La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Une approche beaconing avec échange de clés

Présentations similaires


Présentation au sujet: "Une approche beaconing avec échange de clés"— Transcription de la présentation:

1 Une approche beaconing avec échange de clés
dans les réseaux ad hoc de véhicules M. ERRITALI, O. Reda, B. El Ouahidi Laboratoire de Data mining et réseaux  Département d’informatique

2 Introduction Un réseau ad hoc de véhicules ou VANET est constitué de véhicules capables de s’échanger des informations par de réseaux sans fil de type IEEE ou Ultra Wide Band (UWB)  aucune infrastructure , mobilité des nœuds

3

4 Beaconing ‘’Beaconing’’ est un des modes communication conçu pour annoncer la présence de véhicules dans le voisinage. cet détection du voisinage se fait par l’envoi périodique et l’écoute des paquets ‘’beacon’’. Quand un nœud commence un processus de routage en utilisant le protocole ‘’Greedy Perimeter Stateless Routing’’, il envoie un paquet ‘’beacon’’ et continue à envoyer ces paquets à intervalles réguliers.

5

6 Beaconing et échange de clé
Pour qu’un véhicule C détecte son voisin D, deux messages suffisent : un premier message de recherche est diffusé en multicast par C puis un acquittement est renvoyé par D. Cet échange est illustré sur la figure :

7 Forme du message Beacon
Dans cette section nous présentons la forme du paquet beacon utilisé dans nos expériences : public class Hdr_packet implements java.io.Serializable { int identifiant ; byte version; byte type; short packet_len; Position src_pos; byte [] publicValue; }

8 Résultats expérimentaux
Les différents tests sont effectués sur une machine avec un processeur Intel pentium(R) 2.13GHz à 2Go de RAM, en utilisant Java (JDK 1.7.0). Le tableau suivant résume les résultats obtenus : Opération Temps en nanosecondes Génération  des paramètres de  Diffie-Hellman et la valeur publique Calcule de la clé cotée émetteur Calcule de la clé cotée récepteur

9 Conclusion et perspectives
Dans ce travail nous avons exploité la transmission des informations des voisins pour échanger des clés secrètes DH entres chaque deux voisins directes . futurs travaux: - Simuler cet approche en multicast . - Approfondir notre étude afin d’améliorer la fréquence d’émission des messages beacon. En effet, il est nécessaire que chaque noeud adapte sa fréquence d’émission en fonction, non seulement, de sa mobilité mais aussi en fonction de la densité de réseau. Pour cela, nous allons ajouter à notre simulation un paramètre, le ratio de détection, qui va changer la fréquence d’émission selon la densité de notre réseau ad hoc véhiculaire.

10 Référence [1]Sofiane Khalfallah, Moez Jerbi, Mohamed Oussama Cherif, Sidi-Mohammed Senouci, Bertrand Ducourthial, Expérimentations des communications inter-véhicules, Colloque Francophone sur l’Ingénierie des Protocoles (CFIP), Les Arcs : France (2008) [2]ADJIDO Idjiwa, BENAMARA Radhouane, BENZIMRA Rebecca, GIRAUD Laurent, Protocole de routage ad hoc sécurisé dans une architecture clusterisée [3]Valerie Gayraud, Lout_ Nuaymi, Francis Dupont, Sylvain Gombault, Bruno Tharon, La Sécurité dans les Réseaux Sans Fil Ad Hoc, Actes du symposium SSTIC03 [4]B. Karp and H. T. Kung, « Gpsr: Greedy perimeter stateless routing for wireless networks », in Proceedings of ACM/IEEE MOBICOM'00, Boston, USA, Aout 2000. [5] M. Erritali, O. Reda and B. EL Ouahidi « A contribution to secure the routing protocol “Greedy Perimeter Stateless Routing” using a symmetric signature-based AES and MD5 hash». International Journal of Distributed and Parallel Systems (IJDPS) Vol.2, No.5, September 2011 p95-103, ISSN: [Online]; [Print].

11 Merci pour votre attention.


Télécharger ppt "Une approche beaconing avec échange de clés"

Présentations similaires


Annonces Google