La pile protocolaire dans un RCSF
Le rôle de cette pile consiste à standardiser la communication entre les participants afin que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles. Ce modèle comprend 5 couches qui ont les mêmes fonctions que celles du modèle OSI ainsi que 3 couches pour la gestion de la puissance, la gestion de la mobilité et la gestion des taches. Le but d’un système en couches est de séparer le problème en différentes parties (les couches) selon leur niveau d’abstraction. Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou celle du dessous). Chaque couche utilise ainsi les services des couches inférieures et en fournit à celle de niveau supérieur. [6] Figure I.10 : Pile protocolaire dans les réseaux de capteurs. Suivant la fonctionnalité des capteurs, différentes applications peuvent être utilisées et bâties sur la couche application. La couche transport aide à gérer le flux de données si le réseau de capteurs l’exige. Elle permet de diviser les données issues de la couche application en segments pour les délivrer, ainsi elle réordonne et rassemble les segments venus de la couche réseau avant de les envoyer à la couche application. La couche réseau prend soin de router les données fournies par la couche transport. Le protocole MAC (Media Access Control) de la couche liaison assure la gestion de l’accès au support physique. La couche physique assure la transmission et la réception des données au niveau bit. En outre, les plans de gestion de l’énergie, de la mobilité et des tâches surveillent la puissance, le mouvement et la distribution des tâches, respectivement, entre les noeuds capteurs. Ces plans de gestion sont nécessaires, de sorte que les noeuds capteurs puissent fonctionner ensemble d’une manière efficace pour préserver l’énergie, router des données dans un réseau de capteurs mobile et partager les ressources entre les noeuds capteurs. Du point de vue global, il est plus efficace d’utiliser des noeuds capteurs pouvant collaborer entre eux. La durée de vie du réseau peut être ainsi prolongée.
L’architecture d’un RCSF
Un réseau de capteurs sans-fil est composé d’un ensemble de dispositifs très petits nommés noeuds capteurs et d’une ou de plusieurs stations de base appelées « Sink nodes » ou noeuds puits qui sont considérés comme l’interface entre le réseau de capteurs et l’utilisateur final. Les noeuds capteurs, dont le nombre peut atteindre des dizaines de millions d’éléments pour certaines applications, sont des entités caractérisées par leur cout très réduit, leur taille minuscule généralement en quelques millimètres de volume et leurs ressources limitées en calcul, en mémoire et notamment en énergie. Ils sont déployés sur une zone de capture, soit aléatoirement (largage par avion ou par hélicoptère par exemple) ou d’une manière déterministe en choisissant leurs emplacements, dans le but de collecter des données de leur environnement telles que les grandeurs physiques comme l’intensité de la luminosité, la température, l’humidité, les vibrations…etc., et de les router vers la station de base. Ils participent en conséquence à un partage organisé d’informations par des traitements coopératifs. [5] Figure I.12 : l’architecture d’un RCSF [6] La station de base, jouant à la fois le rôle de collecteur final et de passerelle vers d’autres réseaux, sert à collecter l’ensemble des informations provenant des noeuds capteurs et de les transmettre par d’autres moyens (réseau filaire, internet, satellite…etc) à un utilisateur final. De plus, l’utilisateur final peut utiliser la station de base comme une passerelle pour diffuser ses requêtes sur le réseau. Il existe deux types d’architectures pour les réseaux de capteurs sans fil :
• Les réseaux des capteurs sans fils plats : Un réseau de capteurs sans fil plat est un réseau homogène, ou tous les noeuds sont identiques en termes de batterie et de complexité du matériel, excepté le Sink qui joue le rôle d’une passerelle et qui est responsable de la transmission de l’information collectée à l’utilisateur final. Selon le service et le type de capteurs, une densité de capteurs élevée (plusieurs noeuds capteurs/m2) ainsi qu’une communication multi-saut peut être nécessaire pour l’architecture plate. En présence d’un très grand nombre de noeuds capteurs, la scalabilité devient critique. Le routage et le contrôle d’accès au médium (MAC) doivent gérer et organiser les noeuds d’une manière très efficace en termes d’énergie.
• Les réseaux de capteurs hiérarchiques : Une architecture hiérarchique était proposée pour réduire le coût et la complexité de la plus part des noeuds capteurs en introduisant un ensemble de noeuds capteurs plus coûteux et plus puissant, ceci en créant une infrastructure qui décharge la majorité des noeuds simples à faible coût de plusieurs fonctions du réseau. L’architecture hiérarchique est composée de multiples couches : une couche de capteurs, une couche de transmission et une couche de point d’accès. [14]
Gestion de clef par clef asymétrique micro PKI :
Les derniers avancés dans les technologies de capteurs sans fil ont permet une augmentation dans la puissance de calcul qu’a permet l’utilisation de la cryptographie a clef publique. Micro-PKI (Micro Public Key Infrastructure), est une version simplifiée des PKI conventionnelles, dans laquelle seule la station de base possède une clé publique et une autre privée. La clé publique est utilisée par les noeuds du réseau pour authentifier la station de base, et la clé privée est utilisée par la station de base pour déchiffrer les données envoyées par les noeuds. Avant le déploiement, la clé publique de la station de base est stockée dans tous les noeuds. Dans cette méthode, il y’a deux types d’authentification (HandShake). Le premier type d’authentification se fait entre un noeud du réseau et la station de base. Le noeud génère une clé symétrique de session et la chiffre avec la clé publique de la station de base. La clé chiffrée est transmise à la station de base sans être déchiffrée en chemin puisque les noeuds ne connaissent pas la clé privée de la station de base. À la réception, la station de base déchiffre la clé de session et la stocke dans une table. Le deuxième type d’authentification se déroule entre n’importe quel couple de noeuds du réseau en passant par la station de base. Cette dernière joue le rôle de l’authentificateur entre eux. L’un des deux noeuds envoie une requête à la station de base contenant l’identifiant de l’autre noeud. À la réception, la station de base génère une clé aléatoire et la chiffre avec la clé de session correspondante au noeud émetteur de la requête. Pour les nouveaux noeuds désirant rejoindre le réseau, il suffit de stocker dans ces noeuds la clé publique de la station de base avant le déploiement.
Introduction Générale |