Study and Development of a Symmetric protocol to secure communications in WSN
نویسندگان
چکیده
Résumé : Durant cette dernière décennie, les réseaux de capteurs sans fil (RCSF) ont attiré l’attention des chercheurs et des services de recherche et développement en raison de leur facilité de déploiement et de leur champs d’application dans divers domaines, y compris la sécurité et la surveillance, le contrôle, la maintenance des systèmes complexes, l’agriculture, e-santé, etc. Toutefois, en raison des ressources limitées de capteurs et les environnements de déploiement hostiles, ce type de réseaux est vulnérable à plusieurs types d'attaques. La sécurité est l'un des défis les plus cruciaux que les RCSF peuvent confronter. Les réseaux de capteurs sont très vulnérables contre les attaques. Par conséquent, il est nécessaire d'utiliser des mécanismes efficaces pour protéger ce type de réseau. Les mécanismes de cryptographie assurent la sécurité et ses services et jouent un rôle très important dans la détection et la prévention contre les attaques. Dans ce travail, nous nous concentrons dans un premier temps sur l'étude et l'analyse des algorithmes de cryptographie pour les RCSF. Par la suite, nous proposons un nouveau prototype léger à base de LEAP+ pour sécuriser les communications. Notre contribution est destinée aux applications utilisant les nœuds avec une faible mobilité et nécessitant un niveau de sécurité élevé. Contrairement à la plupart des méthodes proposées dans la littérature pour des topologies spécifiques, notre prototype de sécurité peut couvrir à la fois les besoins des topologies plats et hiérarchiques. L’évaluation de notre solution a été effectuée en utilisant le simulateur de TOSSIM. Les résultats ont montré que notre schéma assure le passage à l’échelle, résiste contre la majorité des attaques, avec une consommation d’énergie faible. Enfin, la complexité du protocole est analysée et comparer avec d'autres systèmes symétriques.
منابع مشابه
Some observations on a lightweight authentication scheme with capabilities of anonymity and trust in Internet of Things (IoT)
Over the last years, the concept of Internet of Things (IoT) leads to a revolution in the communications of humans and things. Security and efficiency could be the main challenges of that communication. On the other hand, authenticity and confidentiality are two important goals to provide desired security in an information system, including IoT-based applications. An Authentication an...
متن کاملSecure Routing Protocol: Affection on MANETs Performance
In mobile ad hoc networks, the absence ofinfrastructure and the consequent absence of authorizationfacilities impede the usual practice of establishing a practicalcriterion to distinguishing nodes as trusted and distrusted.Since all nodes in the MANETs would be used as router inmulti-hop applications, secure routing protocols have vital rulein the security of the network. So evaluating the perf...
متن کاملAn efficient symmetric polynomial-based key establishment protocol for wireless sensor networks
An essential requirement for providing secure services in wireless sensor networks is the ability to establish pairwise keys among sensors. Due to resource constraints on the sensors, the key establishment scheme should not create significant overhead. To date, several key establishment schemes have been proposed. Some of these have appropriate connectivity and resistance against key exposure, ...
متن کاملMitigating Node Capture Attack in Random Key Distribution Schemes through Key Deletion
Random Key Distribution (RKD) schemes have been widely accepted to enable low-cost secure communications in Wireless Sensor Networks (WSNs). However, efficiency of secure link establishment comes with the risk of compromised communications between benign nodes by adversaries who physically capture sensor nodes. The challenge is to enhance resilience of WSN against node capture, while maintainin...
متن کاملProvably secure and efficient identity-based key agreement protocol for independent PKGs using ECC
Key agreement protocols are essential for secure communications in open and distributed environments. Recently, identity-based key agreement protocols have been increasingly researched because of the simplicity of public key management. The basic idea behind an identity-based cryptosystem is that a public key is the identity (an arbitrary string) of a user, and the corresponding private key is ...
متن کاملUltra Low Power Symmetric Pass Gate Adiabatic Logic with CNTFET for Secure IoT Applications
With the advent and development of the Internet of Things, new needs arose and more attention was paid to these needs. These needs include: low power consumption, low area consumption, low supply voltage, higher security and so on. Many solutions have been proposed to improve each one of these needs. In this paper, we try to reduce the power consumption and enhance the security by using SPGAL, ...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید
ثبت ناماگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید
ورودعنوان ژورنال:
- CoRR
دوره abs/1701.00401 شماره
صفحات -
تاریخ انتشار 2016