Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Approche Distribuée basée sur les ECC pour la sécurité dans les RCSF

No description
by

tahraoui warda

on 8 December 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Approche Distribuée basée sur les ECC pour la sécurité dans les RCSF

Généralités sur les RCSF. Problématique. Sommaire La sécurité dans les RCSF. Optimisation du chiffrement basée sur les ECC. Implémentations & Résultats. Conclusion & perspectives. Approche distribuée basée sur les courbes elliptiques pour la sécurité dans les réseaux de capteurs. République Algérienne Démocratique et Populaire
Université Abou Bakr Belkaid– Tlemcen
Faculté des Sciences
Département d’Informatique. Réalisé par :
  TAHRAOUI Ilhem Warda.
BELHASSENA Amina. Encadré par:
Mr Lehsaini Mohammed C’est quoi un capteur? Un noeud capteur Taille de la clé "bits" RSA ECC 1024 160 2048 224 3072 256 Comparaison entre
RSA & ECC C'est un composant qui permet de:
- prélever une grandeur physique.
- la transformer en grandeur électrique.
- la traduire en donnée binaire. Un réseau de capteurs C'est quoi un réseau de capteurs ? Problématique Parmi les problèmes rencontrés dans les RCSF: Confidentialité & intégrité des informations. L'importance du temps pour remonter l'information au centre de contrôle. Généralités sur les RCSF Composants C'est un ensemble de noeuds capteurs dédiés à une application Les caractéristiques Densité.
Topologie dynamique:
* la mobilité des nœuds.
* la défaillance des nœuds.
* l’ajout de nouveaux nœuds.
Auto organisation.
Limitation de la duré de vie des batteries.
Communication « many to one ». domaines d'applications Un noeud capteur Un réseau de capteurs Contrôle médical Applications militaires Surveillance environnementale Agriculture La sécurité dans les RCSF Disponibilité des réseaux. Authentification. Intégrité. Confidentialité. Objectifs Mécanismes de sécurité Partitionnement des donnés.
Agrégation des données.
La cryptographie: Le chiffrement Symétrique Asymétrique Utilisation d’une clé publique pour le chiffrement et une clé secrète pour le déchiffrement .
Exemple: RSA ,ECC. Objectifs Mécanismes Optimisation du chiffrement basée
sur les ECC. Généralités sur les ECC Arithmétique et opérations sur les C.E Addition de points Doublement de points Généralités sur les ECC. Algorithme basique. Courbe elliptique & Cryptographie Optimisation au niveau d'un seul noeud. Mécanisme de parallélisation. Implémentaion et interprétation
des résultats Architecture générale Notre architecture Etapes de contribution Nos résultats Avec une optimisaton en utilisant : shift-add Avec une optimisaton en utilisant : la parallélisation Architecture générale Notre architecture Etapes de contribution Nos résultats Conclusion et perspectives En perspectives nous proposons: Mettre en place ce mécanisme sur un réseau de grande taille. Faire face à certains types d'attaques. Le partage de la même clé K de chiffrement entre deux entités.
Exemple: DES, AES. Test 1 2912 2 2911 3 Moyenne 1 noeud 2910 2911 2 noeuds 1520 1509 1514 1514.33 3 noeuds 1069 1063 1072 1068 4 noeuds 873 876 872 873.66 Gain 0% 47.98% 63.31% 69.98% Les RCSF sont caractérisés par une limitation de stockage, d'énergie et aussi de calcul. Qu’est-ce qu'une courbe elliptique? Soit: P un point générateur. B une courbe représentée par deux points (a,b). ainsi que l'ordre du point générateur. on a Qa clé publique, Ka clé privé d'Alice.
Qb clé publique, Kb clé privé de Bob. tel que: Qa= Ka * P
Qb= Kb * P le probléme du logarithme discret consiste à résoudre ce type d'equation. Le problème de logarithme discret revient à déterminer n tel que :
Q = n * P
Ce problème est résolu par les ECC Problème de logarithme discret Algorithme basique Bob Alice Choisir un nombre secret 0< a <n Calculer: Qa= a * P Envoie Qb Calculer: a* Qb Choisir un nombre secret 0< b <n Calculer: Qb= b * P Envoie Qa Calculer: b* Qa Optimisation au niveau
d'un seul noeud. Algorithme shift-add: Mécanisme de parallélisation. En partitionnant la clé. clé 1000-1020 Temps execution
en "S" 60-70 20000-30000 2.882-2.910 10.814-10.825 51.242-51283 Temps execution
en "S" clé 60-70 1000-1020 20000-30000 0.136-0.142 0.130-0.134 0.108-0.118 clé 20000-30000 1000-1020 60-70 Temps execution
en "S" 0.109-0.110 0.090-0.093 0.073-0.074 En utilisant des algorithmes basiques Nous sommes arrivés à implémenter un mécanisme parallélisé impliquant au calcul plusieurs noeuds voisins. Performance du mécanisme de parallélisation 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Full transcript