEC 2706 1596 3128
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
MMH 368 4 261
SHA-1 2164 4 4975
Algorithme Temps d’exécution (ms)
Création de groupe 84
Jointure de groupe 112
Algorithme ROM (octet) RAM (octet)
Membre de groupe 48648 8928
Station de base 37548 3666
Algorithme ROM (octet) RAM (octet)
Membre de groupe 41638 8846
Station de base 35720 3598
Avant Aprés
27
Validation3. Démonstration
PLAN
Conclusion et perspectives5
Validation4
Contexte du projet1
Description du protocole LNT2
Contribution3
28
29
Conclusion
Fonctionnement de LNT
Optimisation de LNT
Intégration de l’application de surveillance
Intégration de multi sauts
30
Perspectives
Normalisation de l'application
Optimisation du code
Réalisation d’ une bibliothèque cryptographique
Ajout la partie de commande