| Titre : | Identity-Based Security for Clustered Wireless Sensor Networks |
| Auteurs : | MEZRAG Fares, Auteur ; Salim Bitam, Directeur de thèse |
| Type de document : | Monographie imprimée |
| Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2021 |
| Format : | 1 vol. (94 p.) / ill., couv. ill. en coul / 30 cm |
| Langues: | Français |
| Langues originales: | Anglais |
| Résumé : |
The security of CWSN is challenged by several factors, particularly when it comesto applications requiring a high level of security, such as military surveillance, emergencyresponse, and healthcare services. Indeed, the sensors are considered resourceconstrainedand are not tamper-resistant. They are usually deployed in hostile oreven insecure environments, making them vulnerable to cyber-attacks that can compromisesensitive data and adversely affect the good operation of the network. Moreover,wireless communications within the CWSN are insecure by nature. As a result,an adversary with a wireless device can easily listen in on communicationsbetween legitimate nodes. Therefore, basic security requirements such as authentication,data confidentiality, and data integrity must be assured. Also necessary todesign a lightweight, efficient, and secure scheme that considers the constrained resourcesof sensor nodes, particularly the available energy. The main objective of thisthesis is to overcome the security issues associated with the CWSNs. In this context,we propose three efficient security schemes called HCBS, IDSP, and IBAKAS. Ourproposals are built upon a perfect trade-off between three core elements: (i) a goodlevel of security, particularly against the various cyber-attacks that target CWSNs,(ii) resource efficiency, (iii) ease of distribution and management of cryptographickeys between sensor nodes. HCBS is tested on the TOSSIM simulator using the MicaZplatform. While, IDSP and IBAKAS are tested using a Cooja simulator and the
WiSMote platform. According to obtained results, our proposals are secure, efficient, and suitable for CWSNs compared to recent related schemes. |
| Sommaire : |
Acknowledgements i General introduction 1 Background 5 1 Wireless Sensor Networks: An Overview 6 1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2 Hardware Architecture of Sensor Node . . . . . . . . . . . . . . . . . . 7 1.3 Architectures of WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3.1 Flat architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 1.3.2 Cluster-based architecture . . . . . . . . . . . . . . . . . . . . . . 10 1.4 WSN Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.4.1 Military Applications . . . . . . . . . . . . . . . . . . . . . . . . 11 1.4.2 Healthcare Applications . . . . . . . . . . . . . . . . . . . . . . . 11 1.4.3 Home automation . . . . . . . . . . . . . . . . . . . . . . . . . . 11 1.4.4 Environmental Applications . . . . . . . . . . . . . . . . . . . . 12 1.4.5 Industrial Applications . . . . . . . . . . . . . . . . . . . . . . . 12 1.5 Technologies based on IEEE 802.15.4 standard . . . . . . . . . . . . . . 12 1.5.1 ZigBee . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.5.2 6LoWPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.5.3 WirelessHART . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.5.4 ISA100.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.6 Challenges in WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6.1 Resource constraints . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6.2 Sensor platform price . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6.3 Scalability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.6.4 Dynamic network topology . . . . . . . . . . . . . . . . . . . . . 16 1.6.5 Environment conditions . . . . . . . . . . . . . . . . . . . . . . . 16 1.6.6 Unreliable wireless communication . . . . . . . . . . . . . . . . 16 1.6.7 Prone to node failures . . . . . . . . . . . . . . . . . . . . . . . . 17 1.6.8 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2 Security and Cryptography in WSN: A Background 18 2.1 Security constraints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.1.1 Resource limitations . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.1.2 Unreliable communications . . . . . . . . . . . . . . . . . . . . . 19 2.1.3 The Unguarded Environment . . . . . . . . . . . . . . . . . . . . 19 2.2 Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.1 Data confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.2 Data integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.3 Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 2.2.4 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.5 Data freshness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.2.6 Non-repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3 Cyber-attacks in WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 2.3.1 Attacks on confidentiality . . . . . . . . . . . . . . . . . . . . . . 22 2.3.2 Attacks on reliability of traffic data . . . . . . . . . . . . . . . . . 23 2.3.3 Attacks on availability . . . . . . . . . . . . . . . . . . . . . . . . 26 2.4 Cryptographic techniques in WSNs . . . . . . . . . . . . . . . . . . . . . 27 2.4.1 Symmetric-key cryptography . . . . . . . . . . . . . . . . . . . . 29 2.4.2 Public-key cryptography . . . . . . . . . . . . . . . . . . . . . . 30 2.5 Elliptic Curves Cryptography . . . . . . . . . . . . . . . . . . . . . . . . 32 2.5.1 Computational problems . . . . . . . . . . . . . . . . . . . . . . 32 2.5.2 Well-known ECC schemes . . . . . . . . . . . . . . . . . . . . . . 33 2.6 Pairing-Based Cryptography . . . . . . . . . . . . . . . . . . . . . . . . 34 2.7 Identity-based cryptography . . . . . . . . . . . . . . . . . . . . . . . . 35 2.7.1 Identity-based encryption . . . . . . . . . . . . . . . . . . . . . . 35 2.7.2 Identity-based signature . . . . . . . . . . . . . . . . . . . . . . . 36 2.7.3 IBC and WSNs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 2.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 3 PKC-Based Security in WSNs: A Review 40 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3.2 IBC schemes based on pairings . . . . . . . . . . . . . . . . . . . . . . . 41 3.3 IBC schemes based on ECC . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.4 Schemes based on ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 3.5 Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Contributions 58 4 HCBS: Hybrid Cryptography-Based Scheme for secure data communication in CWSNs 59 4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 4.2 HCBS: The proposed protocol . . . . . . . . . . . . . . . . . . . . . . . . 60 4.2.1 An overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 4.2.2 Detailed description of HCBS protocol steps . . . . . . . . . . . 62 4.3 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3.1 Eavesdropping attack . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3.2 Data modification and insertion . . . . . . . . . . . . . . . . . . 65 4.3.3 MITM attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3.4 Replay attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 4.3.5 HELLO flood . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.3.6 Selective forwarding . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.3.7 Sybil attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 4.4 Evaluation and simulation results . . . . . . . . . . . . . . . . . . . . . . 66 4.4.1 Simulation parameters . . . . . . . . . . . . . . . . . . . . . . . . 67 4.4.2 Results and interpretations . . . . . . . . . . . . . . . . . . . . . 68 4.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 5 IDSP: A New Identity-Based Security Protocol for CWSNs 71 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 5.2 IDSP: IDentity-based Security Protocol . . . . . . . . . . . . . . . . . . . 72 5.2.1 Sakai, Ohgishi and Kasahara (SOK) Key sharing scheme . . . . 73 5.2.2 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.2.3 Threat model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 5.2.4 The proposed IDSP protocol . . . . . . . . . . . . . . . . . . . . 74 Initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 Data transmission . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5.3 Security analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5.3.1 Privacy-preserving . . . . . . . . . . . . . . . . . . . . . . . . . . 76 5.3.2 Mutual authentication . . . . . . . . . . . . . . . . . . . . . . . . 76 5.3.3 MITM attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.3.4 Cluster head impersonation . . . . . . . . . . . . . . . . . . . . . 77 5.3.5 Replay attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 5.3.6 Selective forwarding attack . . . . . . . . . . . . . . . . . . . . . 78 5.3.7 Brute force attack . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 5.3.8 DoS attack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 5.4 Experiments, evaluation and simulation results . . . . . . . . . . . . . . 78 5.4.1 Energy consumption . . . . . . . . . . . . . . . . . . . . . . . . . 79 5.4.2 Key storage requirement . . . . . . . . . . . . . . . . . . . . . . . 80 5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 6 IBAKAS:Anew Identity-Based Authentication and Key Agreement Scheme for CWSNs 83 6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 6.2 System model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.2.1 Network model . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 6.2.2 Security properties of key agreement schemes . . . . . . . . . . 85 6.3 Proposed scheme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 6.3.1 System initialization . . . . . . . . . . . . . . . . . . . . . . . . . 86 6.3.2 Mutual authentication and key agreement . . . . . . . . . . . . 88 6.4 Security analysis of the proposed scheme . . . . . . . . . . . . . . . . . 89 6.4.1 Formal security verification using AVISPA . . . . . . . . . . . 89 6.4.2 Informal security analysis . . . . . . . . . . . . . . . . . . . . . 91 6.5 Performance evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 6.5.1 Evaluation metrics and results . . . . . . . . . . . . . . . . . . . 95 Computation cost . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Communication cost . . . . . . . . . . . . . . . . . . . . . . . . . 97 Energy consumption . . . . . . . . . . . . . . . . . . . . . . . . . 99 Key storage cost . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 6.6 Use cases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 6.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 General conclusion 104 Bibliography |
Disponibilité (1)
| Cote | Support | Localisation | Statut |
|---|---|---|---|
| TINF/215 | Théses de doctorat | bibliothèque sciences exactes | Consultable |




