WSN These
WSN These
WSN These
Thme
Scurisation du protocole de routage
hirarchique LEACH dans les rseaux de
capteurs sans fil
Ralis par :
-
CHARIF Meryem
BENYAGOUB Amina
(Prsidente du jury)
(Encadreur)
(Examinatrice)
Mr BELHOUCINE Amine
(Examinateur)
Remerciement
Tout dabord, nos vifs remerciements notre encadreur Madame Labraoui Nabila de
nous avoir accord sa confiance et permis de raliser ce travail de recherche avec elle. A
travers ses qualits professionnelles, en tant que directrice de ce travail, elle nous a transmis
de prcieuses connaissances. Merci galement pour sa disponibilit, sa patience et sa bonne
humeur constantes qui ont rendu ce travail trs agrable et enrichissant, ainsi que pour sa
rigueur scientifique.
Nous remercions vivement Mme Didi .F qui nous a fait lhonneur daccepter la prsidence
de jury. Merci pour lattention constante quelle a porte notre travail.
Nous remercions galement Mme Belhabi.A. pour avoir voulu tre examinatrice.
Enfin, nous adressons nos plus sincres remerciements tous nos proches et amis, qui nous
ont toujours soutenu et encourag au cours de la ralisation de ce mmoire.
AVANTAGES......................................................................................................................................... 23
4.2
INCONVENIENTS ................................................................................................................................... 24
SINK HOLE........................................................................................................................................... 25
SELECTIVE FORWARDING ........................................................................................................................ 25
HELLO FLOOD ...................................................................................................................................... 26
SPOOFED CLUSTER HEAD ....................................................................................................................... 26
6. CONCLUSION ......................................................................................................................................... 26
CHAPITRE 3: SECURISATION DU PROTOCOLE LEACH
1. INTRODUCTION ..................................................................................................................................... 29
2. LES DEFIS DE LA SECURITE ...................................................................................................................... 29
3. OBJECTIFS DE LA SECURITE POUR LEACH ............................................................................................... 29
3.1 AUTHENTIFICATION DE SOURCES DE MESSAGES.................................................................................................. 30
3.1.1 Diffrents types de transmissions scuriser ................................................................................. 30
3.1.2 Diffrents liens de communication scuriser ................................................................................ 30
4. MECANISMES DE SECURITE POUR LE PROTOCOLE SAFE-LEACH .................................................. 31
4.1 MECANISMES NECESSAIRES POUR LAUTHENTIFICATION DE SOURCES DE MESSAGES ................... 31
4.1.1 Protocoles de gestion de cls ........................................................................................................... 32
4.2 MECANISMES NECESSAIRES POUR LINTEGRITE DE DONNEES.................................................................................. 36
5. OUTILS UTILISES ..................................................................................................................................... 44
TINYOS ................................................................................................................................................... 44
NESC ...................................................................................................................................................... 44
Liste de Figures
Introduction
________________________________________________________________________________
Introduction
autonomes et fiable tels que les capteurs. En effet, ces composants lectroniques classs
parmi les systmes embarqus, dploys sur une surface gographique importante formant
un rseau de nuds capteurs afin de collecter des informations sur des vnements bien
dfinis, et de les acheminer vers un nud particulier de traitement, appel puits (Sink) ou
bien station de base (BS). Les informations collectes servent construire une vision
globale de la zone couverte pour prendre des dcisions.
Dans ce mmoire, nous allons nous intresses aux problmes relatifs au routage de
donnes sur les WSNs et plus prcisment le routage hirarchique de donnes. Ce dernier
est considr comme un outil permettant plus de performance en ce qui concerne la
consommation de lnergie par rapport aux autres types de routage, savoir, le routage a
topologie plate et le routage gographique.
De nombreux protocoles de routage ont t proposs pour les rseaux de capteurs.
La plupart de ces protocoles supposent que tous les capteurs du WSN sont amicals et
coopratifs. Toutefois, cette hypothse n'est pas valable dans presque tous les rseaux.
Tous les priphriques ne sont pas amicaux. Et tous les dispositifs d'coute sont des
auditeurs passifs. Par consquent, pour prserver les bonnes oprations du rseau, la
scurit doit tre considre comme une composante essentielle du mcanisme de routage.
Notre projet consiste scuriser le protocole de routage LEACH, conu pour les
topologies des RCSF hirarchiques. Notre solution scurise doit garantir un compromis
entre simplicit et efficacit en performances.
Le prsent document est organis en trois chapitres.
Le premier est une introduction aux rseaux de capteurs. Il dfinit les concepts de
bases pour ces types de rseaux, leurs principales caractristiques aussi que ses domaines
dapplication et passe en revue les principaux facteurs et contraintes qui influencent la
conception des protocoles de routage au sein des RCSF.
Le second chapitre concerne LEACH qui est un protocole de routage conu aux
rseaux de capteurs mais qui nest pas scuris. Il prsente larchitecture et lalgorithme de
ce dernier et aussi les attaques pouvant perturber le fonctionnement de LEACH et les
diffrentes contre-mesures proposes pour les pallier.
-1-
________________________________________________________________________________
-2-
________________________________________________________________________________
Chapitre 1
Routage dans les
rseaux de capteurs
-3-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
1. Introduction
Les progrs raliss ces dernires annes dans les domaines des microsystmes
lectromcaniques ainsi que des techniques de communication sans fil ont permis de voir
apparatre un nouveau type de rseau [1] : le rseau de capteurs sans fil (RCSF). Ces
rseaux sont composs dun ensemble de petits appareils, ou capteurs, possdant des
ressources particulirement limites, mais qui leur permettent de collecter et transmettre
des donnes environnementales (la temprature, lhumidit, la prsence dun gaz.etc.)
vers un ou plusieurs points de collecte.
Le routage est un service trs important dans les rseaux de capteurs. Il doit permettre
larrive des donnes la station de base avec le minimum de pertes et de dissipation
dnergie. Le problme de routage consiste dterminer un acheminement optimal des
paquets travers le rseau suivant certains critres de performance
comme la
consommation nergtique.
Lutilisation des protocoles de routages conus pour les rseaux filaires ou encore les
rseaux mobiles Ad Hoc dans les RCSF est inapproprie. Ceci est en raison des
caractristiques par lesquelles se distinguent les deux types de rseaux, do la ncessit de
dvelopper de nouveaux protocoles de routage propre aux RCSFs.
Dans ce chapitre nous allons introduire et faire une description des rseaux de capteurs
sans fil, en prsentant leurs diffrents composants, larchitecture, les caractristiques,
leurs domaines dapplications, les deux types de topologies existants dans les rseaux de
capteurs : topologie plate et base de cluster, par la suite nous dfinissons galement les
principaux facteurs et contraintes qui influencent la conception des rseaux de capteurs sans
fil ainsi affectent la conception des protocoles de routage au sein des RCSF.
-1-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
-2-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
1. Unit de captage : elle est constitue de deux composants, un dispositif qui intercepte les
donnes du monde physique et les transforme en signaux analogiques, et un convertisseur
analogique/numrique qui transforme ces signaux analogiques en un signal numrique
comprhensible par lunit de traitement [2].
2. Unit de traitement : elle est compose dun microprocesseur ou dun microcontrleur
associ gnralement une unit de stockage. Elle est charge dexcuter les protocoles de
Communication, comme elle peut aussi effectuer des semi traitements sur les donnes
captes [2].
3. Unit de communication : elle est responsable des missions et rceptions des donnes
sur un medium sans fil. Elle se base sur les technologies sans fil faible porte de
communication, Zigbee, Bluetooth ou Wifi [2].
4. Unit dalimentation nergtique : elle est responsable de la gestion de lnergie et de
lalimentation de tous les composants du capteur. Elle consiste, gnralement, en une
batterie qui est limite et irremplaable, ce qui a rendu lnergie comme principale
contrainte pour un capteur [2].
-3-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
4.1 Architecture
Un rseau de capteurs est constitu essentiellement de : plusieurs nuds capteurs, un
nud Sink et un centre de traitement des donnes [3].
Nuds : Sont des capteurs, leur type, leur architecture et leur disposition
gographique dpendent de lexigence de lapplication en question. Leur nergie
est souvent limite puisquils sont aliments par des piles
Sink : cest un nud particulier du rseau. Il est charg de la collecte des donnes
issues des diffrents nuds du rseau. Il doit tre toujours actif puisque larrive des
informations est alatoire. Cest pourquoi son nergie doit tre illimite. Dans un
rseau de capteur sans fils plus ou moins large et charge un peu leve, on peut
trouver deux sinks ou plus pour allger la charge.
Centre de traitement des donnes : cest le centre vers lequel les donnes
collectes par le sink sont envoyes. Ce centre a le rle de regrouper les donnes
issues des nuds et les traiter de faon en extraire de linformation utile
exploitable. Le centre de traitement peut tre loign du sink, alors les donnes
doivent tre transfres travers un autre rseau, cest pourquoi on introduit une
passerelle entre le sink et le rseau de transfert pour adapter le type de donnes au
type du canal (comme cest illustr dans la figure 1.3).
-4-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
Un nud source est nimporte quelle entit dans le rseau qui peut fournir de linformation,
cest dire un simple nud capteur.
Un nud sink est lentit o les donnes sont rcupres. Il y a essentiellement trois types
de sink [3] :
Un nud appartenant au rseau comme nimporte quel autre nud.
Une entit extrieure au rseau. Pour ce deuxime cas, le sink peut tre un dispositif
extrieur, par exemple, un ordinateur portatif ou un PDA interagissant avec le
rseau.
Une passerelle vers un autre rseau tel quInternet, o la demande de linformation
vient dun certain centre de traitement lointain.
-5-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
5. Domaine dapplication
Les rseaux de capteurs peuvent se rvler trs utiles dans de nombreuses applications,
Parmi les domaines o ces rseaux peuvent offrir les meilleures contributions, nous citons
les domaines : militaire, commercial, environnemental, mdical, architectural, etc. Des
exemples d'applications potentielles dans ces diffrents domaines sont exposs ci-dessous :
[1, 7].
1. Domaine militaire : les RCFSs sont utiliss pour la surveillance, la dtection des
intrusions, la dtection des substances dangereuses, la communication, la reconnaissance
et le ciblage exemple Shotspotter.
2. Domaine commercial : les capteurs peuvent tre utiliss pour le contrle
environnemental des btiments, pour permettre une meilleure gestion des ressources
faibles couts. Un autre exemple est celui de lutilisation des capteurs dans des muses
scientifiques pour un apprentissage plus rapide des visiteurs.
3. Domaine environnemental : dans ce domaine, les capteurs peuvent tre exploits pour
dtecter les catastrophes naturelles (feux de forets, tremblements de terre, ), traquer les
mouvements des animaux et surveiller les conditions denvironnement qui affectent les
rcoltes, les stocks et tout autre systme dagriculture.
4. Domaine mdical : parmi ses applications, on peut citer la surveillance, ltat des
patients et le taux de mdicaments qui leur ont t administrs, et laide la localisation
des mdecins et des patients au sein dun hpital.
-6-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
Ressources limites :
Habituellement les nuds capteurs ont une taille trs petite, ce facteur de forme limite la
quantit de ressources qui peuvent tre mises dans ces nuds. En consquence, la capacit
de traitement et de mmoire est trs limite.
Topologie dynamique :
La topologie des rseaux de capteurs change dune manire frquente et rapide car: les
nuds capteurs peuvent tre dploys dans des environnements hostiles (par exemple un
champ de bataille), la dfaillance dun nud capteur peut donc tre trs probable. De plus,
les nuds capteurs et les nuds finaux o ils doivent envoyer linformation capture
peuvent tre mobiles.
Agrgation des donnes :
Dans les rseaux de capteurs, les donnes produites par les nuds capteurs sont trs
relies, ce qui implique lexistence de redondances de donnes. Une approche rpandue
consiste agrger les donnes au niveau des nuds intermdiaires afin de rduire la
consommation dnergie lors de la transmission de ces donnes.
La scalabilit :
Les rseaux de capteurs engendrent un trs grand nombre de capteurs, ils peuvent
atteindre des milliers voir des millions de capteurs. Le dfi relever par les RCFSs est
dtre capable de maintenir leurs performances avec ce grand nombre de capteurs.
-7-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
-8-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
7.4 Scalabilit
Les applications des RCSF ncessitent en gnral un dploiement dense des nuds.
Les protocoles de routage doivent donc tre trs scalables. Autrement dit, les protocoles de
routage ne devraient pas souffrir dune dgradation de performances dans le cas
dendommagement de nuds aussi bien quavec un nombre plus lev de nuds [12].
7.5 Htrognit
Gnralement, les nuds dun RCSF sont homognes ayant les mmes capacits de
calcul, de mmoire et de ressources nergtiques. Ces nuds pourront tre rapidement
puiss puisquils ralisent plusieurs tches la fois comme le captage, le traitement et le
routage de donnes. Pour y remdier, une solution envisage par certaines applications
consiste intgrer des nuds spciaux plus puissants que les autres et qui seront chargs
d'effectuer les tches les plus coteuses en termes de ressources nergtiques. Cependant,
l'intgration d'un ensemble de nuds htrognes dans un seul rseau impose de nouvelles
contraintes lies au routage de donnes. En effet, les donnes rcoltes par ces nuds
peuvent tre soumises des fortes qualits de service, et peuvent suivre des modles de
transmission de donnes diffrents. Par consquent, la conception des protocoles de routage
doit prendre en compte les diffrents types de nuds, et les contraintes qui en rsultent
[13].
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
Dans ce type, les capteurs ne transmettent leurs donnes que si un vnement prdfini
est observe comme un changement brusque. Ainsi, le dlai de la transmission est limit et la
rception doit tre assure (des envois multiples sont prvoir) (exemple: les applications
de la surveillance).
c) Dirige par lapplication (application-driven):
La transmission de donnes est initie par la rception de la requte envoye par le puits
qui dfinit le type et les frquences des envois. Dans ce cas, des mcanismes de
correspondance sont ncessaires pour que les capteurs russissent dchiffrer les requtes
reues (exemple: les applications du contrle des systmes automatises).
-10-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
-11-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
les nuds peuvent envoyer leurs donnes la station de base en utilisant une forte
puissance, ceci peut conduire la diminution de la dure de vie du rseau [18].
2. Topologie hirarchique :
Dans cette architecture, le rseau est constitu dun ensemble de groupe de capteurs
(cluster), tel quil est illustr dans la Figure 1.7. Le nud reprsentant le cluster, appel
cluster-head, a la responsabilit de transmettre les donnes la station de base. Lavantage
majeur de ce type darchitecture est le prolongement de la dure de vie du rseau de
capteurs. Ce rsultat est achev en dsignant le cluster-head comme tant le nud
responsable de la transmission des informations (agrges). Ce procd est meilleur de
celui o tous les nuds envoient leurs donnes un emplacement distant [18].
-12-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
-13-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
1. Centr-nuds :
Ce paradigme est celui employ dans les rseaux conventionnels, o il est ncessaire de
connaitre et didentifier les nuds communicants (comme ladresse IP). Les rseaux ad hoc
utilisent ce genre de paradigme, qui sintgre bien avec lutilisation de ce type
denvironnement. Cependant pour les rseaux de capteurs, un routage bas sur une
identification individuelle des nuds ne reflte pas lusage rel du rseau. Pour cela, un
autre paradigme a t introduit : Centr-donnes. Nanmoins, le paradigme Centre-nuds
nest pas carter totalement, car certaines applications ncessitent une interrogation
individuelle des capteurs.
2. Centr-donnes :
Dans les RCSF, la donne est gnralement plus importante que le nud lui-mme. De
ce fait, le routage et lidentification, dans ce paradigme, se font en fonction des donnes
disponibles au niveau des capteurs. Ainsi le systme peut tre vu comme une base de
donnes distribue, o les nuds forment des tables virtuelles, alimentes par les donnes
captes [21].
Le protocole Directed Diffusion (DD) est un exemple des protocoles de routage Centrdonnes.
3. Bas-localisation :
Dans cette approche, les positions des nuds reprsentent le moyen principal
d'adressage et de routage. Dans ce cas, le routage s'effectue grce des techniques
gomtriques afin d'acheminer l'information d'une zone gographique vers une autre.
Ce type de mcanismes ncessite le dploiement dune solution de positionnement, dont
le degr de prcision requis dpend de lapplication cible. Lutilisation du GPS reste trop
coteuse dans un RCSF. Pour cela, plusieurs mthodes de localisation et de positionnement
de capteurs ont t dveloppes telles que la triangulation et la localisation par centrodes
[22].
On peut citer les protocoles Geographic Adaptive Fidelity (GAF) [23] et Geographicand
Energy Aware Routing (GEAR) [24] comme exemples de protocoles position centric.
-14-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
9. Conclusion
Dans ce premier chapitre, nous avons prsent les rseaux de capteurs sans fil, leurs
architectures, leurs contraintes ainsi que leurs domaines dapplications. Nous avons vue
-16-
Chapitre 1
Routage dans les Rseaux de Capteurs
________________________________________________________________________________
quils prsentent un intrt considrable et ralisent une nouvelle tape dans lvolution des
technologies de linformation et de la communication.
La conception de rseaux de capteurs autonomes, relis par des liens sans fil, est un
domaine de recherche trs actif qui suscite un intrt croissant vu la diversit de ces
applications : sant, environnement, industrie et mme dans le domaine sportif.
Le routage de donnes est considr comme le domaine le plus explor parmi les
domaines de recherche sur les rseaux de capteur. Il reprsente aussi un problme complexe
car nous devons assurer la fiabilit de livraison de donnes, la performance du systme et
tout cela en consommant moins dnergie.
Les protocoles de routage pour les RCSFs sont nombreux avec un unique objectif :
Assurer la dlivrance des paquets collects par les nuds capteurs tout en parvenant
tendre la dure de vie du rseau.
Nous avons vu aussi dans ce chapitre que les algorithmes de routage sont dcoups en
trois familles : les algorithmes de routage donnes centrales, hirarchiques ou
gographiques. Chaque protocole doit affronter de multiples dfis et fournir des
caractristiques rpondant au besoin du rseau (nergie, scurit, temps rel).
Parmi les protocoles existants on sintresse particulirement la classe des protocoles
hirarchiques. Le protocole LEACH qui manipule des clusters et qui sera tudi dans le
chapitre qui suit.
-17-
Chapitre 2
Protocole de
routage LEACH :
Fonctionnement et
scurit
-18-
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
1. Introduction
Le routage hirarchique est considr comme tant lapproche la plus favorable en
termes defficacit nergtique. Il se base sur le concept (nud fils nud pre) o les
nuds fils acheminent leurs messages leur pre, lequel les achemine ensuite dans le
rseau tout entier via d'autres nuds pres jusqu la station de base (sink).
Deux grandes approches sont drives de ce type de protocoles savoir : chane-based
approach (approche chane) et cluster-based approach (approche grappe). LEACH est
considr comme tant le premier protocole de routage hirarchique bas sur la seconde
approche. Il est aussi l'un des algorithmes de routage hirarchique le plus populaire pour les
rseaux de capteurs. L'ide est de former des clusters de nuds de capteurs bass sur les
zones o il y a un fort signal reu, puis utiliser des clusters-heads locaux comme passerelle
pour atteindre la destination [26].
Dans ce chapitre, nous expliquerons les protocoles MAC utiliss par le protocole
LEACH, larchitecture et lalgorithme de ce dernier. Par la suite, nous tudierons les
attaques pouvant perturber le fonctionnement de LEACH et les diffrentes contre-mesures
proposes pour les pallier.
2. Architecture de LEACH
La hirarchie de regroupement d'adaptation faible nergie (Leach) propos par
Heinzelman et al. [30] est un protocole de routage hirarchique bien connue appliqu dans
les RCSF.
LEACH divise le rseau en zone et clusters de faon distribue, des nuds CH (clusterHead) sont constitus puis utiliss comme relais pour atteindre le puits en optimisant la
consommation dnergie suivant un algorithme qui utilise la rotation randomise des ttes
de groupe pour distribuer quitablement la charge d'nergie entre les nuds de rseau. Un
nud dcide quel cluster rejoindre en se basant sur la puissance des signaux reus.
A la formation des groupes comme indique la figure 2.1, tous les nuds non CH
transmettent leurs donnes a la tte du groupe. Quand le CH reoit les donnes de tout les
membres du groupe, effectue des fonctions de traitement sur les donnes (par exemple
agrge et compresse les donnes), et les transmet la station de base (BS) selon une
communication unicast ( un seul saut).
-19-
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
3.1Phase dinitialisation
Comme lindique la figure 2.2, la phase dinitialisation est compose de 3 sous phases:
dannonce, dorganisation des groupes et enfin dordonnancement.
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
O N est le nombre total de nuds dans le rseau. Si on a N nuds et K CH, alors, il faudra
N/K rounds durant lesquels un nud doit tre lu seulement une seule fois autant que CH
avant que le round soit rinitialis 0. Donc la probabilit de devenir CH pour chaque
nud i est :
(2)
(1)
O Ci(t) gal 0 si le nud i a dj t CH durant lun des (r mod N/K) rounds prcdents,
et, il est gal 1 dans le cas contraire. Donc, seuls les nuds qui nont pas encore t CH,
ont vraisemblablement une nergie rsiduelle suffisante que les autres et ils pourront tre
choisis.
Le terme
(2)
Il est gal
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
La probabilit Pi(t) est base sur la supposition que tous les nuds sont initialement
homognes et commencent avec la mme quantit rsiduelle dnergie et meurent
approximativement en mme temps. Cependant, ceci pourrait tre le cas juste aprs le
dploiement, mais il nest pas rellement valable aprs un certain temps. Alors, si lnergie
des nuds diffre, il sera plus pratique que la probabilit Pi(t) soit en rapport avec lnergie
restante au niveau de chaque nud. Cette probabilit sera donc gale :
(3)
O Ei(t) est lnergie rsiduelle relative chaque nud i. Utilisant cette probabilit, le
nud avec une plus grande ressource dnergie a une plus grande chance de devenir CH.
Ainsi, le nombre de nuds souhaits pour tre CH dans chaque round est:
Les quations (2) et (3) seront gales si les nuds commencent avec la mme nergie. De
plus, en utilisant lquation (3), les nuds requirent des informations sur toute lnergie
disponible dans le rseau.
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
(cluster). Etant donn que chaque nud connat davance le slot de temps quil va occuper,
cela permet alors au nud de passer ltat "endormi" durant les slots inactifs. Ainsi, la
perte dnergie due aux tats de sur coute (overhearing) et dcoute passive (idle) est
vite.
Chaque CH choisit alatoirement un code dans une liste de codes de propagation CDMA,
il le transmet aux nuds appartenant son cluster afin de lutiliser pour leurs transmissions,
ceci afin de minimiser les interfrences entre les messages des CHs les plus proches [32].
3.2Phase de transmission
Dans la deuxime phase, le transfert des donnes actuelles la station de base a lieu. La
dure de la deuxime phase est plus longue que celle de la premire phase afin de rduire
au minimum les problmes doveheading. Cependant, la collection de donnes est
centralise et est excute priodiquement. Par consquent, ce protocole s'avre le plus
appropri quand on constate un besoin de surveillance de constante par le rseau de
capteurs [32].
Aprs un intervalle de temps donn prdtermin, le rseau va passer un nouveau round.
Ce processus est rpt jusqu ce que tous les nuds du rseau seront lus CH, une seule
fois, tout au long des rounds prcdents. Dans ce cas, le round est rinitialis 0.
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
Les donnes sont fusionnes pour rduire la quantit dinformations transmise vers la
station de base.
La consommation dnergie est partage sur lensemble des nuds prolongeant ainsi la
dure de vie du rseau.
Rotation randomise de la grappe effectue par "les stations de base" ou "les ttes de
cluster" [32].
Compression locale (agrgation) : Les nuds CH compressent les donnes arrivant des
nuds appartenant leurs grappes respectives, et envoient un paquet d'agrgation la
station de base afin de rduire la quantit d'information qui doit tre transmise la
station de base [32].
4.2 Inconvnients
En revanche, LEACH a les inconvnients suivants :
Sans justifier leur choix, les auteurs fixent le pourcentage optimal de CHs pour le rseau
5% du nombre total des nuds. Nanmoins, la topologie, la densit et le nombre de
nuds peuvent tre diffrents dans dautres rseaux.
Aucune suggestion nest faite propos du temps de rlection des CHs (temps des
itrations).
Les CHs les plus loigns de la station de base meurent rapidement par rapport ceux
qui sont proches de la station.
On pourra ne pas avoir des CH durant un round si les nombres alatoires gnrs par
tous les nuds du rseau sont suprieurs la probabilit Pi(t).
Lutilisation dune communication un seul saut au lieu dune communication multisauts diminue lnergie des nuds.
LEACH ne fournit pas de clart sur la position des nuds capteurs et le nombre de CHs
dans le rseau [33].
-24-
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
Le CH est toujours allum et lorsquil meurt, le groupe deviendra inutile car les donnes
recueillies par les nuds du cluster ne sauront jamais atteindre la station de base.
LEACH ne garantie pas une distribution homogne des CHs sur le rseau, car le seul
critre dlection du CH est une probabilit alatoire. Cela nempche pas une
concentration des CHs dans une rgion limite au dtriment de lensemble du rseau
Le protocole LEACH nest pas scuris, il est trs vulnrable mme aux simples
attaques [33].
Dans la section suivante, nous tudierons certaines attaques pouvant cibler le protocole
LEACH.
-25-
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
De plus, si l'attaquant au paravent avait utilis une attaque Sink Hole, il devient un routeur
important momentanment pour un grand nombre de
abandonnant son rle, les performances du systme seront gravement dgrades [34].
qui malicieusement
6. Conclusion
Dans ce chapitre, nous avons prsent le protocole de routage hirarchique LEACH dont
lobjectif principal est le prolongement du temps de la vie du rseau ainsi que la gestion
efficace de la consommation nergtique.
Nous avons vu que LEACH est un protocole base de cluster, en s'appuyant
fondamentalement sur les CHs pour l'agrgation des donnes et le routage. Cependant,
puisquils sont considrs comme les points les plus vulnrables dans le rseau, les attaques
peuvent les viser en brouillant seulement les liens de communication entre ces CH et le
-26-
Chapitre 2
Protocole de Routage LEACH : fonctionnement et scurit
________________________________________________________________________________
nud puits. Pour cela, nous proposerons dans le prochain chapitre une alternative scurise
du protocole LEACH qui permet de pallier aux problmes de scurit les plus importants.
-27-
Chapitre 3
Scurisation du
protocole de
routage LEACH
-28-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
1. Introduction
Les RCSF connaissent actuellement une grande extension et une large utilisation dans
diffrents types dapplications, les nuds de ces rseaux
environnements qui peuvent tre propices des hostilits dun adversaire, le bon
fonctionnement du rseau peut tre compromis. Cest la raison pour laquelle assurer la
scurit dans ce type de rseaux devient un enjeu trs important et ce notamment en ce qui
concerne le bon acheminement des donnes vers le nud puits. Et comme il a dj t cit
dans le chapitre prcdent, LEACH est un protocole de routage non scuris. Nous allons
dans ce chapitre proposer une solution de scurisation pour ce protocole. Pour cela, nous
commenons par citer les dfis de la scurit. Par la suite, nous dsignerons les services de
scurit assurer. A la fin, nous expliquerons le fonctionnement de la solution propose,
avec une description des outils mis disposition pour atteindre les objectifs souhaits.
performances du rseau aprs la scurisation, aussi obtenir une meilleur stratgie contre les
attaques
-29-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
-30-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
CH-puits : ce lien est utilis lors de lenvoi des rsultats dagrgation du CH au noud
puits, Un nud malicieux peut alors attaquer ce schma en injectant de fausses donnes
dans le rseau ou en falsifiant le rsultat dune opration dagrgation. Dans ce cas Le
nud puits doit authentifier les CH afin de ne pas recevoir des donnes dun nud
malicieux
3.2 Confidentialit
Une fois les parties authentifies, la confidentialit reste un point important, elle
consiste prserver le secret des messages changs et ne pas les rvler aux adversaires.
En ce qui concerne LEACH, il ne manipule aucune donne secrte. Par consquent, on na
pas besoin dassurer ce service au niveau du routage [35].
-31-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Description
Chi
Cluster head i
MBRi
Le nud membre i
CHall
Idi
Lidentit du nud I
DATA
( , )
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
pendant la dure de vie du rseau de capteurs. Dans cette approche, Chaque nud de
capteurs stocke deux cls secrtes, une est partage avec le CH et l'autre avec le nud puits.
Puisque les nuds puits sont scuriss et ont une mmoire suffisante, ils peuvent stocker
toutes les cls secrtes dans le rseau qui est gal au nombre total de CH et de nuds
membres (|CH|+|MBR|). Chaque CH stocke les cls qu'elle partage avec les capteurs de
son groupe et la cl partage avec le nud puits, il partage galement une cl avec un autre
CH dans le rseau. Les cls sont pr-dployes, donc il n'y a aucune transmission/rception
de cl (pas de consommation d'nergie) du cote nud de capteurs pendant l'amorage [38].
Les tapes du protocole sont les suivantes [38]:
1) Chaque nud capteur est pr-charg avec lidentificateur de son CH CHI
qui
(1)
(2)
3) Chaque CHi identifie l'ensemble des capteurs MBRIDi, qui sont dans son groupe et la
diffuse aux autres CH ((CHall)
(3)
4) Chaque CHj rpond CHi avec lensemble des identificateurs {(KMBR CH, IDMBRi) i.
(4)
5) Ensuite, Chaque membre du CHi reoit un message de ce dernier qui lui assigne la
passerelle CHj.
-33-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
(5)
Par ailleurs ce protocole est bas sur certaines suppositions qui ne sappliquent pas
larchitecture de LEACH qui a besoin dune distribution de cls dynamique. Aussi que ses
nuds sont homognes contrairement que ceux du protocole de gestion de cls. Pour cela,
nous allons proposer des adaptations ce protocole afin quil puisse tre intgr dans le
protocole de routage LEACH.
Gestion de cls propose dans Safe-LEACH
nous avons pens assigner des cls Nk aux autres nuds avec :
-34-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
charge pour ce dernier et surtout de minimiser le nombre de collisions. Le puits son tour
doit vrifier l'authenticit des nuds et voit s'il existe dans sa table et renvoi la liste des
nuds authentifis au CH pour qu'il puisse former son groupe.
peut pas tre utilise dans une transmission broadcast. Pour cela, nous avons fait recours
des protocoles de scurisation du broadcast, et parmi ces protocoles, nous avons choisi le
protocole Tesla
-35-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
a viter quun nud du groupe devenu malveillant nusurpe lidentit de la station de base
lors de lmission dun message.
Une liste chaine de cls est gnre
mutuellement.
Les capteurs authentifient les paquets en deux tapes ; pour cela, le temps est dcompos
en intervalles T. Dans la premire tape, la station de base diffuse les paquets authentifie
P1, P2, avec la cl
paquets sont conservs sans traitement par les capteurs qui ne peuvent pas encore vrifier
leur provenance car ils ne possdent pas la cl dauthentification
connaissent que la cl
. En effet, ils ne
dans
. Puis ils
sont correctement
authentifis. La station de base doit tre sure que tous les paquets sont arrivs destination
des capteurs avant de divulguer la cl dauthentification.
-36-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Lors de lenvoi des paquets, chaque nud calcule un MAC en utilisant la cl partage
sur la donne envoyer. Les paquets contiennent les champs suivant : La valeur du round
R, lidentificateur de nud ID, le champ de scurit MAC et aussi le champ qui contient
linformation transmise par le paquet qui change selon lmetteur :
Lmetteur
Linformation transmise
Puits
CH
Membre
Le nud metteur doit authentifier ses paquets avant les envoyer par la construction du
MAC en utilisant la cl partag Key de la faon suivante MAC (M, Key).
-37-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Le rcepteur calcule son tour le code MAC avec cette mme cl et le compare au code
quil a reu Sils sont bien identiques, alors la source est authentique et les donnes nont
pas t altres [34].
6. Ralisation et droulement
Notre travail sest droul en deux phases :
A. Etude du protocole LEACH.
B. Implmentation et valuation de lattaque SinkHole.
C. Implmentation et valuation du nouveau protocole scuris Safe-LEACH.
Nous donnons donc un aperu de notre implmentation afin de voir lvolution de LEACH
jusqu Safe-LEACH.
A. Ltude du protocole LEACH
Champs des paquets envoys
Nud puits :
Champs
Descriptions
Lidentifiant du nud avec
ID
TOS_LOCAL_ADRESS=0
Round
Le round courant
Probability
Depth
Nud membre :
Champs
ID_MEMBRE
ID_CH
Temp
Req
Descriptions
Identifiant du nud
Lidentifiant du CH au quel le nud appartient
Dfinit la donne capte
Si req=1 message dappartenance au CH
req=2 message contenant la donne capte
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Champs
ID_MEMBRE
ID_CH
DONNE_AGG
FREQ
SLOT_ATT
Descriptions
Identifiant du nud
Identifiant du CH
La donne agrge envoye au puits
La frquence utilise
Le nombre de slot attribuer a chaque membre
NBR_MBR
Nombre de membre
Tableau 3. 5: Champs du paquet CH.
Le CH dans cette tape envoi le nombre de slots ddis ses membres, les flches
en rose refltent lenvoi unicast de donnes.
-39-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Les membres aprs captage de donne lenvoi au CH dans leur slots attribus, la
rception le CH les agrgent aux puits avec une transmission unicast.
-40-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Simulation de lattaque avec trois attaquants 17,18 et 19 qui vont mettre un puissant
signale et devenir CHs par consquent.
-41-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Champs
descriptions
Mac
Key_round
La cl courante
Hmac
Fonction de hachage
Tableau 3. 6 : champs additionnelles au paquet puits
Le nud membre :
Champs
Descriptions
Mac
valeur du mac
Hmac
Fonction de hachage
Tableau 3. 7 : champs additionnelles au paquet membre
-42-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Le nud CH :
Champs
descriptions
Mac
Key_round
La cl courante
Hmac
Fonction de hachage
Primitives de scurit :
Cycle CPU
Skipjack
17.39
RC5
70.70
Tableau 3. 9 : Consommation dnergie par les algorithmes Skipjack et RC5 [40].
-43-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
5. Outils utiliss
TinyOs :
TinyOS est un systme dexploitation open source pour les rseaux de capteurs conu
par luniversit amricaine de BERKELEY. Il est prvu pour fonctionner sur diverses
plateformes. En effet, TinyOS peut aussi bien tre install sur Windows, Linux, Mac OS ou
sur un capteur. Sa conception a t entirement ralise en NesC, langage orient
composant syntaxiquement proche du C. Il respecte une architecture base sur une
association de composants, rduisant ainsi la taille du code ncessaire sa mise en place.
TinyOS sappuie sur un fonctionnement vnementiel, cest--dire quil ne devient actif
qu lapparition de certains vnements. La bibliothque de composants de TinyOS est
particulirement complte qui peut tre utilise pour programmer [38].
TinyOS offre des outils de Simulation (TinyViz/Tossim/PowerTossim) [41] :
A. Tossim
Tossim est le simulateur de TinyOs. Il permet de simuler le comportement dun capteur
(envoie/rception de messages via les ondes radios, traitement de linformation, ) au sein
dun rseau de capteurs.
B. PowerTossim
Loutil PowerTossim permet de faire des simulations de la mme manire que TOSSIM
sauf que celui-ci prend en considration la consommation dnergie, ainsi le nud qui ne
possde plus dnergie sarrte de fonctionner, ce qui nous permet dexcuter la simulation
jusqu la mort du rseau.
C. TinyViz
TinyViz est une application graphique qui donne un aperu de notre rseau de capteurs
tout instant, ainsi que des divers messages quils mettent. Il permet de dterminer un dlai
entre chaque itration des capteurs afin de permettre une analyse pas pas du bon
droulement des actions, il possde aussi des options afin de pouvoir simuler la
consommation dnergie.
NesC
Cest un langage orient composant, syntaxiquement proche du C, conu pour incarner
les concepts et le modle structurants dexcution de TinyOS. Chaque composant
-44-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
correspond un lment matriel (LEDs, timer, ADC ) et peut tre rutilis dans
diffrentes applications [41].
-45-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
-46-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
le taux de bonne dtection est gale aux nombres dattaques dtectes par le rseau au
cours dun round.
ii.
Nombre de nuds
Taux de dtection
25
100%
4%
50
100%
2%
75
100%
1.33%
100
100%
1%
-47-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Discussion:
La prsentation graphique illustre dans la figure 3.11, nous permet de remarquer que le
taux de dtection des attaques est 100% pour les diffrentes tailles du rseau.
Par ailleurs le taux de faux positifs (les nuds lgitimes considrs comme
attaquant) est dcroissant selon la taille du rseau avec un taux minimal pouvant tre
ngligeable si la taille du rseau est importante.
-48-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Nombre de nuds
25
50
75
100
18.39
19.09
18.58
18.43
20.32
20.16
19.97
19.99
LEACH (Joules)
Moyenne de consommation dnergie dans
Safe-LEACH (Joules)
Tableau 3. 11 : moyenne dnergie consomme par le rseau
-49-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
Discussion
La figure 3. 12 illustre la courbe de consommation dnergie de LEACH et de SafeLEACH. Nous pouvons constater que les nuds dans le protocole Safe-LEACH
consomment plus dnergie que ceux du protocole LEACH et cela est due aux
mcanismes de scurit qui augmentent le nombre des messages de contrle.
La figure 3.13 illustre la moyenne dnergie consomme par des tailles du rseau
varies, la courbe nous permet de remarquer que la taille du rseau est indpendante
de la consommation dnergie, sinon il ya une lgre diffrence entre les deux
protocoles denviron 2% sachant que la scurit est couteuse en nergie.
Pour conclure nous avons atteint nos objectifs de dpart en maintenant une balance
entre scurit et consommation dnergie.
8. Conclusion
Nous avons prsent dans ce chapitre une solution optimale en termes dnergie pour la
scurisation du protocole LEACH, Les rsultats de simulation dmontrent la capacit de
notre algorithme scuriser le processus de transfert de donnes dans chaque phase du
protocole.
Nous avons pu assurer lintgrit et lauthentification des entits par lutilisation du
MAC (Message Authentication Code), checksum et des cls pr-charges au niveau des
nuds.
-50-
Chapitre 3
Scurisation du protocole de routage LEACH
________________________________________________________________________________
-51-
Conclusion
-52-
Conclusion
_______________________________________________________________________________
Conclusion
en dfis certains relever. Parmi les problmes poses a lheure actuelle dans ce type de
rseaux, la scurit en est un vritable et auquel une solution adquate doit tre apporte.
Dans ce projet de fin dtudes, nous nous sommes intresss la scurisation du
service de routage. Pour cela, il nous a fallu tudier les diffrentes attaques qui ciblent le
protocole de routage hirarchique LEACH. Ceci nous a permis de proposer une solution de
scurisation pour ce protocole laide des mcanismes de scurit les plus adquats qui
prennent en charge les spcificits des RCSF et dautres outils de scurit tels que le code
MAC qui fait appel lalgorithme CBCMAC bas sur lalgorithme cryptographique
SkipJack. Qui doivent garantir lauthentification de sources de messages et lintgrit des
donnes. Notre tude nous a menes un protocole scuris Safe-LEACH. Nous avons
tudi aussi le protocole de gestion de cls basse consommation d'nergie se basent sur la
mthode de pr distribution et aussi le protocole de scurisation de broadcast Tesla pour
authentifier la diffusion des messages.
Nous avons implment en nesC le protocole scuris Safe-LEACH
laide du
simulateur TOSSIM (et son interface graphique TinyVIZ) qui font partie de
lenvironnement de dveloppement TinyOS. En suite, nous lavons compar au protocole
LEACH. Le rsultat indique que les performances du rseau nont pas t dgrades aprs
la scurisation concernant la consommation nergtique.
o Perspectives
Notre travail sest focalis principalement sur une attaque spcifique nomm sinkhole.
Par ailleurs LEACH reste un protocole de routage trs vulnrables faces a dautres attaques.
Une des perspectives envisages pour ce travail cest de dvelopper des mcanismes de
scurit pour prendre en charge des attaques plus avances telles que le dni de service
(DOS), brouillage radio (jamming),wormhole
Il serait galement plus intressant dimplmenter ou dutiliser dautres protocoles
dauthentification et de gestion de cls plus avancs.
-53-
Bibliographie
-54-
Bibliographie
[1] J. Champ et C Saad, Un Nouvel Algorithme de Routage Gographique dans les
Rseaux de Capteurs, Schedae, 2007, prpublication n 19, (fascicule n 2, p. 95-103).
[2] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam and E. Cayirci, A Survey on Sensor
Networks, IEEE Communications Magazine, August 2002.
[3] M. Y. Romdhane, Evaluation des performances des protocoles S-MAC et Directed
Diffusion dans les rseaux de capteurs , Projet De Fin dEtudes, cole suprieur de
communication de Tunis, 2007.
[4] C. D. Faundez, Transmission dimages sur les rseaux de capteurs sans fil sous la
contrainte de lenergie , Thse de Doctorat en automatique, Universit Henri Poincar,
Nancy 1,2009.
[5] P. Mohapatra and S. V. Krishnamurthy: Ad Hoc Networks Technologies and
Protocols, Springer Verlag Telos, 2004, ISBN: 0-387 22689-3.
[6] M. Badet et W. Bonneau. Mise en place dune plateforme de test et
dexprimentation, Projet de Master Technologie de lInternet 1ere anne, Universit
Pau et des pays de lAdour. 2006.
[7] C. F. GARCIA-HERNANDEZ, P. H. IBARGUENGOYTIA-GONZALEZ, J.
GARCIAHERNANDEZ and J. A. PEREZ-DIAZ: Wireless Sensor Networks and
Applications: a Survey, IJCSNS International Journal of Computer Science and Network
Security, 2007, Vo.7, No.3, pp. 264-273.
[8] A. Delye, V. Gauthier, M. Marot and M. Becker. Etat de lart sur les rseaux de
capteurs. Rapport de Recherche INT N-05001RST GET-INT, UMR5157 SAMOVAR,
Institut National des Tlcommunications, Evry, France, 2005.
[9] F. Z. Benhamida, La tolrance aux pannes dans les rseaux de capteurs sans fil ,
Rapport du mini projet, Institut National de Formation en Informatique INI, Algrie,
2006/2007.
-55-
[10] I.F. Akyildiz and M. C.VURAN, Wireless Sensor Networks, John Wiley & Sons
Ltd, 2010.
[11] J. Cecilio, J. Costa and P. Furtado, Survey on Data Routing in Wireless Sensor
Networks Springer-Verlag Berlin Heidelberg, 2010.
[12] I. Mahgoub and J. Ibriq, Cluster-Based Routing in Wireless Sensor Networks:
Issues and Challenges, International Symposium on Performance Evaluation of
Computer and Telecommunication Systems 2004 (SPECTS 04), Page(s):759-769,
California University, 2004.
[13] H. Hadjammar et N. Doufene, Routage dans les rseaux de capteurs optimisation
du protocole Directed Diffusion, Projet de fin dtude, Institut National de formation en
Informatique INI, Algrie, 2006.
[14] W. Bechkit, Un nouveau protocole de routage avec conservation dnergie dans
les rseaux de capteurs sans fil , Mmoire dingnieur, Ecole nationale Suprieure
dInformatique ESI, Juin 2009.
[15] J.N. Al-Karaki and A. E. Kamel, Routing Techniques in Wireless Sensor
Networks: A Survey , Magazine: IEEE Communications, vol. 11, N 6, pp. 6-28,
Dcembre 2004.
[16] A. Bharathidasan and V. Anad Sau Ponduru, Sensor networks : An overview ,
dpartement dinformatique de Californie.
[17] M. Lehssaini, Diffusion et couverture bases sur le clustering dans les rseaux
de capteurs : application la domotique, Thse de Doctorat en informatique, Universit
de Tlemcen et Universit de Franche-Comt, 2009.
[18] M. Sedjelmaci, mise en uvre de mcanismes de scurit bass sur les IDS pour
les rseaux de capteurs sans fils, Thse de Doctorat en informatique, Universit de
Tlemcen, 2012.
-56-
Radhakrishnan,
-58-
[38] N. Lasla, La gestion de cls dans les rseaux de capteurs sans-fil, Mmoire
Magister, Institut National de formation en Informatique (I.N.I) Algrie, 2006 2007.
[39] R. U. Rao Secure Routing in Cluster based Wireless Sensor Networks using
Symmetric Cryptography with Session Keys, International Journal of Computer
Applications (0975 8887) Volume 55 No.7, October 2012
[40] W. K. Koo, H. Lee, Y. H. Kim and D. H. Lee Implementation and Analysis of New
Lightweight Cryptographic Algorithm Suitable for Wireless Sensor Networks ,
International Conference on Information Security and Assurance, 2008
[41] TinyOS Team, Tinyos. [Online]. Available: www.tinyos.net.
-59-
Rsum
Les Rseaux de capteurs sans fil (WSN) sont souvent dploys dans des environnements
hostiles, ce qui les rend trs vulnrables et augmente le risque d'attaques.
En raison des ressources mmoires limites et des contraintes d'nergie, des algorithmes
complexes de scurit ne peuvent pas tre utiliss dans les rseaux de capteurs. Dans ce
mmoire nous avons propos une solution qui intgre des mcanismes de scurit pour le
protocole hirarchique base de clusters LEACH (low-energy adaptive clustering
hierarchy). Lutilisation du MAC (Message Authentication Code), et des cls pr-charges
au niveau des nuds garantie la scurit des communications, et cela nous a aid obtenir
un algorithme efficace qui fait face aux intrusions avec un taux de dtection quasiment
lev.
Mots cls: Rseaux de capteurs sans fil, scurit, routage hirarchique, LEACH.
Abstract
The Wireless Sensor Networks (WSN) is often deployed in hostile environments, which
makes
them
very
vulnerable
and
increase
the
risk
of
attacks.
Due to limited memory resources and energy constraints, complex security algorithms
cannot be used in sensor networks. In this work we have proposed a solution that includes
security mechanisms for the hierarchical protocol based clusters LEACH (low-energy
adaptive clustering hierarchy). Using the MAC (Message Authentication Code) and keys
pre-loaded which provide security of communications between nodes, and this helps us to
obtain an efficient algorithm that stand against intrusions with nearly a high detection rate.
Keywords: Wireless sensor network, Security, Hierarchical routing protocol, LEACH.
.
.
.LEACH
MAC
.
:
.LEACH
-60-