République Algérienne Démocratique et populaire MCinistèrei dee l'Enmseignemeentn Supétrie urp et deo la Ruecherrche Sucientnifiqu e Université M’hamed BOUGARA de BOUMERDES mémoire Faculté des Sciences Département d ’informatique MEMOIRE DE MAGISTER Spécialité : système informatique et génie des logiciels Option : spécification de logiciel et traitement de l’information Ecole doctorale Présenté par : RIAHLA Me d Amine Thème Conception et mise en œuvre d’un nouveau protocole de routage Multi chemins sécurisé pour les réseaux ad hoc basé sur les colonies de fourmis Soutenu le : 30/06/2008, devant le jury de soutenance composé de : Mr. M. MEZGHICHE UMBB Professeur Président Mr. K. TAMINE Université de LIMOGE Maître de conférences Promoteur Mr. Y. DJOUADI UMMTO Maître de conférences Examinateur Mr. J. DJENOURI CERIST Maître de recherches Examinateur Année Universitaire : 2007/2008 Dédicaces A la mémoire de mon collègue de magistère MAGRAMANE sofiane A la mémoire de mes grands-parents paternels A mes grands-parents maternels A celle qui m'est plus chère au monde, qui m'a soutenu durant toute ma vie grâce à son amour et son affection, que Dieu te bénisse maman A mon très chère père qui grâce à ses sacrifices, je suis devenu ce que je suis aujourd'hui A mes chers frères Yacine, Samir, Smail, Mounir et à ma chère sœur Amel A mes oncles et mes tantes A tous mes cousins et cousines A tous mes amis khelifa, Hocine et nabil A toute l'Equipe de biunet Je dédie ce mémoire. Remerciements Je tiens à remercier, Monsieur TAMINE KARIM, pour ses conseils judicieux, sa grande disponibilité et les précieuses discussions que nous avons eues ensemble. Je lui exprime ma profonde gratitude pour m’avoir fait profiter de ses connaissances, mais aussi de ses méthodes de travail. Grâce à lui, j’ai découvert un domaine de recherche qui aujourd’hui me passionne. J’adresse mes plus vifs remerciements à Monsieur M. MEZGHICHE Professeur à l’UMBB, pour avoir accepté de présider ce jury et pour m’avoir accueilli dans son laboratoire LIFAB. Je remercie également et pleinement Dr J.DJENOURI, maître de recherches au Centre de Recherche sur l’Information Scientifique et Technique (CERIST) et Monsieur Y.DJOUADI Maître de conférences à l’université de TIZI-OUZOU qui m’on fait l’honneur d’accepter de juger ce modeste travail. Enfin je souhaite aussi témoigner toute mon amitié à l’ensemble de mes collègues de poste graduation. A mes parents Résumé Les réseaux ad hoc sont composés d’unités mobiles communiquant via un média sans fil, sans la nécessité d’infrastructure physique. Dans ce genre de topologie, tous les nœuds coopèrent afin d’assurer la bonne gestion du réseau (contrôle, routage,…). La nature complètement distribuée de ce type de réseau pose le problème de performances (dûes aux calculs des routes) ainsi que les problèmes liées à la sécurité des échanges entre les nœuds. En ce qui Concerne les performances dues au routage des paquets, les protocoles actuels se divisent en deux catégories, les protocoles proactifs et les protocoles réactifs. Les protocoles proactifs établissent les routes à l'avance en se basant sur l'échange périodique des tables de routage comme dans le cas des réseaux classiques, alors que les protocoles réactifs cherchent les routes à la demande. Les deux classes souffrent d’un même problème qui est le nombre important de message de contrôle qui influence négativement sur la bande passante du réseau et les ressources énergétique des nœuds. Une troisième catégorie de protocoles de routage, dits hybrides, combinant les deux approches (réactive et proactive) a aussi été développée. Parmi les protocoles appartenant à cette catégorie, nous distinguons des protocoles inspirés des colonies de fourmis qui présentent, dans la plupart des cas, de meilleurs résultats. Tous les protocoles existant qui se basent sur le principe des fourmis utilisent une diffusion de fourmis (agents) par les nœuds sources pour la découverte des routes, ce qui augmente de façon exponentielle le nombre de messages de contrôle inutile. En ce qui concerne l'aspect sécurité, De nombreux travaux se focalisent sur les comportements malveillants pour contrer les attaques actives en négligeant les comportements égoïstes des nœuds qui peuvent avoir des conséquences dramatiques dans le cas d’un réseau ad hoc; par exemple un hôte peut tout simplement rejeter les paquets en transit qu’il reçoit afin d'économiser son énergie. L’étude, qui a porté sur l’analyse des protocoles existants, nous a permis de faire ressortir un ensemble de problèmes; pour cela nous avons conçu un nouveau protocole de routage, le protocole AntTrust, afin d'apporter quelques solutions aux problèmes initiaux. Le travail consiste à formaliser et à mettre en œuvre un protocole de routage Multi chemins pour les réseaux ad hoc basé sur la réputation des nœuds. Ce protocole est basé sur le fonctionnement d'une colonie de fourmis pour le calcul dynamique des routes et sur un mécanisme de coopération pour contrer les mauvais comportements des nœuds. Les résultats obtenus par le simulateur ns2, comparés aux autres protocoles, encouragent et montrent la validité de notre protocole. Abstract The ad hoc networks are composed of mobile units communicating via a wireless media, without the need for physical infrastructure. In this kind of topology, all the nodes cooperate to ensure the proper management of the network (control, routing,…).The fully distributed nature of this type of network poses the problem of performance (due to the calculations of roads) as well as problems related to the security of exchanges between the nodes. As Concerns performance due to routing packets, existing protocols are divided into two categories, proactive protocols and reactive protocols. The protocols establish proactive roads in advance based on the periodic exchange of routing tables as in the case of traditional networks, while the reactive protocols search roads at request. Both classes suffer from the same problem which is the large number of control messages which influence negatively on network bandwidth and energy resources nodes. A third category of routing protocols, known as hybrids, combining the two approaches (reactive and proactive) has also been developed. Among protocols there posters this category, we distinguish protocols inspired by the colonies of ants which introduce, in most cases, the best results. All existing protocols which are based on the principle of ants use a broadcasting of ants (agents) by nodes sources for the discovery of roads, which exponentially increases the number of control messages unnecessary. Regarding the security aspect, Numerous jobs are focused on malicious behaviours to counter the active attacks by neglecting selfish behaviours of the nodes which can have dramatic consequences in while network ad hoc; for example, a host may simply reject the package in transit it receives in order to save his energy. The study, which focused on analysis of existing protocols, allowed us to bring to light group of problems; why we designed a new routing protocol, the protocol AntTrust to provide solutions to some initial problems. The job is to formalize and implement a protocol routing Multi paths for ad hoc networks based on the reputation of nodes. This protocol is based on how a colony of ants for calculating dynamic roads and a cooperative mechanism to counter the bad behavior of nodes. The results obtained by the simulator ns2, compared to other protocols, promote and demonstrate the validity of our protocol. (cid:1)(cid:2)(cid:3)(cid:4) (cid:17)(cid:29)(cid:4)!(cid:4)"ا (cid:17)(cid:29)(cid:20)(cid:9)"ا #"إ (cid:17) (cid:8)!"ا نود (cid:15)(cid:16) ،(cid:17)(cid:29)(cid:3)(cid:18)(cid:23)(cid:30) (cid:21)(cid:22)(cid:8)(cid:23)و (cid:24)(cid:9)(cid:25) (cid:26)(cid:27)(cid:4)(cid:5) (cid:17)(cid:18)(cid:19)(cid:20)(cid:4)(cid:16) تا(cid:12)(cid:13)و (cid:15)(cid:16) Ad Hoc ت(cid:8)(cid:3)(cid:9)(cid:10) ن(cid:2)(cid:3)(cid:4)(cid:5) ، (cid:17).(cid:8)9(cid:24)"ا) (cid:17)(cid:3)(cid:9)7(cid:18)" (cid:17)&(cid:29)(cid:18)6"ا ةراد5ا ن(cid:8)&2" نو(cid:8)1(cid:4)(cid:5) (cid:12)(cid:19)1"ا (cid:26)آ ، (cid:8)(cid:29) (cid:2)"(cid:2).(cid:2)/"ا (cid:15)(cid:16) ع(cid:2)(cid:20)"ا ا+ه (cid:26)*(cid:16) () .(cid:17)%د(cid:8)&"ا ت(cid:8).(cid:8)6!" ا(cid:24)EF) ءادDا (cid:17)(cid:18)(cid:3)7(cid:16) ح(cid:24)/% (cid:17)(cid:3)(cid:9)7"ا (cid:15)(cid:16) ع(cid:2)(cid:20)"ا ا+A" (cid:26)(cid:16)(cid:8)(cid:3)"ا ?%ز(cid:2)(cid:4)"ا (cid:17)1(cid:29)(cid:9)> ‘.(…، :(cid:29) (cid:2)(cid:4)"ا ? ا(cid:24)"ا ءادD(cid:8). K(cid:18)1(cid:4)% (cid:8)&(cid:29)) .(cid:12)(cid:19)1"ا (cid:15)(cid:29). ت(cid:8)(cid:16)(cid:2)(cid:18)1&"ا لد(cid:8)(cid:9)(cid:5) (cid:15)(cid:16)I. (cid:17)(cid:19)(cid:18)1(cid:4)&"ا (cid:26)آ(cid:8)7&"ا #"إ (cid:17))(cid:8)H5(cid:8). ،(ق(cid:24)/"ا .(cid:26)1O"ا در ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24).و ةرد(cid:8)(cid:9)&"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا ،(cid:15)(cid:29)(cid:4)N) #"إ M6(cid:19)(cid:20)(cid:5) (cid:17)&(cid:22)(cid:8)(cid:19)"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا ،مز(cid:24)"ا :(cid:29) (cid:2)(cid:4)" () ل(cid:8)!"ا (cid:2)ه (cid:8)&آ U"(cid:8)6&"ا لو(cid:12)T" يرود لد(cid:8)(cid:9)(cid:5) س(cid:8)(cid:23)أ #(cid:18)(cid:25) (cid:8)(cid:16)(cid:12)(cid:19)(cid:16) ق(cid:24)/"ا P7(cid:20)(cid:5) ةرد(cid:8)(cid:9)&"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا (cid:15)(cid:16) ن(cid:8)(cid:29)F(cid:8)1(cid:5) (cid:15)(cid:29)(cid:4)NO"ا .W(cid:18)/"ا W6(cid:13) ق(cid:24)/"ا (cid:15)(cid:25) V!(cid:9)(cid:5) (cid:26)1O"ا در ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24). نأ (cid:15)(cid:29)(cid:13) () ،(cid:17)%(cid:12)(cid:29)(cid:18)(cid:19)(cid:4)"ا ت(cid:8)(cid:3)(cid:9)7"ا (cid:17)(cid:3)(cid:9)7(cid:18)" يدد(cid:24)(cid:4)"ا ق(cid:8)/(cid:20)"ا ض(cid:24)(cid:25) #(cid:18)(cid:25) (cid:8)(cid:9)(cid:18)(cid:23) (cid:24)YZ(cid:5) ((cid:4)"ا :(cid:29) (cid:2)(cid:4)"ا (cid:26)(cid:22)(cid:8)(cid:23)ر (cid:15)(cid:16) (cid:24)(cid:29)(cid:9)(cid:3)"ا د(cid:12)1"ا (ه ((cid:4)"ا (cid:17)(cid:18)(cid:3)7&"ا XOF (cid:15)(cid:29). ?&T(cid:5) ، (cid:17)(cid:20)(cid:29)TA"ا M(cid:23)(cid:8). (cid:17))و(cid:24)1&"ا ، :(cid:29) (cid:2)(cid:4)"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24). (cid:15)(cid:16) (cid:17)*"(cid:8)Y (cid:17)N) .(cid:12)(cid:19)1(cid:18)" (cid:17)%(cid:2)9(cid:8)/"ا درا(cid:2)&"ا #(cid:18)(cid:25) و ة(cid:8)(cid:13)(cid:2)(cid:4)6&"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا ](cid:29)&F (cid:17)NO"ا \+A" (&(cid:4)(cid:20)(cid:5) ((cid:4)"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا (cid:15)(cid:29). (cid:15)(cid:16). (ةرد(cid:8)(cid:9)&"او (cid:26)1O"ا در) (cid:15)(cid:29)(cid:4)NO"ا (cid:17)&(cid:22)(cid:8)(cid:19)"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا ?(cid:29)& .^(cid:22)(cid:8)(cid:4)(cid:20)"ا (cid:26)2)أ ،ت(cid:30)(cid:8)!"ا ME1(cid:16) ()و ،ض(cid:24)1% ي+"ا (cid:26)&(cid:20)"ا تا(cid:24)&1(cid:4)6(cid:16) (cid:15)(cid:16) (cid:17)O(cid:27). (cid:12)%]% (cid:8)&(cid:16) ،ق(cid:24)/"ا ف(cid:8)7(cid:4)آ(cid:30) ر(cid:12)(cid:27)&"ا (cid:12)(cid:19)(cid:25) (cid:15)(cid:16) (ء`آو) (cid:26)&(cid:20)"ا (cid:24)7F م(cid:12)_(cid:4)6(cid:5) (cid:26)&(cid:20)"ا أ(cid:12)(cid:9)(cid:16) #(cid:18)(cid:25) م(cid:2)(cid:19)(cid:5) ((cid:4)"او ]آ(cid:24)(cid:5) ل(cid:8)&(cid:25)Dا (cid:15)(cid:16) (cid:12)%(cid:12)1"ا ، ((cid:20)(cid:16)Dا WF(cid:8)T"(cid:8). K(cid:18)1(cid:4)% (cid:8)&(cid:29))و .(cid:17)%رو(cid:24)H (cid:24)(cid:29)b"ا :(cid:29) (cid:2)(cid:4)"ا (cid:26)(cid:22)(cid:8)(cid:23)ر د(cid:12)(cid:25) (cid:17)O(cid:25)(cid:8)2(cid:16) (cid:8)A" ن(cid:2)(cid:3)% نأ (cid:15)(cid:3)&% ((cid:4)"ا (cid:12)(cid:19)1"ا (cid:15)(cid:16) (cid:17)(cid:29)F(cid:8)FDا ت(cid:8)(cid:29)آ(cid:2)(cid:18)6"ا ل(cid:8)&هإ ?(cid:16) ت(cid:8)&TA(cid:18)" ي(cid:12)(cid:27)(cid:4)(cid:18)" P(cid:29)6"ا ف(cid:24)(cid:27)(cid:4)"ا #(cid:18)(cid:25) e)(cid:24)% نأ d(cid:29)2&(cid:18)" (cid:17)>(cid:8)6(cid:9). (cid:15)(cid:3)&% ، ل(cid:8)*&"ا (cid:26)(cid:29)(cid:9)(cid:23) #(cid:18)(cid:25) ؛ Ad Hoc (cid:17)(cid:3)(cid:9)(cid:10) (cid:17)"(cid:8)(cid:13) () :%و(cid:8)(cid:23)I(cid:16) W9ا(cid:2)(cid:25) ، ةد(cid:2) (cid:2)&"ا ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا (cid:26)(cid:29)(cid:18)!(cid:5) #(cid:18)(cid:25) ت]آر ((cid:4)"ا ،(cid:17)(cid:23)ار(cid:12)"ا .:(cid:4)9(cid:8)> د(cid:8)(cid:27)(cid:4)9ا (cid:26) ا (cid:15)(cid:16) (cid:8)ه(cid:8)(cid:19)(cid:18)(cid:4)% ((cid:4)"ا مز(cid:24)"ا ، :(cid:29) (cid:2)(cid:4)(cid:18)" (cid:12)%(cid:12) ل(cid:2)آ(cid:2)(cid:5)و(cid:24). (cid:8)(cid:20)&&h W(cid:9)6"ا ا+A" ؛(cid:26)آ(cid:8)7&"ا (cid:15)(cid:16) (cid:17)(cid:25)(cid:2)&T(cid:16) #(cid:18)(cid:25) ء(cid:2)2"ا ء(cid:8)(cid:19)"g. (cid:8)(cid:20)" f!&(cid:23) +(cid:29)O(cid:20)(cid:5)و (cid:17)i(cid:8)(cid:29)h م](cid:18)(cid:4)6% (cid:26)&1"ا .(cid:17)(cid:29)"وDا (cid:26)آ(cid:8)7&"ا e1(cid:9)" ل(cid:2)(cid:18)(cid:13) (cid:24)(cid:29))(cid:2)(cid:5) (cid:26) ا (cid:15)(cid:16) AntTrust ل(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا ((cid:20)(cid:9)(cid:16) ل(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا ا+ه .(cid:12)(cid:19)1"ا (cid:17)1&(cid:23) #(cid:18)(cid:25) (cid:17)&(cid:22)(cid:8)(cid:19)"ا Ad Hoc ت(cid:8)(cid:3)(cid:9)7" تار(cid:8)6&"ا د(cid:12)1(cid:4)(cid:16) :(cid:29) (cid:2)(cid:4)(cid:18)" ل(cid:2)آ(cid:2)(cid:5)و(cid:24). (cid:12)(cid:19)1(cid:18)" (cid:17)N(cid:29)6"ا ت(cid:8))(cid:24)(cid:27)(cid:4)"ا (cid:17)!)(cid:8)(cid:3)&" نو(cid:8)1(cid:4)"ا (cid:17)(cid:29)"او ق(cid:24)/(cid:18)" ل(cid:8)1) ب(cid:8)6!" (cid:26)&(cid:20)"ا ة(cid:24)&1(cid:4)6(cid:16) (cid:26)&(cid:25) (cid:17)(cid:29)O(cid:29)آ س(cid:8)(cid:23)أ #(cid:18)(cid:25) (cid:15)(cid:16) \(cid:24)(cid:29)i ?(cid:16) (cid:17)Fر(cid:8)(cid:19)&"(cid:8). ،NS2 ة(cid:8)آ(cid:8)!&"ا ز(cid:8)A (cid:26)(cid:9)9 (cid:15)(cid:16) (cid:8)A(cid:29)(cid:18)(cid:25) ل(cid:2)(cid:27)!"ا M(cid:5) ((cid:4)"ا ^(cid:22)(cid:8)(cid:4)(cid:20)"ا . .ل(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا (cid:17)!h f(cid:9)*(cid:5) و ز]1(cid:5)،ت(cid:30)(cid:2)آ(cid:2)(cid:5)و(cid:24)(cid:9)"ا Sommaire Table des ma tières Introduction générale i ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………………….…………..………….………..……..………….………………..…………………….…………..………….………..…….. I Etat de l’Art Chapitre I Introduction aux réseaux ad hoc 2 I.1. Concept 2 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..………………………………………………………………………………………………..…………….. I.2. Les caractéristiques des MANET 3 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….……………………………….………..……..………………….….……… I.3. Applications 4 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..……………………………………………………………………..………..……….………..…….. I.4. Le routage dans les réseaux ad hoc 5 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….……….....………….…..……...…………... Chapitre II Les protocoles de routage dans les réseaux ad hoc 6 II.1. Le routage proactif 8 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….…………………….……………………...…….. II.1.1. Le protocole DSDV 8 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..……………………….…………..………….………………………..…..…….. II.1.2. Le protocole OLSR 9 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………..………….………………..…………………….…………..………….………….…………...…..…….. II.2. Le routage réactif 10 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….…………………………………………….…….. II.2.1. Création de la requête 11 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..……………..……..………….………………..…………………….…………..………….…………….……..…..…….. II.2.2. Relais de la requête 11 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….……….…………….…………..………….………..……..………….………………..…………………….…………..……………………….…..….. II.2.3. Création de la réponse 11 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…………..…………..………….………..……..………….………………..…………………….…………..………….……….……..…..…….. II.2.4. Routage par source 11 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….……..……..…….. II.2.4.1. Le protocole DSR 11 ………….………………..…………………….…………..………….………..……..………….………………..…………….…………..………….………..……..………….………………..…………………….…………..………….……………………..…….. II.2.5. Routage par table 13 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..…………….…………..…………...………………............. II. 2.5.1. Le protocole AODV 13 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….…………..…………………….……………………………………….……………….. II.3. Protocoles hybrides 14 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………………….....……….. II.4. Routage basés sur le fonctionnement des colonies de fourmis 15 ………….………………..…………………….……………………….…………..………….……...…..……….. II.4.1. Aspect biologique « la fourmi réelle 16 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…………...………….…………………………....……….. II.4.2. Aspect informatique « l’agent fourmi » 17 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………………………..…….. II.4.3. Fourmis virtuelles vs fourmis réelles 17 ………….………………..…………………….…………..………….………..……..………….………………..………….………………..…………………….…………..…..………….………………….. II.4.3.1. Les points communs 17 ………….………………..…………………….…………..………….………..……..………….….…………..………….………..……..………….………………..…………………….…………..………….…………………………..….....…….. II.4.3.1.1. La coopération 18 ………….………………..…………………….……….………..……..……………………….…………..………….………..……..………….………………..…………………….…………..………….……………...……… II.4.3.1.2. Le support de communication 18 ………….………………..……………………………………………………………………………………..………………………... II.4.3.1.3. Le phénomène d’évaporation 18 ………….………………..…………………….…………..………….……………..………….………..…..……………………..…... II.4.3.1.4. Le but en commun 18 ………….………………..…………………….…………..………….………..……..………….………………..………………….………..………………………………………..…………...….…. II.4.3.1.5. Les déplacements . 18 ………….………………..…………………….…………..………….………..……..………….………………..…………………….……………….……………………………….………….....…….. II.4.3.1.6. Le choix lors des transitions. 18 ………….………………..…………………….…………..………….………..……..……..……………..………….………..……..……..……………..………….………..……..……..……………..………….………..……..……..……………..………….………..………………………………....………...…..……. II.4.3.2. Les Différences 19 ………….………………..…………………….…………..………….………..……..……………….…………..………….………..……..………….………………..…………………….…………..………….………..…………………………………………………………… II.4.3.2.1. La mémoire de la fourmi 19 ………….………………..…………………….…………..………….………..……..…….…………..………….………..……………………..…………………... II.4.3.2.2. La nature des phéromones 19 ………….………………..…………………….…………..………….………..……..…….…………………….…………..…………….………..…….. II.4.3.2.3. La qualité de la solution 19 ………….………………..………………….………….………..……..………….………………..…………………….…………..………….………..…………..…….. II.4.3.2.4. Le délai d’attente (dépôt de phéromone) 19 ………….………………..……….………….……………...…….. II.4.3.2.5. Capacités supplémentaires. 19 ………….………………..…………………….…………..………….………..……….………..…………………………………………………... II.4.4. L’algorithme ACO 20 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..…………….………………..…………………….…………..………….………………………………………………………………..…….. II.4.5. Le protocole ARA 21 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………….………..……..………….………………..…………………….…………..………….………..…………………………………………….…….….... II.4.5.1. Découverte de routes 21 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….……..………….…………..………….………………………………....……..……….. II.4.5.2. Maintenance de la route 22 ………….………………..…………………….…………..………….………..……..………….………………..…….………..……..………….………………..…………………….…………..………….………..…….. II.4.5.3. Traitement des ruptures de liens 22 ………….………………..…………………….…………..………….………..……..………….…………………………….…………..………….…………………..…….. Chapitre III La sécurité dans les réseaux ad hoc 23 III. 1. Concepts de base sur la sécurité 23 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….…………..………….………..……..………….………………..…………………….…………..……………..…….. III.1.1. définitions 23 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…………………….………..…….... III.1.1.1. Cryptographie symétrique 23 ………….………………..…………………….…………..………….………..……..……………..……..………….………………..…………………….…………..………….……………………….….. III.1.1.2. Cryptographie asymétrique 23 ………….………………..…………………….…………..………….………..……..…….………..……..………….………………..…………………….…………..………….……………...…….. III.1.1.3. Signature digitale 23 ………….………………..…………………….…………..………….………..……..………….………………..………………..………….………..……..………….………………..…………………….…………..………….………..……………….... III.1.1.4. Fonction de hachage 24 ………….…………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..………………………………………………………………………… III.1.1.5. Cryptographie à seuil (threshold cryptography) 24 ………….………………..…………….…………………………..…….. III.1.1.6. TESLA 25 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…………..…………………….…………..………….………..……..………….………………..…………………….…………..………….…………………….…….. III.1.2. Conditions de sécurité 25 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………....………….………………..…………………….…………..………….…………………………………………….. III.1.2.1. Disponibilité 25 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………………….…………..………….………..……..………….………………..…………………….…………..……….…….………..…….. III.1.2.2. Authentification 25 ………….………………..…………………….…………..………….………..……..………….……………….…………..………….………..……..………….………………..…………………….…………..………….………..……………………………….. III.1.2.3. Confidentialité des données 26 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…….………………….…….………..…….. III.1.2.4. Intégrité 26 ………….………………..…………………….…………..………….………..……..………….………………..………………………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..…………..……….………..…….. III.1.2.5. Non répudiation 26 ………….………………..…………………….…………..………….………..……..………….……………………………….…………..………….………..……..………….………………..…………………….…………..…………………...………..…….. III.1.3.Menaces 26 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..…………………….………….……….…………………………………….… III.1.3.1. Attaques 26 ………….………………..…………………….…………..………….………..……..………….………………..…………………….…………..………….………..……..………….………………..……………..……….………….………………..…………………….…………..……….……………......... III.1.3.1.1. Nœud malicieux 26 ………….………………..…………………….…………..………….………..……..………….………………..………………….………………..…………………….…………..……….……….…….… III.1.3.1.2. Attaquant actif-n-m 27 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….……..…..... III.1.3.1.3. Attaques externes 27 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….……………....…… III.1.3.1.4. Attaques internes 27 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..………….….. III.1.3.1.5. Attaques passives 27 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….……………..…….. III.1.3.1.6. Attaques actives 27 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………………….…..…….. III.1.3.2. Mauvais comportement 28 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..………………………………. III.2. Les différents types d’attaques ad hoc 29 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..…………………………………………………………….… III.2.1. Attaques en utilisant des modifications 29 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….……………….…..…….. III.2.1.1. Redirection en modifiant le numéro de séquence 29 ………….………………..…………………….……..……….. III.2.1.2. Redirection en modifiant le nombre de saut 30 ………….………………..…………………..………………………………………………… III.2.1.3. Modification de la route source 30 ………….………………..…………………….…………..………….………..……..………….………………..………………………………………….……..…….. III.2.1.4. Attaques par le trou de ver 31 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….…………………..…… III.2.2. Attaques par personnification (spoofing attacks) 32 ……..………….………..……………………………………………………………………………………………. III.2.3. Attaques en utilisant la fabrication 34 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..……………………….………..…….. III.2.3.1. Falsifier les routes erreur 34 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………………………....…….. III.2.3.2. Diffusion de routes falsifiées 34 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….….. III.2.4. Attaques par précipitation (Rushing attacks) 34 ………….………………..…………………….…………..………….………..……..………….………………..………….………..…….. III.2.5. Attaques du type blackhole attacks 35 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..…………….….. III.3. Les solutions 36 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..……………………………………………………………………………………………………………………………………………………………………………………………….……………………. III.3.1. Authentification pendant toutes les phases de routage 36 ………….………………..…………………………………….………………………... III.3.2. Métrique de niveau de confiance 37 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….……………………………..…….…….. III.3.3. Randomiser l’expédition de messages 37 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..……..……… III.3.4. Chiffrement en oignon 38 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..…………………………………………………………………….…………………………. III.4. Les modèles de coopération 40 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..……..………………….…………..………….…………………….…………..……………………………………..… III.4.1. CONFIDANT 41 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………………………………………………………………………………………………………………………………………………………. III.4.2. CORE 42 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..………………………………………………………………………………………………………………………………………………………………………………..…………….…... III.4.3. TOKEN BASED 43 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..……..…………………….…………..………….……………………….…………..……………………………….………....…… III.5. Les protocoles de routage sécurisés 43 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..……………………………………………………………………………..…….. Conclusion 42 ………….………………..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………..…….………………..…………………………………….…………..………….………..….………………..…………………………………….…………..………….………..….………………..…………………………………….…………..……………………………………………………..…….. II Contributions : AntTrust : Un protocole de routage Multichemins basé sur la réputation des noeuds Chapitre IV Les fonctionalités du protocole AntTrust 46 IV.1. Idées de base du protocole 46 ………….……………….…………….…………..………….………..……..………….………………..…………………………………….…………..………….………..……..…………….…………..………….…………………….…………..………….…………………….…………..………………..….…...…… IV.1.1. Le caractère proactif de AntTrust. 47 ………….………………..…………………….…………….………..……..………….………………..…………………………………….…………..………….……………………………………..……….…… IV.1.2. Le caractère réactif de AntTrust 48 ………….………………..…………………….…………….………..……..………….………………..…………………………………….…………..………….……………………………………..…….…..………………. IV.1.3. La diffusion de la route optimale 50 ………….………………..………….…………..………….………..……..………….………………..…………………………………….…………..………….……………………………………………...……….….….. IV.1.4. La maintenance des routes « Agents rectificateurs 50 ………………..…………………….…………..………….………..……..……….……………………….….. IV.2. Description détaillée du protocole. 51 ………….……..…………………….…………..………….………..……..………….………………..…………………………………….…………..………….………...…………..………….………...…………..………….……………………………..…..……... IV.2.1. Définition.. 51 ………….………………..…………………….…………….………..……..………….………………..…………………………………….…………..………….…….…………..………….………...…………..………….………...…………..………….………...…………..………….………...…………..………….……………………..…..…….. IV.2.2. Structures des différentes tables utilisées par un nœud. 52 ………….………………..……………..………………………..…….….……………. IV.2.2.1. Table de routage. 52 ………….………………..…………………….…………..….………..……..………….………………..…………………………………….…………..….…………..………….………...…………..………….………..………………………...……..…….. IV.2.2.2. Table de voisinage. 54 ………….………………..…………………….…………..….………..……..………….………………..…………………………………….…………..………….….…………..………….………...…………..………….………….…….…….. IV.2.2.3. Table de phéromones. 54 ………….………………..…………………….…………..….………..……..………….………………..…………………………………….…………..…….…………..………….………..…….……………………….…….... IV.2.3. Description du Fonctionnement des agents. 55 ………….………………..…………………….…………..………….………..……..…………………..………………………….………….…….....…. IV.2.3.1. Agents Ant. 56 ………….………………..…………………….……………….………..……..………….………………..…………………………………….…………..………….….…………..………….………...…………..………….………...…………..………………………….……………..……. IV.2.3.1.1. Phase aller d'un agent Ant. 57 ………….………………..…………………….…………..………….….…………..………….………..……..…………..….………....…….. IV.2.3.1.2. La Phase retour d'un agent Ant. 61 ………….………………..………………………..………….………..……..………….…………….…….……... IV.2.3.2. Agents Rectificateurs. 61 ………….………………..…………………….…………..………….………..……..….………………..…………………………………….….…………..………….………..………..………….…………………...……………. IV.3. Le modèle de réputation(coopération) dans AntTrust 64 ………….………………..………………………..………….………..……..………….……………………………………………….………….…….……... IV.3.1. Calcul de la réputation 64 ………….………………..………….…………..………….………..……..………….………………..……………………………….…………...…………..………….………...…………..………….………..………….……………..…….. IV.3.2. Agent Réputation 65 ………….………………..…………………….…………..……..……..………….………………..……………………………….…………..………….………...…………..………….………...…………..………….………...…………..………….………….....……... Chapitre VI Mise en œuvre de AntTrust à l'aide du simulateur NS2 69 VI.1. Techniques d'implémentation choisies 69 ………….………………..…………………….…………..……………..……..………….………………..…………………………………….…………..………….………..……………….... VI.1.1. Implémentation d’une file d’attente 69 ………….…………..…………………….…………..………….………..……..………….………………..…………………………………….…….……… VI.1.2. Temps d’expiration d’une entrée de la table de routage 70 ………….…………..….……….…….. VI.1.3. L’envoie des agents Ant Proactif aux voisins 70 ………….……………..…………………….…….…………..………….………..…………..…….. VI.1.4. Gestion des ruptures au moment de l’envoie 71 ………….………………..………….…………..………….………...…………..………….………....... VI.1.5. L’envoi direct des paquets de données aux voisins 72 ………….……………..…………………………………..….……. VI.2. Les résultats des simulations sur ns 2 73 …………….…………..………….………..……..………….………………..………………………………….…………..………….……….…………..………….………...…………..…………....…….. VI.2.1. Délais de communication 74 ………….………………..…………………….………..………….………..……..………….……………….…………..………….………....…………………...……... VI.2.2. Le nombre de messages de contrôle 75 ………….………….……………….………...…………..………….……………..……………….……..…...… VI.2.3. Le nombre de messages de découverte des routes 76 ………..……….….....…….. Chapitre VII Conclusion générale 77
Description: