Protocoles pour la Sécurité des Réseaux de Capteurs Sans Fil
No Thumbnail Available
Date
2018-07-17
Authors
ATHMANI Samir
Journal Title
Journal ISSN
Volume Title
Publisher
Abstract
La sécurisation de la communication réseau représente l'un des défis les plus importants dans les réseaux de capteurs sans fil. La plupart des protocoles de sécurité sont construits autour d'algorithmes de cryptage et d'authentification puissants. Pour atteindre les objectifs de sécurité, la gestion des clés est la première fonction fondamentale puisque les noeuds de capteurs ont besoin d'une clé commune valide pour exploiter les mécanismes de cryptographie. Le problème de la distribution des clés a été largement abordé dans les RCSF homogènes et divers mécanismes ont été proposés. Malgré la variété des solutions efficaces proposées dans ces catégories, l'équilibre entre le niveau de sécurité et la consommation de ressources reste le problème majeur dans les RCSF homogènes. Les réseaux de capteurs sans fil hétérogènes (HWSN) ont ouvert une nouvelle direction de recherche pour le problème de sécurité, et ont offert plusieurs opportunités. Les noeuds HSN sont équipés d'un processeur puissant, d'un stockage mémoire important, d’une batterie de haute capacité et peuvent communiquer sur de grandes distances. L'architecture d’un réseau hétérogène est divisée en deux niveaux : les tâches qui exigent beaucoup de ressources sont attribuées aux noeuds avec de grandes capacités HSN et les tâches qui n’ont pas besoin de ressources importantes sont déléguées à des noeuds de capteurs simples (LSN). Les RCSF hétérogènes offrent des avantages beaucoup plus importants que les RCSF homogènes pour un ensemble varié d'applications de sécurité. Le schéma d'établissement de clés peut également bénéficier de ces RCSF hétérogènes en exploitant les capacités élevées des noeuds HSN. Dans cette thèse, un schéma d'authentification dynamique efficace et de gestion des clés est proposé pour les RCSF hétérogènes. L'idée principale est de fournir un seul protocole léger pour l'authentification et l'établissement de clés tout en optimisant le niveau de sécurité. L'algorithme de distribution de clé est basé sur des informations préexistantes pour générer des clés dynamiques et ne nécessite aucune phase de partage et de canal sécurisé, ce qui améliore considérablement le niveau de sécurité, l'efficacité énergétique et réduit la consommation de mémoire. Les résultats expérimentaux ont confirmé les performances de notre mécanisme par rapport à certains protocoles de sécurité existants.