1 / 31

Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil. Encadré par: M. Omar cheikhrouhou M. Mohamed ABID. PLAN. 1. Contexte du projet. 2. Description du protocole LNT. 3. Contribution. 4. Validation. 5. Conclusion et perspectives. PLAN. 1.

kim-sparks
Download Presentation

Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil Encadré par: M. Omar cheikhrouhou M. Mohamed ABID

  2. PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives

  3. PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives

  4. Contexte du projet Domaine d’application Applications industrielles Applications environnementales Applications militaires Applications domestiques Réseau de capteurs sans fil Applications agricoles Applications médicales

  5. Contexte du projet Principe de fonctionnement

  6. Contexte du projet Sécurité

  7. Les attaques de compromis Transmission des données en diffusion Environnements hostiles ou dangereux SÉCURITÉ

  8. Contexte du projet Sécurité Attaque d’inondation Attaque par écoute Attaque par « rejeu » Hello Hello Hello Hello Hello Hello Les attaques

  9. PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives

  10. Description du protocole LNT Communication sécurisée efficace Gestion et la distribution de clés du groupe d’une manière sécurisée LNT Distribution des messages de renouvellement de clé à l'intérieur du groupe Protection contre les attaques

  11. Description du protocole LNT Création D’un groupe LNT Jointure Protocole D’un groupe Retrait D’un groupe

  12. Description du protocole LNT Stabilité Integration Conception Optimisation Les limites de LNT LNT

  13. PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives

  14. Contribution Conception Intégration Optimisation Fonctionnement du protocole LNT

  15. Contribution Fonctionnement du protocole LNT GC NR NR NR NR NR GM BS MMH MAC Mise à jour de parent GC MAC GM BS Mise en place du MAC Partitionnement du code

  16. Contribution Optimisation GC GM GM BS SHA-1 MMH Malbrain AES AES Hachage MAC Chiffrement

  17. 4 Contribution NbChildMax Conception GC . . . GM1 GM2 GM3 GMn GC GM1 GM2 43 11 12 13 14 21 22 GM3 42 41 GM4 31 32 23 0% 40% 80% 80% 100% 100%

  18. Contribution Application de surveillance de l’environnement Intégration PC Nœudcapteur Station de base

  19. Contribution Application de surveillance multi saut Intégration PC Nœudcapteur Nœudintermédiaire Station de base TinyHop Surveillance

  20. Contribution Intégration LNT TinyHop Surveillance

  21. LNT Contribution Application de surveillance basée sur le protocole LNT Intégration Surveillance

  22. Contribution Application de surveillance basée sur le protocole LNT Intégration Membre de groupe Membre de groupe Contrôleur de groupe Contrôleur de groupe Station de base

  23. PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives

  24. Validation Outils utilisés • NESC • TELOSB Capteurs Contraintes • Capture/ traitement de données • physiques • Transmission sans fil • 48 Ko Flash • 10 Ko de RAM • Batterie 2xAA • Mémoire limitée • Energie limitée • Capacité de calcul limitée • Faible portée radio

  25. Validation Évaluation de performance Les composantscryptographiques 1 Temps d’exécution de l’application 2 Avant Aprés Consommation de la mémoire 3

  26. Validation Démonstration

  27. PLAN 1 Contexte du projet 2 Description du protocole LNT 3 Contribution 4 Validation 5 Conclusion et perspectives

  28. Conclusion • Fonctionnement de LNT • Optimisation de LNT • Intégration de l’application de surveillance • Intégration de multi sauts

  29. Perspectives • Optimisation du code • Normalisation de l'application • Ajout la partie de commande • Réalisation d’ une bibliothèque cryptographique

  30. Merci pour votre Attention

More Related