• Aucun résultat trouvé

Partie 2 Contributions

5.3. La solution proposée

5.3.2. Analyse des performances

Pour voir la pertinence de cette approche et pour mesurer l'effet que provoque la mise en œuvre de notre algorithme dans un réseau OLSR, nous avons effectué plusieurs simulations avec un nombre variable de nœuds pour des vitesses différentes des nœuds. Une partie du code des simulations est présentée dans l‟annexe C.

Partie 2 Contributions

119 Le tableau suivant rappelle les paramètres de simulation utilisés dans les mesures.

Paramètre valeur

Surface de simulation 1000 x 1000 Portée radio des nœuds 250 m

Nombre de nœuds de 10 à 100 par pas de 10

Vitesse des nœuds de 0 m/s à 40 m/s par pas de 5

Temps de simulation 300 s

Tableau 5. 1- paramètres de simulation

Nous avons séparé nos mesures en deux phases. Dans la première phase nous avons décidé de mesurer l'impact de notre solution de PKI sur les performances du réseau. Les paramètres que nous avons évalués sont : le délai de bout en bout, le débit moyen, le taux de livraison des paquets, la charge engendrée de routage, le nombre de collisions dans le réseau, les boucles de routage dans le réseau, le taux de trafic et le nombre de perte de route dans le réseau. Dans cette phase nous avons effectué une comparaison entre quatre architectures différentes: pour un réseau OLSR sans PKI, pour un réseau OLSR avec PKI à membres permanents qui sont libres de se déplacer, pour un réseau OLSR avec PKI à membres fixes qui ne se déplacent pas et pour un réseau OLSR avec PKI à base de clusters.

Dans la deuxième phase, nous avons désigné un ensemble de paramètres de performance pour évaluer l'efficacité de notre solution de gestion de clés. Ces paramètres sont : le délai de livraison d'un certificat qui représente le temps écoulé depuis la demande jusqu'à la livraison d'un certificat; le CDF (Certificate Delivery Fraction), qui représente le pourcentage des certificats délivrés et enfin le temps de réponse de la PKI qui représente le temps écoulé depuis le démarrage du réseau et la livraison du premier certificat. Aussi nous avons mesuré l'influence des paramètres du seuil (k, n) pour observer le comportement des performances de la PKI vis-à-vis de ces paramètres.

Résultats de la première phase

La figure 5.1 montre le délai de bout en bout en fonction de la vitesse des nœuds dans le réseau. Ces mesures concernent d‟une part le protocole OLSR original que nous avons considéré comme référence avec laquelle sont comparées les architectures étudiées. Ces architectures sont fix-fix qui représente le cas où les membres du conseil sont désignés et ne changent pas dans le temps, et ils sont disposés sur la surface du réseau de telle sorte qu‟ils couvrent la plus grande surface possible du réseau ; l‟architecture fixes-mobiles représente le cas où les membres du conseil sont désignés au début de création du réseau, ils ne changent pas dans le temps, mais ils sont libres de se déplacer dans le réseau ; et enfin l‟architecture têtes-clusters qui représente le cas dynamique où les membres du conseil ne sont autres que les têtes des clusters formés dynamiquement et qui changent avec le changement de la topologie du réseau.

Chapitre 6 Gestion des clés cryptographiques

120

Figure 5. 1- délai de bout en bout en fonction de la vitesse des nœuds

Pour des faibles vitesses, nous remarquons que les quatre architectures se comportent de la même façon, alors que pour des vitesses supérieures à 20 m/s, l'architecture à membres fixes engendre un délai additionnel dû à la forte mobilité des nœuds. Nous remarquons que notre architecture à base de clusters donne un bon résultat par rapport aux autres architectures.

Sur la figure5.2, nous constatons que le débit moyen reste presque le même pour toutes les architectures sauf pour le cas où les membres du conseil ne se déplacent pas. Alors que pour notre solution à base de clusters, elle donne un résultat qui pousse dans le sens de sa validité.

Figure 5. 2 – débit moyen en fonction de la vitesse des nœuds

La figure 5.3 montre également que le NRL (Normalized Routing Load) n'est pas affecté, et il reste le même pour les trois architectures sauf pour l‟architecture à membres fixes sans mobilité, tant en terme de vitesse ou en terme de nombre de nœuds. Encore une fois, la solution à base de clusters donne satisfaction, et n‟affecte pas les performances du réseau en terme de charge additionnelle du routage.

0,00 5,00 10,00 15,00 0 5 10 15 20 25 30 35 40 vitesse

Délai

(ms) têtes-clusters fixes-mobiles OLSR fix-fix 0,00 5000,00 10000,00 15000,00 20000,00 25000,00 30000,00 0 5 10 15 20 25 30 35 40 vitesse

débit moyen

(bit/s) têtes-clusters fixes-mobiles OLSR fix-fix

Partie 2 Contributions

121 Figure 5. 3 – le taux de charge du routage

Dans la figure 5.4, nous remarquons que le paramètre PDF (Packet Delivery Fraction) n'est pas affecté et il reste le même pour les trois architectures, tant en termes de vitesse ou en termes de nombre de nœuds, exception faite de l‟architecture à membres fixes sans mobilité (fix-fix). Encore une fois l‟architecture en clusters s‟aligne avec le protocole OLSR standard en terme de PDF, et se favorise d‟être adoptée pour la distribution de clés cryptographiques.

Figure 5. 4 - Le taux de livraison de paquet en fonction de la vitesse des nœuds 0,00 5,00 10,00 15,00 20,00 25,00 0 5 10 15 20 25 30 35 40 vitesse

NRL

(en %) têtes-clusters fixes-mobiles OLSR fix-fix 0,00 10,00 20,00 30,00 40,00 50,00 60,00 70,00 80,00 0 5 10 15 20 25 30 35 40 vitesse

PDF

(%) têtes-clusters fixes-mobiles OLSR fix-fix

Chapitre 6 Gestion des clés cryptographiques

122

Figure 5. 5 – nombre de collisions durant les simulations

De même, la figure 5.5 nous montre que les collisions dans le réseau restent les mêmes, même si l'architecture de PKI change.

Sur la figure 5.6, nous remarquons que dans ce cas, le nombre moyen de boucles de routage ou d‟absence de route reste presque le même quelque soit l‟architecture de distribution de clés utilisée.

Figure 5. 6 – la moyenne d‟absence de route et de boucles de routage durant les simulations 0,00 5000,00 10000,00 15000,00 20000,00 25000,00 10 20 30 40 50 60 70 80 90 100 nbr de nœuds

Collision

têtes-clusters fixes-mobiles OLSR fix-fix 0,00 10000,00 20000,00 30000,00 40000,00 50000,00 10 20 30 40 50 60 70 80 90 100 nbr de nœuds

paquets non routés

têtes-cluster

fixes-mobiles OLSR fix-fix 0,00 50,00 100,00 150,00 200,00 10 20 30 40 50 60 70 80 90 100 nbr de nœuds

boucles de routage

têtes-clusters

fixes-mobiles OLSR fix-fix

Partie 2 Contributions

123 D‟une manière générale, nous pouvons conclure que les opérations de gestion des clés n'ont pas de mauvais effets sur les performances du réseau. Dans la section suivante, nous présentons les mesures de la deuxième phase de cette étape de notre travail. Ces mesures représentent quelques indices de performances que nous avons utilisés pour évaluer la validité de notre solution de gestion des clés.

Résultats de la deuxième phase

Nous avons mesuré l'influence des paramètres de seuil (k et n) afin d'observer le comportement de la performance de la PKI. Nous rappelons que k représente le seuil des contributions pour valider un certificat, et n représente le maximum de membres du conseil de PKI.

Figure 5. 7 – la moyenne des certificats délivrés en fonction du seuil k

La figure 5.7 montre l'effet du paramètre k sur le nombre de certificats délivrés au cours de la simulation, à la fois pour l'architecture à membre fixes immobiles, l‟architecture à membres fixes mobiles, et l'architecture en clusters. Pour les trois architectures, nous remarquons qu‟au fur et à mesure que le paramètre k augmente, le nombre de licences délivrées baisse. Mais la solution à base de clusters délivre plus de certificats que les autres architectures.

Figure 5. 8 – délai moyen de délivrance d‟un certificat en fonction de k 0 100 200 300 400 500 600 1 3 5 7 9 11 13 15 K

moyenne des certificats délivrées

member-fixes cluster fix-fix 0,00 50,00 100,00 150,00 200,00 250,00 1 3 5 7 9 11 13 15 K

délai moyen

(ms) membre-fixes cluster fix-fix

Chapitre 6 Gestion des clés cryptographiques

124

La figure 5.8 montre le délai moyen qui sépare la demande et la récupération d‟un certificat. Nous notons que le paramètre k n'a pas d'influence sur la délivrance d'un certificat. Toutefois, le retard de l'architecture en cluster est 3,5 fois plus moins que celui de l'architecture à membres fixes.

Figure 5. 9 – le pourcentage de livraison de certificat en fonction de k

La figure 5.9 montre le taux de livraison des certificats qui représente le pourcentage de certificats délivrés avec succès, par rapport à l‟ensemble des certificats émis. Nous notons que le paramètre k n'a pas d'influence sur le CDF6 sauf pour le cas où les membres sont immobiles où le taux de livraison de certificats commence par une faible valeur, puis augmente linéairement en ne dépassant pas un taux de 60%. Alors que l'architecture à base de clusters donne un meilleur résultat qui frôle les 95%, tandis que l‟architecture à membres fixes mobiles reste autour de 10% de certificats délivrés.

Figure 5. 10 – instant de début de livraison du premier certificat en fonction de k

Dans la figure 5.10, nous remarquons que le temps de réponse de la PKI en fonction du seuil k. Le temps de réponse (start time, comme indiqué sur la figure ou temps de démarrage) représente le temps écoulé entre le début de la simulation et la livraison du premier certificat. Pour les trois architectures, le temps de réponse augmente lorsque le nombre k croît. C‟est un comportement normal, puisque la décision ne peut être prise que lorsque le nombre de contributions soit atteint. Nous remarquons bien que le temps de

6 Certificat Delivery Fraction

0 20 40 60 80 100 120 1 3 5 7 9 11 13 15 K

taux de livraison des certificats

(en %)

membres-fixes cluster fix-fix 0,00 50,00 100,00 150,00 1 3 5 7 9 11 13 15 K

start time

(ms) membres-fixes cluster fix-fix

Partie 2 Contributions

125 réponse pour l'architecture à base de cluster est largement très inférieur à celui des architectures à membres fixes, ce qui ajoute un autre avantage à notre architecture de distribution de clés à base de clusters.

Dans la section suivante, nous présentons les résultats de l'effet provoqué par le paramètre n, qui représente le nombre des membres du conseil, sur les performances de la PKI.

Figure 5. 11 - la moyenne des certificats délivrés en fonction de n

La figure 5.11 montre l'effet du paramètre n sur le nombre de certificats délivrés au cours de la simulation pour k fixé à 5. Au fur et à mesure que le nombre de membres du conseil augmente, le nombre de certificats délivrés augmente. C‟est normal, parce que tant que le nombre des membres du conseil augmente, tant qu‟on a plus de chance à retrouver les k contributions. Et encore une fois, l‟architecture en clusters délivre plus de certificats que l‟architecture à membre fixes mobiles même si l‟architecture à membres immobiles la devance de peu à partir de n=60.

Figure 5. 12 - délai moyen de délivrance d‟un certificat en fonction de n

La figure 5.12 montre le délai moyen pour délivrer un certificat. Nous notons que le paramètre n a moins d'influence sur la délivrance d'un certificat. Toutefois, le délai engendré par l'architecture en cluster est d'environ 2,6 fois inférieur que celui de l'architecture à membres fixes.

0 100 200 300 400 500 600 700 800 10 20 30 40 50 60 70 n

moyenne des certificats délivrés

membres-fix clust fix-fix 0,00 5,00 10,00 15,00 20,00 10 20 30 40 50 60 70 n

délai de livraison des certificats

(ms)

members-fix clust fix-fix

Chapitre 6 Gestion des clés cryptographiques

126

Figure 5. 13 - le pourcentage de livraison de certificat en fonction de n

Comme le montre la figure 5.13, en termes de CDF, le paramètre n n'a aucun effet sur l'architecture en cluster qui donne un résultat autour de 95%, alors qu‟il diminue dans le cas des architectures à membres fixes, ce qui favorise notre solution de distribution de clés.