Hemanta Kumar Kalita et Avijit Kar
Nous considérons un réseau de capteurs sans fil auto-organisé où les nœuds de capteurs sont à plusieurs sauts de la station de base. Cela signifie que la communication de données se fait via plusieurs nœuds intermédiaires avant d'atteindre la station de base depuis la source. La sécurité de bout en bout des données garantit que les données envoyées de la source à la destination via plusieurs nœuds intermédiaires préservent la confidentialité, l'intégrité, l'authentification et la non-répudiation des données. En raison des nœuds de capteurs limités en ressources, il a été considéré que la mise en œuvre de la confidentialité, de l'intégrité, de l'authentification et de la non-répudiation des données à l'aide d'un schéma basé sur une infrastructure à clé publique serait un défi dans le réseau de capteurs sans fil. Par conséquent, nous avons vu de nombreux schémas de communication de données sécurisés basés sur une clé symétrique dans la littérature. Bien que les schémas basés sur une clé symétrique soient faciles à mettre en œuvre, ils ont pourtant un point de défaillance unique, c'est-à-dire la clé. Si la clé d'un nœud tombe entre les mains d'un attaquant, alors l'ensemble du réseau est compromis. Dans cet article, nous proposons un schéma de communication de données sécurisé pour un réseau de capteurs sans fil. Notre schéma tire parti des schémas basés sur des clés asymétriques et symétriques et préserve la confidentialité, l'intégrité, l'authentification et la non-répudiation des données.