Authentication planning for XOR network coding

Katia Jaffres-Runser 1, * Cédric Lauradoux 1
* Auteur correspondant
1 SWING - Smart Wireless Networking
Inria Grenoble - Rhône-Alpes, CITI - CITI Centre of Innovation in Telecommunications and Integration of services
Résumé : Les réseaux sans-fil sont particulièrement vulnérables aux attaques par pollution dans lesquelles un attaquant externe est capable d'envoyer ces propres messages sur le réseau. Pour pouvoir détecter de telles attaques à la destination, un code d'authentification (MAC: Message Authentication Code en anglais) est rajouté à chaque paquet. Un noeud intermédiaire peut vérifier la validité d'un paquet de façon à limiter la portée de transmission d'un paquet pollué dans le réseau. Dans le cadre d'un réseau fortement contraint en énergie tel qu'un réseau de capteurs, le problème du déploiement d'une stratégie de sécurisation du réseau par MAC se pose. En effet, la consommation énergétique du réseau sera fortement influencée d'une part par le type de MAC utilisé dans le réseau et d'autre part par le choix des relais du réseau qui vérifieront le code des paquets avant de les retransmettre. Nous nous intéressons plus particulièrement au cas où le réseau de capteurs utilise une transmission par codage réseau de par sa plus grande vulnérabilité aux attaques par pollution. Ce type de réseau nécessite l'emploi de MAC dédiés (linéaires). Dans ces travaux, nous proposons une formulation combinatoire du problème de planification de la sécurité. Dans cette formulation, nous minimisons l'énergie totale consommée par le réseau sécurisé pour la transmission d'un paquet par source dans le réseau. Les variables sont les décisions d'authentification binaires des noeuds. Nous illustrons ce modèle pour un réseau papillon pour lequel différentes distributions des probabilités d'attaque sur les liens sont considérées.
Type de document :
Communication dans un congrès
International Symposium on Network Coding, Jul 2011, Pékin, China. pp.17, 2011
Liste complète des métadonnées

Littérature citée [10 références]  Voir  Masquer  Télécharger

https://hal.inria.fr/inria-00574799
Contributeur : Katia Jaffres-Runser <>
Soumis le : mercredi 9 mars 2011 - 00:47:09
Dernière modification le : mercredi 28 février 2018 - 15:20:19
Document(s) archivé(s) le : vendredi 10 juin 2011 - 02:24:01

Fichiers

RR-7562.pdf
Fichiers produits par l'(les) auteur(s)

Identifiants

  • HAL Id : inria-00574799, version 1
  • ARXIV : 1103.1716

Collections

Citation

Katia Jaffres-Runser, Cédric Lauradoux. Authentication planning for XOR network coding. International Symposium on Network Coding, Jul 2011, Pékin, China. pp.17, 2011. 〈inria-00574799〉

Partager

Métriques

Consultations de la notice

589

Téléchargements de fichiers

308