amélioration du protocole lnt pour la sécurité des réseaux de capteurs sans fil
DESCRIPTION
Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil. Encadré par: M. Omar cheikhrouhou M. Mohamed ABID. PLAN. 1. Contexte du projet. 2. Description du protocole LNT. 3. Contribution. 4. Validation. 5. Conclusion et perspectives. PLAN. 1. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/1.jpg)
![Page 2: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/2.jpg)
Encadré par:
M. Omar cheikhrouhouM. Mohamed ABID
![Page 3: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/3.jpg)
Contexte du projet1
Description du protocole LNT2
Contribution3
Validation4
Conclusion et perspectives5
PLAN
3
![Page 4: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/4.jpg)
Contexte du projet1
Description du protocole LNT2
Contribution3
Validation4
Conclusion et perspectives5
PLAN
4
![Page 5: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/5.jpg)
Contexte du projet
Applications environnementales
Applications industrielles Applications médicales
Applications militaires Applications domestiques
Applications agricoles
1. Domaine d’application
5
![Page 6: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/6.jpg)
Contexte du projet2. Principe de fonctionnement
6
![Page 7: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/7.jpg)
Contexte du projet3. Sécurité
7
![Page 8: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/8.jpg)
SÉCURITÉ
8
![Page 9: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/9.jpg)
Les attaques
Attaque d’inondation
Attaque par « rejeu »
Attaque par
écoute
9
3. Sécurité
Contexte du projet
HelloHel
lo
Hello
Hello
Hello
Hello
![Page 10: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/10.jpg)
Description du protocole LNT2
PLAN
Contribution3
Validation4
Conclusion et perspectives5
Contexte du projet1
10
![Page 11: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/11.jpg)
Description du protocole LNT
11
LNT
Protection contre les attaques
Communication sécurisée efficace
Gestion et la distribution de clés du groupe d’une
manière sécurisée
Distribution des messages
de renouvellement de clé à l'intérieur
du groupe
![Page 12: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/12.jpg)
12
LNTProtocole
RetraitD’un groupe
JointureD’un groupe
CréationD’un groupe
Description du protocole LNT
![Page 13: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/13.jpg)
StabilitéOptimisation
ConceptionIntegration
Les limites de LNT
13
Description du protocole LNT
LNT
![Page 14: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/14.jpg)
PLAN
Contribution3
Description du protocole LNT2
Validation4
Conclusion et perspectives5
Contexte du projet1
14
![Page 15: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/15.jpg)
15
Contribution
Optimisation
Fonctionnement du protocole
LNT
ConceptionIntégration
![Page 16: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/16.jpg)
16
Contribution
1. Fonctionnement du protocole LNT
Partitionnement du code
Mise en place du MAC
Mise à jour de parent
MAC
MMH MAC
NR NR NR NR NR
GM GCBSGC
GMBS
![Page 17: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/17.jpg)
17
Contribution
2. Optimisation
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
AES ENC 2438 570 119905
AES DEC 6514 570 144225
Malbrain_AES ENC 1874 828 2625
Malbrain_AES DEC 2706 1596 3128
AESMalbrain AES
MAC
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
MMH 368 4 261
SHA-1 2164 4 4975
SHA-1 MMH
Chiffrement
Hachage
GM GM
GCBS
![Page 18: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/18.jpg)
18
Contribution
3. Conception
GM3
GC
GM2
.
.
.
GM1
GMn
11 12 13 14 21 22 23 41 42 43
GC
GM1 GM2 GM4GM3
31 32
4NbChildMax
ID PH LH CN
2 1 1 33 1 1 24 5 1 323 2 2 0
![Page 19: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/19.jpg)
19
Contribution
4. Intégration
Nœud capteur Station de base PC
Application de surveillance de l’environnement
![Page 20: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/20.jpg)
20
Contribution
4. Intégration
Nœud capteur PC
Application de surveillance multi saut
Station de baseNœud intermédiaire
![Page 21: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/21.jpg)
21
Contribution
4. Intégration
![Page 22: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/22.jpg)
22
Contribution
4. Intégration
Application de surveillance basée sur le protocole LNT
![Page 23: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/23.jpg)
23
Contribution
4. Intégration
Membre de groupe
Membre de groupe Contrôleur de groupe
Contrôleur de groupe
Station de base
Application de surveillance basée sur le protocole LNT
![Page 24: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/24.jpg)
Validation4
PLAN
Contexte du projet1
Description du protocole LNT2
Contribution3
Conclusion et perspectives5
24
![Page 25: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/25.jpg)
25
Validation1. Outils utilisés
NESC
TELOSB
48 Ko Flash 10 Ko de RAM Batterie 2xAA
Contraintes
• Mémoire limitée
• Energie limitée
• Capacité de calcul limitée
• Faible portée radio
Capteurs Capture/ traitement de données
physiques
Transmission sans fil
![Page 26: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/26.jpg)
26
Validation2. Évaluation de performance
Les composants cryptographiques1
Temps d’exécution de l’application2
Consommation de la mémoire3
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
Malbrain_AES ENC 1874 828 2625
Malbrain_AES DEC 2706 1596 3128
Algorithme ROM (octet) RAM (octet) Temps d’exécution (µs)
MMH 368 4 261
SHA-1 2164 4 4975
Algorithme Temps d’exécution (ms)
Création de groupe 84
Jointure de groupe 112
Algorithme ROM (octet) RAM (octet)
Membre de groupe 48648 8928
Station de base 37548 3666
Algorithme ROM (octet) RAM (octet)
Membre de groupe 41638 8846
Station de base 35720 3598
Avant Aprés
![Page 27: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/27.jpg)
27
Validation3. Démonstration
![Page 28: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/28.jpg)
PLAN
Conclusion et perspectives5
Validation4
Contexte du projet1
Description du protocole LNT2
Contribution3
28
![Page 29: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/29.jpg)
29
Conclusion
Fonctionnement de LNT
Optimisation de LNT
Intégration de l’application de surveillance
Intégration de multi sauts
![Page 30: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/30.jpg)
30
Perspectives
Normalisation de l'application
Optimisation du code
Réalisation d’ une bibliothèque cryptographique
Ajout la partie de commande
![Page 31: Amélioration du protocole LNT pour la sécurité des réseaux de capteurs sans fil](https://reader035.vdocuments.mx/reader035/viewer/2022062408/56813763550346895d9ef2b4/html5/thumbnails/31.jpg)