La communication radio entre les capteurs
Selon le Mode de transmission
Routage proactif
Le calcul de routes se fait ร priori ce qui facilite lโacheminement des donnรฉes. Les informations des chemins ร suivre par chaque donnรฉe source vers une destination sur le rรฉseau sont stockรฉes dans une table de routage. Les tables de routage doivent รชtre mises ร jour rรฉguliรจrement afin de corriger certains chemins coupรฉs en raison du changement de topologie dus aux dรฉfaillances ou ร la mobilitรฉ de certains noeuds capteurs. Cette mise ร jour est assurรฉe par la diffusion pรฉriodique des paquets de contrรดle sur le rรฉseau, ce qui nโest pas รฉvident pour des rรฉseaux de grande taille comme les rรฉseaux de capteurs sans fil. Lโรฉtablissement de routes se fait indรฉpendamment des besoins rรฉels de lโapplication et un bon nombre de ces routes est sauvegardรฉ pour ne jamais รชtre utilisรฉes. Une autre limite concerne la taille des tables de routage, notamment pour des rรฉseaux de grande taille, qui pourrait dรฉpasser les capacitรฉs de stockage des noeuds capteurs.
Routage rรฉactif
Egalement appelรฉ routage ร la demande, le routage rรฉactif permet de crรฉer les routes selon les besoins de lโapplication. Lorsquโune requรชte est diffusรฉe sur le rรฉseau, la procรฉdure de dรฉcouverte des routes est lancรฉe par les noeuds concernรฉs par cette requรชte, et les rรฉponses sont acheminรฉes sur les routes crรฉรฉes. Cette procรฉdure est lancรฉe รฉgalement pour des applications orientรฉes รฉvรฉnements, pour chaque รฉvรฉnement intรฉressant dรฉtectรฉ. Lโavantage dโรฉtablir des routes ร la demande est la conservation dโรฉnergie par rapport au routage proactif. La recherche de routes peut causer des lenteurs pour lโacheminement des donnรฉes ce qui nโest pas appropriรฉ aux applications interactives et temps-rรฉel [20].
Routage hybride (ร la fois proactif et rรฉactif)
Cโest une combinaison des deux concepts de routage proactif et rรฉactif. Des tables de routage sont stockรฉes sur les noeuds capteurs de faรงon ร รฉtablir des routes sur leur voisinage proche (gรฉnรฉralement en deux sauts maximums). Au-delร de leur voisinage, le routage devient rรฉactif et des procรฉdures de recherche de routes sont lancรฉes. Cette approche combine les avantages des deux autres approches proactive et rรฉactive et rรฉduit considรฉrablement la taille des tables de routage ainsi que les dรฉlais dโรฉtablissement de routes.
Selon Les fonctions du protocole
Protocole de routage multi-chemin
Il se base sur l’adoption de plus qu’un chemin menant vers la destination, et ce, pour avoir des chemins de secours si jamais le chemin principal serait rompu.
Protocole de routage basรฉ sur la nรฉgociation des donnรฉes
En dรฉtectant le mรชme phรฉnomรจne, les noeuds capteurs inondent le rรฉseau par les mรชmes paquets de donnรฉes. Ce problรจme de redondance peut รชtre rรฉsolu en employant des protocoles de routage basรฉs sur la nรฉgociation. En effet, avant de transmettre, les noeuds capteurs nรฉgocient entre eux leurs donnรฉes en รฉchangeant des paquets de signalisation spรฉciales, appelรฉs META-DATA. Ces paquets permettent de vรฉrifier si les noeuds voisins disposent des mรชmes donnรฉes ร transmettre. Cette procรฉdure garantit que seules les informations utiles seront transmises et รฉlimine la redondance des donnรฉes.
Protocole de routage basรฉ sur la QoS
Ce type de protocoles tend ร satisfaire certaines mรฉtriques, pendant la transmission des donnรฉes vers la destination finale. Parmi ces mรฉtriques, nous citons : le dรฉlai de bout en bout, la gigue, PDR (Paquet Delivery Ratio), et lโรฉnergie consommรฉe.
Les protocoles de routage proposรฉ pour les RCSF
Nous citons dans cette section quelques protocoles de routage proposรฉs pour les rรฉseaux de capteurs sans fil :
LEACH (Low-Energy Adaptive Clustering. Hierarchy)
Son principe est de former des zones communes de calcul et de traitements en se basant sur la puissance du signal et le niveau dโรฉnergie des noeuds capteurs. Chaque zone est dirigรฉe par un chef de zone, jouant le rรดle dโagrรฉgateur et de routeur, en effectuant des traitements sur les donnรฉes reรงues de son cluster et leur expรฉdition vers la prochaine destination. Ce rรดle de chef de zone est รฉchangรฉ entre les noeuds dโun cluster afin de rรฉpartir รฉquitablement la consommation dโรฉnergie entre eux.
TEEN et APTEEN (Threshold sensitive Energy Efficient sensor Network protocol)
TEEN est un protocole hiรฉrarchique conรงu pour รชtre sensible aux changements improviste des attributs dรฉtectรฉs tels que la tempรฉrature. L’architecture du rรฉseau est basรฉe sur un groupement hiรฉrarchique oรน les noeuds les plus proches forment des clusters. Aprรจs la construction des clusters, le cluster head diffuse deux seuils aux noeuds. Qui sont la valeur minimale d’un attribut pour pouvoir รชtre transmis et le degrรฉ minimale du changement de cet attribut. Le TEEN adaptatif (APTEEN) est une extension du TEEN basรฉe sur la capture pรฉriodique des donnรฉes et la rรฉaction aux รฉvรฉnements temps-rรฉel. Quand la station de base forme les clusters, les cluster-heads diffusent les attributs, les seuils et le plan de transmission ร tous les noeuds et effectuent รฉgalement l’agrรฉgation des donnรฉes afin d’รฉconomiser l’รฉnergie.
Les protocoles de routage ยซPEGASIS & Hierarchical-PEGASISยป
Power-Efficient GAthering in Sensor Information Systems (PEGASIS) est une version amรฉliorรฉe du protocole LEACH. PEGASIS forme des chaรฎnes plutรดt que des clusters de noeuds de capteurs afin que chaque noeud transmette et reรงoive uniquement des donnรฉes d’un voisin. Un seul noeud est sรฉlectionnรฉ ร partir de cette chaรฎne pour transmettre ร la station de base. L’idรฉe de PEGASIS est qu’il utilise tous les noeuds pour transmettre ou recevoir des donnรฉes avec ses plus proches voisins. Il dรฉplace les donnรฉes reรงues de noeud ร noeud, puis les donnรฉes seront agrรฉgรฉes jusqu’ร ce qu’elles atteignent tous la station de base. Donc, chaque noeud du rรฉseau est tour ร tour un chef de file de la chaรฎne, ainsi que responsable pour transmettre l’ensemble des donnรฉes recueillies et fusionnรฉes par la chaรฎne de noeuds au niveau de la station de base.
Le protocole de routage SPIN
SPIN (Sensor Protocols for Information via Negociation) est un protocole de routage qui se base sur le principe de mรฉtadonnรฉes lors du processus de diffusion de requรชtes sur le rรฉseau. Le rรฉcepteur de la requรชte a la possibilitรฉ de choisir dโaccepter la donnรฉe ou non. Cโest le principe de la nรฉgociation. SPIN est considรฉrรฉ comme le premier protocole data centric destinรฉ aux RCSF. Tous les noeuds du rรฉseau sont traitรฉs comme des noeuds de destination dont la tรขche principale est de recueillir un point de vue globale sur leur environnement. Egalement, SPIN sโattaque ร la redondance de donnรฉes transmises sur un rรฉseau de capteurs sans fil.
Directed Diffusion (DD)
Directed Diffusion ou diffusion dirigรฉe est un protocole de propagation de donnรฉes. Cโest lโun des protocoles les plus intรฉressants dans le routage data Centric des RCSF. Son utilitรฉ rรฉside dans sa capacitรฉ ร rรฉduire considรฉrablement le nombre dโopรฉrations de la couche rรฉseau par la crรฉation de plusieurs chemins pour le routage dโinformations et ainsi permettre une รฉconomie dโรฉnergie consรฉquente aux capteurs. Cette rรฉduction dโopรฉration passe par une mise en place de quatre รฉlรฉments : i) la nomination des donnรฉes (dรฉcrire les intรฉrรชts) ; ii) propagation des intรฉrรชts ; iii) propagation des donnรฉes ; iv) renforcement des chemins de transport de donnรฉes. Le protocole DD ร travers ces quatre รฉlรฉments dรฉfinit au prรฉalable la nature de la donnรฉe ร capter, dรฉcrit cette donnรฉe sous forme dโintรฉrรชt et diffuse cette requรชte sur le rรฉseau. Les noeuds concernรฉs commencent ร capter et propager les donnรฉes sur des chemins diffรฉrents. A la rรฉception des premiรจres donnรฉes par la station de base, elle procรจde au choix puis au renforcement des meilleurs chemins.
Rumour Routing
Le protocole Rumour Routing utilise un procรฉdรฉ probabiliste, similaire au gossiping, afin de trouver un compromis entre lโinondation des intรฉrรชts et la propagation de donnรฉes. Ce procรฉdรฉ probabiliste repose sur la mรฉthode Montรฉ-Carlo qui suppose que la probabilitรฉ que deux lignes se croisant au sein dโune rรฉgion rectangulaire est de 0.69, et si on utilise cinq lignes passant par un point, la probabilitรฉ quโune autre ligne se croise avec lโune des cinq lignes est de 0.997. Par consรฉquent, si on considรจre la source et le puits deux points distincts, on รฉtablit un certain nombre de mi-chemin depuis la source et dโautres mi-chemin depuis le puits et on aura une forte probabilitรฉ que deux mi-chemin se joignent crรฉant ainsi un chemin complet entre la source et la destination. Ce procรฉdรฉ permet dโรฉviter lโinondation de donnรฉes.
Le protocole de routage ยซGEAR ยป
Le protocole de routage GEAR (Geographic and Energy Aware Routing) a รฉtรฉ suggรฉrรฉ par Y. Yu, D. Estrin. Il consiste ร utiliser l’information gรฉographique lors de la diffusion des requรชtes aux rรฉgions cibles car les requรชtes contiennent souvent des donnรฉes gรฉographiques. L’idรฉe est de restreindre le nombre de donnรฉes dans la diffusion dirigรฉe en prenant en considรฉration uniquement une certaine rรฉgion, plutรดt que d’envoyer les donnรฉes ร l’ensemble du rรฉseau. Avec le protocole GEAR, chaque noeud maintient le coรปt pour atteindre la destination en passant par ses voisins. Ce coรปt est divisรฉ en deux parties : un coรปt estimรฉ et un coรปt d’apprentissage. Le coรปt estimรฉ est une combinaison de lโรฉnergie rรฉsiduelle et de la distance jusqu’ร destination. Le coรปt d’apprentissage est un raffinement du coรปt estimรฉ quโun noeud dรฉpense pour le routage autour des trous dans le rรฉseau [2].
Le protocole MECN (Minimum Energy Communication Network
Cโest un protocole de routage gรฉographique conรงu pour des noeuds capteurs รฉquipรฉs dโun GPS ร basse puissance. Lโidรฉe est de trouver un sous rรฉseau composรฉ dโun nombre minimum de noeuds, proches entre eux, afin dโavoir une puissance de transmission faible et moins couteuse en รฉnergie entre deux noeuds particuliers du rรฉseau.
Le protocole AODV (Ad-hoc On Demand Distance Vector)
Cโest un protocole de routage conรงu par Charles E.Perkins et Elizabeth M. Royer basรฉ sur le principe des vecteurs de distance et appartient ร la famille des protocoles rรฉactifs. Il reprรฉsente essentiellement une amรฉlioration de l’algorithme proactif DSDV mais rรฉduit l’overhead (nombre de diffusions de messages) en ne calculant les routes que sur demande(AODV). Ce protocole utilise les deux mรฉcanismes ยซย dรฉcouverte de routeย ยป et ยซย maintenance de routeย ยป, en plus du routage ยซย noeud par noeud ย ยป et construit les routes par l’emploi d’un cycle de requรชte ยซย route request/route reply ยซย .
La sรฉcuritรฉ dans les RCSF
Exigences en sรฉcuritรฉ
Un rรฉseau de capteur est un type spรฉcial de rรฉseaux. Il partage quelques vulgarisations avec un rรฉseau informatique typique, mais pose รฉgalement des conditions uniques de ses propres caractรฉristiques. Par consรฉquent, un protocole de sรฉcuritรฉ pour un RCSF, doit satisfaire une ou plusieurs conditions de sรฉcuritรฉ, ร savoir :
La confidentialitรฉ
Elle consiste ร sโassurer que personne ne pourra interfรฉrer dans la communication entre deux noeuds afin de rรฉcupรฉrer les donnรฉes lors de leur transfert. Les algorithmes cryptographiques de nos jours peuvent assurer une confidentialitรฉ suffisante en utilisant des clรฉs de grande taille. Cependant, ces algorithmes sont lourds en termes de mรฉmoire et de calcul, de plus pour les RCSF il faut considรฉrer le temps et lโรฉnergie quโils consomment. Il est nรฉcessaire dโadapter ces algorithmes pour quโils puissent รชtre un bรฉnรฉfice et non pas un handicap pour les RCSF [1].
Intรฉgritรฉ des donnรฉesย
Un noeud intrus (adversaire) peut modifier les donnรฉes transfรฉrรฉes. Par exemple, un noeud malveillant peut ajouter quelques fragments ou manoeuvrer les donnรฉes dans un paquet. Ce nouveau paquet peut alors รชtre envoyรฉ au rรฉcepteur original. La perte ou les dommages de donnรฉes peut mรชme se produire sans prรฉsence d’un noeud malveillant dรป ร l’environnement dur de communication. Ainsi, lโintรฉgritรฉ des donnรฉes s’assure qu’aucune donnรฉe reรงue n’a รฉtรฉ changรฉe en transit [23].
Lโauthentification dโun noeud
Cโest le fait de pouvoir vรฉrifier et connaรฎtre avec une grande certitude lโidentitรฉ dโun noeud. Elle pourra รชtre assurรฉe implicitement dans un systรจme ร chiffrement symรฉtrique, car dans un tel systรจme, deux entitรฉs partagent dโune faรงon sรปre une seule clรฉ secrรจte. Alors, seule lโentitรฉ qui possรจde la clรฉ secrรจte pourra chiffrer/dรฉchiffrer les donnรฉes. Dans les systรจmes asymรฉtriques, lโauthentification pourra รชtre assurรฉe lors de lโutilisation dโun certificat dโidentification. Cโest une relation sรปre entre la clรฉ publique et lโidentitรฉ de lโentitรฉ. Le destinataire doit รชtre capable dโidentifier lโexpรฉditeur en contactant un tiers de confiance qui a la responsabilitรฉ de signer, dรฉlivrer et vรฉrifier la validitรฉ des certificats.
La non-rรฉpudiation
Cโest le fait quโaucun noeud ne pourra nier (dรฉsavouer) le fait dโavoir รฉchanger des informations. Autrement dit, la non-rรฉpudiation de l’origine prouve que les donnรฉes ont รฉtรฉ envoyรฉes, et la non-rรฉpudiation de l’arrivรฉe prouve qu’elles ont รฉtรฉ reรงues.
Fraรฎcheur De Donnรฉes
Mรชme si la confidentialitรฉ et lโintรฉgritรฉ des donnรฉes sont assurรฉes, il est nรฉcessaire dโassurer la fraรฎcheur de chaque message. Officieusement, la fraรฎcheur de donnรฉes suggรจre que les donnรฉes soient rรฉcentes, et elles s’assurent qu’aucun vieux message n’a รฉtรฉ rejouรฉ. Cette condition est particuliรจrement importante quand il y a des stratรฉgies de partage des clefs utilisรฉes dans la conception. Des clefs typiquement partagรฉes doivent รชtre changรฉes avec le temps. Cependant, cela prend du temps pour de nouvelles clefs partagรฉes d’รชtre propagรฉes au rรฉseau entier. Dans ce cas-ci, il est facile pour l’adversaire d’employer une attaque de rejouer. Pour rรฉsoudre ce problรจme un compteur relatif au temps diffรฉrent, peut รชtre ajoutรฉ dans le paquet pour assurer la fraรฎcheur de donnรฉes [23].
|
Table des matiรจres
INTRODUCTION GENERALE
CHAPITRE I : RCSF et les protocoles de routage et de sรฉcuritรฉ dรฉdies
I.1. Introduction
I.2. Rรฉseaux de capteurs sans fil
I.2.1. Dรฉfinition de RCSF
I.2.2. Architecture physique d’un capteur
I.2.3. Architecture d’un RCSF
I.2.4. Fonctionnement des RCSF
I.2.5. Contraintes de conception des RCSF
I.2.6. Applications des RCSF
I.3. Protocole de routage des RCSF
I.3.1. Dรฉfinition de routage
I.3.2. Contraintes de routage dans les rรฉseaux de capteurs sans fil
I.3.3. Les critรจres de performance des protocoles de routage en RCSF
I.3.4. Types de routage
I.3.5. Les protocoles de routage proposรฉ pour les RCSF
I.4. La sรฉcuritรฉ dans les RCSF
I.4.1. Exigences en sรฉcuritรฉ
I.4.2. Vulnรฉrabilitรฉs de la sรฉcuritรฉ dans les RCSF
I.4.3. Solutions adaptรฉes aux communications des RCSF
I.5. Conclusion
Chapitre II : Sรฉcurisation et optimisations du protocole AODV
II.1. Introduction
II.2. Le protocole AODV
II.2.1. Prรฉsentation
II.2.2. Table de routage
II.2.3. Mรฉcanismes de crรฉation des routes
II.2.4. Gรฉnรฉration et acheminement des rรฉponses RREP
II.2.5. Les messages ยซ Helloยป
II.2.6. Mรฉcanismes de maintenance des routes
II.2.7. Gรฉnรฉration et acheminement des erreurs RERR
II.3. Le protocole AODV optimisรฉ pour RCSF
II.3.2. La Table de routage
II.3.3. Maintenance des routes
II.4. Sรฉcurisation des donnรฉes dans le RCSF
II.4.1. Algorithme de chiffrement symรฉtrique implรฉmentรฉ RC4
II.4.2. Algorithme de chiffrement ECC (Elliptic Curve Cryptography)
II.5. Conclusion
CHAPITRE III : implรฉmentation du protocole OAODV sur capteurs telosb
III.1. Introduction
III.2. Systรจmes dโexploitation et langage de programmation utilisรฉs
III.2.1. Le systรจme dโexploitation TinyOS
III.2.2. Le langage NESC
III.3. Outilles utilisรฉs dans lโimplรฉmentation et la simulation
III.3.1. VMware Workstation version 10.0.1
III.3.2. Ubuntu version 14.04
III.3.3. Java Jdk version 1.8.0
III.3.4. Eclipse neon.2 et yeti2
III.3.5. Port sรฉrie
III.4. Cartes TelosB
III.4.1. Composants du capteur CM5000
III.4.2. Microcontrรดleur TI MSP430F1611
III.4.3. Module RF 2.4 GHz IEEE 802.15.4
III.4.4. Les capteurs dโhumiditรฉ et de tempรฉrature Sensirionยฎ SHT11
III.4.5. Dรฉtecteur de lumiรจre Hamamatsuยฎ S1087 / S1087-01
III.4.6. Interfaces USB
III.4.7. Mรฉmoire flash STยฎ M25P80
III.4.8. Bottons dโutilisation
III.4.9. Alimentation du capteur
III.5. Interfaces et composants du NESC utilisรฉs
III.5.1. Initialisation
III.5.2. Compteurs
III.5.3. Emission et rรฉception
III.5.4. Utilisation des LEDs
III.5.5. Lecture des donnรฉes captรฉes
III.5.6. La communication radio entre les capteurs
III.6. Implรฉmentation des protocoles de routage (AODV et OAODV)
III.6.1. Fonctions principales utilisรฉes
III.6.2. Programmation
III.7. Implรฉmentation des algorithmes de cryptage (RC4 et ECDSA)
III.7.1. Algorithme RC4
III.7.2. Algorithme ECDSA
III.8. Conclusion
CHAPITRE IV : implรฉmentation et rรฉsultats
IV.1. Introduction
IV.2. Test et rรฉsultats
IV.2.1. Paramรจtres de test
IV.2.2. Architecture de rรฉseau
IV.2.3. Tests sur le fonctionnement des protocoles de routages
IV.2.4. Tests sur le taux de perte des paquets
IV.2.5. Testes sur lโeffet de la taille de rรฉseau sur la recherche de la route
IV.2.6. Testes sur lโeffet de la taille de rรฉseau sur la consommation de lโรฉnergie
IV.2.7. Tests sur le fonctionnement des algorithmes de cryptages
IV.3. Conception dโune application Web pour le contrรดle de la tempรฉrature
IV.3.1. Langage PHP
IV.3.2. Base des donnรฉes
IV.3.3. Conception de site
IV.4. Conclusion
CONCLUSION GENERALE ET PERSPECTIVES
BIBLIOGRAPHIE
Rรฉsume
Abstract
Tรฉlรฉcharger le rapport complet