• Aucun résultat trouvé

Acheminement géographique dans les réseaux de capteurs sans-fil

de capteurs sans-fil

Dans un premier temps, le problème de l’acheminement dans les réseaux de capteurs sans-fil est étudié. En effet, de précédents travaux ont montré des avantages d’ICN par rapport aux protocoles standards basés sur IPv6 [24] en termes d’utilisation mémoire et de consommation énergétique sur les capteurs, ce qui est crucial pour des capteurs à faible puissance. Néanmoins, ces avantages ne viennent pas sans de nombreux défis, et en particulier le problème d’acheminer les paquets efficacement avec le moins de trafic de contrôle possible.

Pour répondre à ces défis, cette thèse contient une étude de la possibilité d’utiliser de l’acheminement géographique [107]. L’acheminement géographique consiste à assigner à chaque paquet une destination géographique (par exemple, avec des coordonnées de géolocalisation) qui sera utilisé ensuite dans chaque nœud relais pour choisir le prochain saut. La plupart de ce type d’algorithme est fondée sur deux modes de relais : la sélection gloutonne (lequel de mes voisins est le plus proche de la destination du paquet) et une technique d’évitement des puits (situation dans laquelle le nœud relais est le plus proche de la destination du paquet dans son voisinage). Une revue des techniques d’évitement de puits est présentée dans [107].

B.2. ACHEMINEMENT GÉOGRAPHIQUE DANS LES RÉSEAUX DE CAPTEURS SANS-FIL125

B.2.1

L’architecture SLICT

Afin de mettre en œuvre l’acheminement géographique dans un réseau centré contenu de capteurs sans fil, l’architecture SLICT (pour objets localisées, sécu- risées et centrés contenu) est introduite. Cette architecture repose sur quatre piliers : un protocole d’association sécurisée, un protocole de balisage sécurisé, un algorithme d’acheminement géographique, et une pile ICN implémentée dans le système d’exploitation RIOT.

Association sécurisée entre capteurs

Le but d’un protocole d’association sécurisé entre capteurs est d’assurer que l’ensemble des appareils qui participent au réseau sans-fil à plusieurs sauts sont des nœuds de confiance. Pour ce faire, une approche dite "réseau de confiance" est utilisée : chaque paire de capteurs en ligne de mire l’un de l’autre (i.e., phy- siquement capables de communiquer) effectue un protocole d’authentification mutuelle. Ainsi, Compagno et al., ont proposé OnboardICNg, un protocole d’as- sociation qui repose sur de la cryptographie symétrique. Dans cette thèse, un protocole similaire est proposé, fondée lui sur de la cryptographie asymétrique (plus adaptée à l’authentification mais plus coûteuse pour des capteurs à éner- gie limitée). La comparaison de ce protocole à OnboardICNg met en lumière un compromis intéressant. D’un côté, l’utilisation de la cryptographie asymétrique permet d’échanger moins de message et d’avoir un échange local aux deux nœuds s’authentifiant alors que la cryptographie symétrique nécessite de se connecter à une tierce partie qui sert d’ancre mutuelle de confiance. De l’autre côté, malgré l’apparition récente de modules physiques pour faire de la cryptographie asy- métrique à moindre coût, OnboardICNg est beaucoup moins coûteux en termes d’énergie et de latence.

Balisage sécurisé

Le balisage permet aux nœuds d’informer régulièrement leurs voisins de leur position actuelle. C’est un mécanisme essentiel pour pouvoir réaliser l’achemine- ment géographique. Néammoins, les réseaux ICN sont fondés sur une approche par tirage alors que le balisage est une opération de poussée de données. Pour résoudre ce conflit, SLICT utilise des entrées persistantes dans la PIT, crée à la suite du protocole d’association sécurisée. Afin de garantir la sécurité de ce balisage, les balises sont encryptées avec une clé créée pendant le processus d’association.

Algorithme d’acheminement géographique

SLICT utilise le protocole GPSR [108] pour acheminer les paquets géogra- phiquement. Ce protocole a deux principaux modes de fonctionnements : le routage glouton, où chaque nœud choisit son voisin le plus proche de la destina- tion comme prochain relais d’un paquet, et le routage dit de périmètre, utilisé pour sortir des puits. Si le lecteur est renvoyé à [108] pour plus d’information sur GPSR, il est important de noter que le routage de périmètre nécessite de transporter de l’état à l’intérieur de chaque paquet, encodé sous la forme d’un champ Type-Longueur-Valeur (TLV).

Pile ICN dans le système d’exploitation RIOT

L’ensemble de ces modules a été codé dans une pile ICN dans le système d’exploitation RIOT [58]. En particulier, pour permettre la cohabitation entre diverses stratégies d’acheminement, le préfixe /g/ est utilisé pour tout routage géographique. Ce préfixe est associé dans la FIB ICN à une entrée virtuelle qui représentent tous les voisins capables de faire du routage géographique. Le prochain saut est choisi parmi ces voisins en utilisant GPSR dans la couche de stratégie d’acheminement.

B.2.2

Évaluation de l’acheminement géographique

Pour évaluer une stratégie d’acheminement, deux critères principaux sont utilisés : la faisabilité (en termes de mémoire et de calcul sur les capteurs) et l’efficacité (en termes de coût énergétique de l’apprentissage des chemins). Ces coûts sont calculés à l’aide d’un modèle mathématique. En particulier, le modèle est construit pour deux stratégies principales : l’acheminement géogra- phique (telle qu’introduit dans SLICT), et l’acheminement de type "inonde-et- apprends", correspondant à la référence dans la littérature sur ICN-IoT.

Inonde-et-apprends

L’approche dite "Inonde-et-apprends" (I&A) est l’approche la plus fréquem- ment trouvée dans la littérature ICN-IoT [24, 134–136]. Elle repose sur l’inon- dation du réseau pour des Intérêt ICN pour lesquels aucune route n’existe. La route est apprise grâce à la réponse au dit Intérêt : le voisin qui transmet le paquet Donnée correspondant (i.e., portant le même nom ICN) est enregistré comme prochain saut pour ce nom.

Pour compenser la naïveté de l’approche inonde-et-apprends, une version op- timisée du processus d’inondation est aussi considérée. Elle utilise l’algorithme MPR (multi-point relais) [137] qui permet d’optimiser l’inondation en ne choi- sissant qu’un sous-ensemble des voisins pour propager les Intérêts pour lesquels aucune route n’est établie.

Modèle mathématique

Un modèle mathématique est proposé pour représenter la performance des trois stratégies considérées : GPSR, I&A, et MPR. Ce modèle dépend de trois variables principales : le taille du réseau (le nombre de noms ICN à supporter), la densité du réseau (le nombre moyen de voisins de chaque capteur), et son dynamisme (la fréquence avec laquelle une route pour un nom donné change). Il est construit en deux parties : la première modélise le coût de relai d’un Intérêt pour un nœud donné en fonction de la stratégie d’acheminement, et la deuxième regarde le coût global d’acheminement en étudiant comment les Intérêts se propagent dans le réseau sans-fil. En particulier, pour les stratégies I&Aet MPR, une campagne de simulation est menée pour mieux représenter le coût énergétique du processus d’inondation.

B.3. CONTRÔLE D’ADMISSION POUR APPLICATIONS À TEMPS DE RÉPONSE CONTRAINT127

Documents relatifs