Vous êtes sur la page 1sur 2

THEME : APPROCHE DE SECURITE DES TRANSACTIONS DANS LES

RESEAUX DE CAPTEURS BASEE SUR LES COURBES ELLIPTIQUES

1. CONTEXT DU TRAVAIL

La convergence de la micro-electronique et des technologies de communication sans-fil a


permis la création d’une combinaison entre les systèmes embarques et les systèmes distribues.
C’est ainsi que de nouvelles voies d’investigation ont été ouvertes avec l’émergence des réseaux
de capteurs sans fil ou RCSFs (Wireless Sensor Networks) utilisés aujourd’hui dans presque tous
les domaines notamment le militaire, la santé, la prévention des catastrophes, la sécurité routière
etc… Ces derniers sont composés de petits dispositifs électroniques miniaturisés, autonomes,
équipés de capteurs, capables de communiquer entre eux sans fil, de superviser une région ou un
phénomène d’intérêt, de fournir des informations utiles par la combinaison des mesures prises par
les différents capteurs et de les communiquer ensuite via le support sans fil à un centre de contrôle
distant.

En raison de leur déploiement en environnements ouverts, de leurs ressources limitées, et la


nature broadcast du medium de transmission, les réseaux de capteurs doivent faire face à de
nombreuses attaques. Sans mesures de sécurité, un agent malveillant peut lancer plusieurs types
d’attaques qui peuvent nuire au travail des réseaux de capteurs sans fil (RCSF) et empêcher leur
bon objectif de déploiement. Au vu de l’importance des informations à collecter et à retransmettre
au centre de control, il est donc primordial de garantir l’intégrité et la confidentialité des données
transitant dans le réseau d’où la question de la sécurité des transactions dans les réseaux de capteur
sans fil.

2. PROBLEMATIQUE

Suite aux avancées technologiques, les réseaux de capteur sans fil ont séduit les domaines les
plus sensible tel que le militaire, la médecine, l’environnemental etc… Ceci impose donc une
sécurisation des transmissions. Dans les réseaux numériques, la cryptographie est toujours
considérée comme une des solutions dominantes pour assurer la confidentialité car elle utilise des
méthodes complémentaires au chiffrement tel que la cryptographie symétrique et la cryptographie
asymétrique qui est d’ailleurs la plus fiable car elle dispose d’un protocole sophistiqué pour la
génération des clés. Cependant l’application de cette solution nécessite l’utilisation des clés
beaucoup trop longues et des calculs trop complexes à l’occurrence de RSA.

3. OBJECTIFS

3.1 Objectif principal


Le but de la recherche est d’étudier la possibilité d’appliquer la cryptographie basée sur la courbe
elliptique dans les réseaux de capteurs d’une manière efficace, car les opérations sur les courbes
elliptiques sont encore très compliquées pour les microcontrôleurs.

3.2 Objectifs spécifiques


1. Sécuriser les transactions dans un réseau de capteur par un moyen efficace,
2. Faire remonter l’information rapidement.

4. METHODOLOGIE

Notre travail s’articulera autour de quatre chapitres :

Le chapitre 1 présentera l’état de l’art en ce qui concerne les réseaux de capteurs, le fonctionnement
général, ses applications potentielles et ses principales caractéristiques. Dans le chapitre 2, il sera
question de présenter les attaques connues dans ce type de réseau ainsi que les solutions
envisageables. En troisième chapitre nous essaierons de comprendre la notion de cryptographie
basée sur les courbes elliptiques et ses différents concepts. Et enfin dans le chapitre 4 il sera
question d’apporter une contribution à la sécurité des transactions dans réseaux de capteurs sans
fil.
5. REFERENCES BIBLIOGRAPHIQUES
1) David Martins, "Sécurité dans les réseaux de capteurs sans fil stéganographie et réseaux
de confiance", Thèse de doctorat, Université de FRANCHE-COMTÉ, 2010.
2) Yanbo Shou, « Cryptographie sur les courbes elliptiques et tolérance aux pannes dans les
réseaux de capteurs », Thèse de doctorat, Université de FRANCHE-COMTÉ, 2014

Elie FUTE T., PhD


17/09/2019