Titre : | Conception d’un syst`eme de gestion de cl´es pour les r´eseaux de capteur sans fil |
Auteurs : | Chaima Hachouf, Auteur ; Imene Aloui, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2022 |
Format : | 1 vol. (161 p.) / couv. ill. en coul / 30 cm |
Langues: | Français |
Mots-clés: | Réseau de capteur, les protocoles de routage, s´ecurit´e, énergie, gestion de clés |
Résumé : |
Actuellement, l’int´egration des syst`emes de gestion de cl´es pour les r´eseaux de capteurs sans fil (RCSF) a un impact positif au niveau de s´ecurit´e sur ce type de r´eseaux. Dans la majorit´e des ´etudes propos´ees pour r´esoudre les probl`emes de s´ecurit´e dans les RCSFs, l’´energie est le facteur essentiel qui prit en compte. R´ealiser un protocole s´ecuris´e sans trop affecter la dur´ee de vie du r´eseau c’est un grand d´efi ! Le contexte de notre ´etude est consacr´ee `a augmenter la s´ecurit´e des r´eseaux de capteurs on prenant en consid´eration la contrainte d’´energie. Le pr´esent travail se concentre plus particuli`erement sur la r´esolution d’un syst`eme de gestion de cl´es pour les RCSFs. Dans ce travail, nous proposons un nouveau protocole s´ecuris´e RA-LEACH comme une comme une version s´ecuris´ee du protocole LEACH ; o`u on applique deux l‘algorithme du cryptage au protocole de routage LEACH. La premi`ere ´etape est l’application du cryptage asym´etrique par RSA pour assurer l’identit´e des nœuds capteurs. Et la deuxi`eme ´etape est l’application du cryptage sym´etrique par AES pour chiffrer les donn´ees. Notre nouvelle m´ethode permet d’am´eliorer les solutions de s´ecurit´e sans trop affecter la dur´ee de vie du r´eseau. |
Sommaire : |
Introduction Générale 1 1 Réseau de capteurs sans fil 3 1.1 Introduction 4 1.2 R´eseaux de capteurs sans fil 4 1.2.1 D´efinition de capteur 4 1.2.2 D´efinition R´eseaux de capteurs sans fil 5 1.2.3 Types de nœuds dans un RCSF 6 1.2.4 Structure d’un nœud de capteur sans fil 7 1.3 Caract´eristiques du RCSF 8 1.4 Pile protocolaire dans les RCSF 10 1.5 Classification des applications des RCSF 11 1.5.1 Applications orientées temps 11 1.5.2 Applications orientées ´evénements 11 1.5.3 Applications orient´ees requétes 11 1.5.4 Applications hybrides 12 1.6 Domaines d’applications des RCSFs 12 1.6.1 Applications militaires 12 1.6.2 Applications industrielles13 1.6.3 Demandes de santé 13 1.6.4 Applications au secteur agricole 14 1.6.5 Applications `a domicile 15 1.6.6 Applications environnementales15 1.7 Mod`eles de communication dans RCSF 16 1.8 Avantage / inconv´enient du RCSF 16 1.9 D´efis des RCSFs 17 1.10 Consommation d’´energie en RCSFs 17 i1.11 Protocoles de routage dans RCSFs 18 1.11.1 Routage `a plat 18 1.11.2 Routage bas´e sur la localisation 19 1.11.3 Routage de base hi´erarchique 20 1.12 Conclusion 21 2 Etat de l’art sur la s´ecurit´e d’un syst`eme de gestion de cl´es pour RCSF 22 2.1 Introduction 23 2.2 Aspect g´en´eral de s´ecurit´e 23 2.2.1 Les Mesures de s´ecurité23 2.2.2 Les m´ecanismes de s´ecurité 24 2.3 S´ecurit´e dans le r´eseaux de capteurs sans fil 28 2.3.1 les contraintes 28 2.3.2 les vuln´erabilit´es et attaques 28 2.4 les protocoles s´ecuris´e dans RCSF par la gestion des cl´es 30 2.4.1 An Efficient and Hybrid Key Management for Heterogeneous Wireless sensor Networks. 30 2.4.2 Energy Efficient key Management Scheme for Wireless Sensor Networks 31 2.4.3 Large Scale Wireless Sensor Networks with Multi-Level Dynamic Key Management Scheme 32 2.4.4 A Low Energy Key Management Protocol for Wireless Sensor Networks 32 2.4.5 Light Weight Extensible Authentication Protocol 33 2.4.6 Light Weight Polynomial-Based Key Management Protocol for Distributed Wireless Sensor Networks 33 2.4.7 Virtual Energy-Based Encryption and Keying for Wireless Sensor Networks 34 2.4.8 An Efficient Identity-Based Key Management Scheme for Wireless Sensors Networks using the Bloom Filter 35 2.4.9 Sch´ema al´eatoire de pr´e-distribution de cl´es de L.Eschenauer et D.Gligor 35 2.4.10 Virtual Location-Based Key Management Scheme for Wireless Sensor Networks 36 2.5 Etude comparative entre les traveaux 37 2.6 Conclusion 37 ii3 Conception d’un mod`ele s´ecuris´e pour les r´eseaux de capteurs 39 3.1 Introduction 40 3.2 Description globale de RA-LEACH 40 3.3 Description d´etaill´ee de RA-LEACH 42 3.3.1 G´en´eration de cl´es et l’impl´ementation du protocole LEACH42 3.3.2 Assurer l’identité44 3.3.3 Validation de l’identit´e du nœud 45 3.3.4 Transmission des données46 3.3.5 Cryptage et l’envoi des donn´ees avec AES47 3.3.6 R´eception des donn´ees . 48 3.4 Fonctionnement g´en´erale 50 3.5 Conclusion 53 4 Impl´ementation 54 4.1 Introduction . 55 4.2 Outils de d´eveloppement 55 4.2.1 Outils logiciel 55 4.2.2 Outils mat´eriel 56 4.3 Mod`ele ´energ´etique . 57 4.4 Mod`ele de r´eseau 58 4.5 Structure du programme 58 4.5.1 Fonctions du programme 58 4.5.2 Interface du programme 60 4.6 Simulation 67 4.6.1 Param`etres de simulation 67 4.6.2 R´esultats et discussion 68 4.7 Conclusion 71 Conclusion Générale 72 Bibliographie 73 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/711 | Mémoire master | bibliothèque sciences exactes | Consultable |