Vous êtes sur la page 1sur 21

TARF : Trust-Aware Routing Framework for

Wireless Sensor Networks JUIN 2012


But

• Contre les attaques Wormhole ,sinkhole et sybil attaque


• Haut débit
• Efficacité énergétique
• Évolutivité & adaptabilité
• Principe:

TARF sécurise le routage multi sauts dans RCSF, en intégrant le niveau


de confiance , la fiabilité et l’efficacité énergétiques dans la prise de
décision de routage pour choisir le saut suivant.

Chaque nœud N maintient un table de voisinage contenant des valeurs


de confiances et des valeurs de coût d’énergie pour certains voisins
connues.
• Dans TARF plus la transmission des paquets de données , il existe
deux types d’informations de routage qui ont besoin d’être échangées
Les message de diffusion de la sink et les message non livrés (rapport
coût énergie),
Le message de diffusion de sink est diffusé à l’ensemble de réseau , la
fraicheur de ce dernier est assuré par un num séquence .

Le message rapport de coût d’énergie à partir de chaque nœud , qui


est diffusé seulement à ses voisins, tout nœud recevant un tel rapport
sur le coût sera exclu de la table de voisinage.
• TARF utilise deux composants ENERGY WATCHER et TRUST
MANAGER qui sont exécutés sur chaque nœud.

• ENERGY WATCHER qui est le responsable pour enregistrer les coûts


d’énergie de chaque voisin connues, basé sur l’observation de nœud à
un seul saut pour atteindre ses voisins et le rapport du coût d’énergie
de ces voisins,
• TRUST MANAGER est le responsable pour le suivi de la valeur de
confiance des voisins (loop network discovery), et le message de
diffusion de la sink , une fois qu’un voisin est capable de décider son
son suivant selon la table de voisinage , il envoie son message de
rapport d’énergie à tous ses voisins
• Procédure de routage:

TARF fonctionne d’une manière périodique au début de chaque


période le sink diffuse des informations sur les paquets qui n’ont pas
délivré durant les dernières périodes, et déclenche une nouvelle
échange d’information de routage dans cette nouvelle période, à
chaque fois un nœud reçoit un message de diffusion depuis le sink , ce
dernier connait que la récente période à fini et une nouvelle vient de
commencer  il n’y apas de synchronisation pour un nœud de garder
la trace du début ou fin d’une pèriode,
• Pendant chaque période ENERGIE WATCHER surveille la
consommation d’énergie lors de la transmission à ses voisins (one
hop) et traite des rapports de coût d’énergie dans sa table de
voisinage, son trust manager suivre tous ce processus, diffuser des
messages à partir de sink à propos des données non délivrés et à
conserver les entrées du niveau de confiance dans la table de
voisinage
• Sélection de la route

• soit nœud N pour sélectionner un itinéraire pour fournir des données à la station de base, N
sélectionnera un nœud de saut suivant optimal de ses voisins basée sur le niveau de confiance et
de coût de l'énergie et transmettre les données vers le nœud de saut suivant choisi
immédiatement. Les voisins avec confiance des niveaux inférieurs à un certain seuil seront exclus
d'être considérés comme des candidats.
Parmi les voisins connus restants, N choisira comme son nœud de saut suivant un voisin b avec la
valeur minimale de E Nb / TNb avec E Nb:cout d’énergie et TNb:trust level , respectivement dans la table
routage
parmi les voisins de N , identifie un candidat avec un coût minimal de l'énergie et la fiabilité.
La tâche de livraison restante est entièrement déléguée à celui sélectionné comme le saut suivant,
Ensuite, le noeud choisi va répéter ce que N a fait .
De cette façon, au lieu de trouver une complète chemin d'accès à la station de base, chaque nœud
est seul responsable de choisir son nœud next-hop .
• Algorithme pour calculer la fiabilité du nœud N

1/N sélectionne une route pour acheminer les données à la sink


2/N sélectionnera un saut suivant optimal de son voisin basé sur le
cout d’énergie et le niveau de confiance et transfère les données vers le
nœud choisi de son saut suivant immédiatement
3/le voisin avec le niveau de confiance inférieur à un seuil est exclu
4/parmi les voisins connus restants, N selectionne son saut suivant par
évaluation
• Algorithme pour vérifier le coût d’énergie du N

• 1/Energy watcher calcule le cout d’énergie de son voisin dans la table


de voisinage,
• 2/calculer le coût moyen de l’énergie des paquets délivrer avec succès
STEAR:Secure Trust aware Energy-Efficient
Adaptative routing in WSN juin 2015

• Dans le TARF la sélection du nœud voisin repose que sur le niveau de


confiance et les besoins d’énergie dans ce cas le nœud malveillant
peut également prétendre niveau de confiance max et min d’énergie

• STEAR examine deux autres paramètres tel que affectation DSK (clé
secret dynamique) et l’état de flux de paquets pour trouver le nœud
valide
principe
• Mécanisme STEAR
Evènement a été générer par A, il commence à trouver un nœud voisin valide
pour transmettre les paquets vers le sink à travers ces voisins tel que X,Y,E et C,
la table de routage de chaque nœud maintient les infos comme niveau de
confiance cout d’énergie, l’état de flux , et le DSK (clé secret dynamique)

Pour sélectionner un nœud valide , le nœud A considère la valeur de confiance


maximal, exigence minimal d’énergie, l’état de flux maximal et un DSK valide de
son voisin.

Nœud A identifie que son voisin E satidfait à tous ces exigences, ainsi il
selectionne E come valide et transfère les données vers le sink

En suppose que E’ revendique le meme identité que E avec niveau de


confiance max et d’un min d’énergie, supposant que A choisie E’ comme son
voisin alors E’ détourne le paquet loin de sink à travers U’,Z’ et Q’ et les
paquets seront perdus
• Choix du chemin
En fonction de 4 paramètres:

i/clé secret dynamique


ii/état flux de paquet
iii/exigence d’énergie
iv/niveau de confiance
• Algorithme STEAR

• 1/générer aléatoirement un nœud


• 2/génération DSK et assignement niveau de confiance initial
• 3/ Maintenance de la table de routage
• 4/ génération d’un évènement
• 5/identifie un nœud voisin
• 6/calcul du chemin sécurisé
• 7/répéter (6) jusqu’a atteindre le sink
• 8/transmettre le paquet via le chemin sécurisé
• 9/répéter les étapes précèdent jusqu'à atteindre le sink
STEAR vs TARF
TARP:A trust aware routing protocole for wsn
(2009)

• But
• Contre les attaques Grey hole et blackhole
• TARP gagne en avantage la consommation d’énergie et l’évolutivité
• Exploite le comportement des nœuds et les qualités des liens pour
déterminer les chemins efficaces
• Principe

• TARP est le responsable de l’acheminement des messages de


différents nœuds à la sink , basé sur la confiance et sur la coopération
des nœuds voisins, et d’éviter d’acheminer les messages à travers les
nœuds non coopératifs (qui ne sont pas susceptibles de coopérer
dans le routage à leurs voisins gaspiller l’énergie) .

• TARP se compose à deux phases simultanées:


 L’évaluation de la réputation
 La fiabilité du chemin lors de l’évaluation.
• Modèle de réputation
• La valeur de réputation qu’un noeud i assigne à un voisin j est
dérivée de type de réputation direct et indirect.
Réputation direct:
• Pour que i apprend que j transmis son message au voisinage il s’agit de 3
msg k conditions que doivent êtres remplies,
msg
i j 1/ le message doit être atteint vers j
msg 2/ j doit agir sur le message comme prévu par i , et transmettre son
l messages à ses voisins
3/ j doit entendre son message transmis
La 1ere condition et la 3éme dépendent de la qualité des liens
La 2éme condition dépend de routage de réputation de nœud j qui dépend
de deux concept
-echo ratio: entre nœud i et j (le rapport de message que i a transmis et j
surprend en total)
-qualité des lien: probabilité que les paquets envoyées par i sont
correctement reçus par j,
La réputation dépend de la rapport d’écho et la qualité de lien.

Soit les évènements suivants:


B:le lien (i,j) est bon , pour j reçoit le message comme il est envoyé par i
C:j transmet le message après qu’il reçoit de i
D:le lien (j,i) est bon pour que i reçoit son propre message
A:i surprend le message quand il est transmis par j
On obtient A=B ∩C ∩ D P(A)=P(B).P(B).P(D)
Routing reputation de i
Dri=P(A) / P(B) . P(D)
La réputation indirect d’un nœud j perçue par nœud i
Au débit la réputation indirect i(j) à un valeur par défaut 𝜀 avec 0<𝜀<1
Pour recevoir le nouveau valeur sur j , i émis un message reputation
request (j) , chaque nœud qui veut répondre à i émis un message
reputation report (j, Drep(j)) contenant la valeur de réputation direct
de j perçue par nœuds voisins,
Quand le nœud i reçoit k message , elle met à jour la réputation
indirect comme suit :

• F: fading factor, entre 0 <f<1


• La 2ème phase de TARP :Evaluation de chemin fiable
Permet de chaque nœud de déterminer une valeur approché de la
fiabilité de chemin vers le sink, pour cela détermine son saut suivant le
plus fiable.
On appel un parent de i ce lui le premier saut du chemin fiable vers le
sink.
Pour évaluer la fiabilité du chemin on prend compte en terme de
coopération des nœuds et la qualité de lien
Soit (ni,nj) paire des nœuds et soit P(ni,nj) sont les chemins possibles de
i vers j . Soit 𝜙=ni,np0,np1…….npn (le chemin complet), avec ni np0 est le
saut initial
P (𝜙) la probabilité de message routé de ni à travers 𝜙
Pour quantifier la fiabilité de chemin on définit le concept de
coopération du nœud ,

TARP maintient deux valeurs à chaque nœud : Rel et parent


Rel: fiabilité de la voie vers le sink
Parent: l’identité du voisin
Chaque nœud initialise un parent à l’identité de son 1er voisin er Rel
une valeur de fiabilité par défaut