Taux de changement des pseudonymes selon la vitesse du véhicule

 Protection de la vie privée dans les réseaux véhiculaires V ANET

En raison du développement du trafic routier, l’amélioration des systèmes de sécurité est de plus en plus nécessaires. De nombreux travaux ont mis l’accent sur les réseaux véhiculaires V ANET afin d’assurer la sécurité et la protection de la vie privée des noeuds. Dans [8], les auteurs Giorgio Calandrielloy, Panos Papadimitratosz, Jean-Pierre Hubauxz et Antonio Lioy proposent un changement périodique de pseudonymes. Ces pseudonymes correspondent à des clés publiques certifiées par l’autorité de confiance CA et à des clés privées caractéristiques de chaque noeud. La durée de vie de chaque pseudonyme est définie au niveau de la CA. Quelque soit le nombre de communications du noeud avec les noeuds voisins, ce dernier maintient son identité jusqu’à l’écoulement du temps de changement. Le réseau V ANET est un réseau très dynamique où le nombre de communications de courte durée est très élevé. Cependant, ces auteurs ne traitent pas un scénario dynamique où le changement de pseudonyme correspond à l’authentification des noeuds. Les auteurs Hesiri Weerasinghe, Huirong Fu et Supeng Leng dans [9] proposent un protocole d’accès aux services anonymes en ligne (AOSA: Anonymous OnIine Service Access).

Le protocole proposé préserve la confidentialité des emplacements dans les communications véhiculaires. Cette proposition amélior ainsi la confidentialité des sites du réseau V ANET, cependant elle ne préserve pas toute la vie privée. La mise en disponibilité et l’autorisation des services sans identité rend la solution proposée incontrôlable et plus difficile à sécuriser. Dans [10], Dijiang Huang, Satyajayant Misra, Mayank Verma et Guoliang Xue avaient proposé un protocole de protection de la vie privée nommé pseudonyme d’authentification basé sur la confidentialité conditionnelle (P ACP: Pseudonymous Authentication-Based Conditional Privacy) en utilisant un système de jeton. La solution définit un système de billetterie pour communiquer avec l’infrastructure (RSU) et l’obtention d’un jeton permet la mise en fonction des communications entre le véhicule et son voisinage.

Bien que ces auteurs se soient basés sur le protocole de cryptage et de décryptage, leurs travaux n’avaient pas traité les possibilités de changement du comportement du véhicule et des véhicules voisins dans le même cycle avant l’obtention d’un nouveau jeton. D’autre part, la solution proposée est limitée par l’existence d’une RSU, ce qui rend les communications par ce système de billetterie inaccessibles dans un environnement urbain caractérisé par un faible nombre de RSUs. Les auteurs Julien Freudiger, Mohammad Hossein Manshaei, Jean-Yves Le Boudee et Jean-Pierre Hubaux dans [11] proposent une stratégie statique pour la protection de la vie privée en utilisant un modèle de changement de pseudonymes à durée de vie déterminée. Cependant, la fixation de la durée pour effectuer un changement de pseudonyme a pour inconvénient de minimiser le degré de protection contre les attaques et de créer de nombreux problèmes tels que l’interception des communications, l’usurpation d’identité et même la perturbation du trafic routier.

D’autre part, ces auteurs ignorent le cas où le comportement d’un véhicule change en permanence durant la circulation. Dans [12], les auteurs Mostafa Dikmak, Zahraa Sabra, Ayman Kayssi et Ali Chehab présentent un modèle conditionnel de préservation de la confidentialité utilisant un cryptosystème basé sur l’ID, optimisé essentiellement pour les réseaux véhiculaires ad-hoc (V ANET). Ces auteurs enrichissent le processus de mise à jour des pseudonymes par des heuristiques afm d’assurer leur passage à différents moments et augmenter le degré de l’anonymat. Cependant, et contrairement aux principes du réseau véhiculaire V ANET qui est un domaine d’application, ce travail a l’inconvénient de présenter une solution théorique sans montrer une efficacité pratique. Dans [13], Rongxing Lu, Xiaodong Lin, Tom H. Luan, Xiaohui Liang et Xuemin (Sherman) Shen proposent une stratégie efficace pour le changement de pseudonymes dans des lieux spécifiés appelés les spots sociaux (pCS: Pseudonym Changing at Social Spots). Ces auteurs visent la confidentialité des emplacements dans un réseau vaste et dynamique. Pour cela, ils ont développé deux modèles analytiques définis en fonction de l’analyse de l’anonymat (ASS).

Dans les réseaux V ANETs, le changement de l’état de la route et du comportement d’un véhicule se fait dans un lieu indéfmi et à n’importe quel moment durant la circulation; en outre, les communications sont de courte durée, même avec une vitesse élevée des véhicules. En conséquence, l’état de la route et de la circulation tendent à changer dès le changement du pseudonyme mis en oeuvre. Dans [14], Yuanyuan Pan et Jianqing Li proposent un modèle de changement de pseudonymes CPC (Cooperative Pseudonyme Change) entre les voisins pour assurer l’anonymat. Le modèle d’analyse approximative proposé est basé sur certains paramètres tels que le trafic et la densité des noeuds sur la route. Ces paramètres ont une influence sur la performance du système de gestion de l’anonymat. La solution proposée par ces auteurs étudie un seul cas de distribution des noeuds répartis de façon uniforme sur la route. A la différence des caractéristiques du réseau V ANET qui est un réseau dynamique à densité extensible où le comportement des véhicules change en permanence, la distribution des noeuds de façon uniforme dans ce modèle élimine les autres cas possibles, et fait que cette stratégie proposée est plus proche de la théorie que de la pratique.

Les auteurs Xinyi Wang, Zheng Huang, Qiaoyan Wen et Hua Zhang dans [15] proposent un lot anonyme des clés publiques auto-certifiées distribuées entre le fournisseur de service (SP) et les véhicules. Le système proposé est paramétré par l’autorité de confiance (TA). Dans ce modèle, les auteurs proposent une solution d’offre de services pour une durée de vie bien déterminée de pseudonymes. Les outils de la gestion de la vie privée et les mécanismes de changement de pseudonymes sont opérationnels selon des critères de fonctionnement mis par ces auteurs. Ce modèle de protection de la vie privée a pour inconvénient d’être limité par des conditions, et de ne pas assurer la sécurité contre certains types d’attaques. Dans [16], Yeong-Sheng Chen, Tang-Te Lo, Chiu-Hua Lee et Ai-Chun Pang présentent un système de changement de pseudonymes basé sur trois critères : l’âge de pseudonyme, la direction de déplacement du véhicule et sa vitesse. Ces auteurs proposent quatre mécanismes : AS, AD, SD et ADS en fonction de la combinaison des trois critères précédemment cités. Les notations de ces quatre mécanismes sont: 1) A (âge): la durée de vie de pseudonyme, 2) S (Speed): la vitesse du véhicule, 3) D (direction): la direction de déplacement du véhicule. La solution proposée par ces auteurs a l’inconvénient d’être applicable en milieu urbain uniquement et ne traite, en aucun cas, la protection de la vie privée dans un environnement autoroute. Ces auteurs étudient donc le comportement des véhicules dans un seul cas.

Conclusion

Les nouvelles technologies et le développement des réseaux véhiculaires exigent un nouveau système de transport intelligent. La protection de la vie privée dans les réseaux véhiculaires V ANET est une exigence de la sécurité. Le fonctionnement des réseaux V ANET en toute sécurité est réalisé par des solutions de recherche afin d’assurer la bonne gestion du trafic routier. Beaucoup de chercheurs traitent le sujet de la vie privée en proposant des solutions basées sur des mécanismes, des outils ou des protocoles. La réalisation du respect de la vie privée par la gestion de l’anonymat est un moyen de ne pas être identifiable dans le réseau. Les travaux réalisés dans ce sujet de recherche sont des solutions incomplètes ou non applicables dans un milieu dynamique et extensible. Les travaux proposés par les chercheurs dans ce présent chapitre sont des solutions statiques, partielles, théoriques, incomplètes ou conditionnelles. Notre travail est une solution complète et applicable qui traite tous les cas possibles de changement de comportement du véhicule, partout, à tout moment et à n’importe quel environnement d’application. Les informations personnelles des véhicules et des conducteurs sont réservées. Que le véhicule soit émetteur ou récepteur, les communications entre les entités du réseau sont confidentielles. 42 Le prochain chapitre fera l’objet de notre travail qui sera présenté sous-forme d’un article scientifique. Ce dernier, traite la notion de la vie privée dans le réseau véhiculaire V ANET. Nous proposons un protocole appelé RIN (Real Initial New) qui assure la notion de la vie privée en toute sécurité et satisfait les exigences du réseau véhiculaire V ANET.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

REMERCIEMENTS
TABLE DES MATIÈRES
LISTE DES FIGURES
LISTE DES ABRÉVIATIONS
SOMMAIRE
ABSTRACT
CHAPITRE 1: INTRODUCTION GÉNÉRALE
CHAPITRE 2: GÉNÉRALITÉS SUR LES RÉSEAUX VÉHICULAIRES AD HOC VANET
2.1 Introduction
2.2 Définition
2.3 Architecture V ANET
2.3.1 Véhicule intelligent
2.3.2 Composants d’un réseau V ANET
2.3.2.1 Noeud
2.3.2.2 RSU
2.3.2.3 CA
2. 3.3 Technologies d’accès sans fIl V ANET
2.4 Modes de communication
2.4.1 En véhicule
2.4.2 Ad hoc
2.4.2.1 V2V (Vehicle To Vehicle)
2.4.2.2 V2I (Vehicle To Infrastructure)
2.4.3 Infrastructure
2.5 Normes et standards
2.6 Types d’application VANET
2.6.1 Applications de sécurité routière
2.6.1.1 Évitement des collisions d’intersections
2.6.1.2 Sécurité publique
2.6.1.3 Extension de signe
2.6.1.4 Diagnostic et maintenance des véhicules
2.6.1.5 Informations provenant d’autres véhicules
2.6.2 Applications de confort
2.6.3 Applications commerciales
2.7 Caractéristiques du réseau V ANET
2.8 Sécurité dans les réseaux V ANET
2.9 Conclusion
CHAPITRE 3: REVUE DE LA LITTÉRATURE
3.1 Introduction
3.2 Protection de la vie privée dans les réseaux véhiculaires V ANET
3.3 Conclusion
CHAPITRE 4: ARTICLE SCIENTIFIQUE
CHAPITRE 5: ANALYSE ET INTERPRÉTATION DES RÉSULTATS
5.1 Introduction
5.2 Protocole RIN
5.3 Environnement de simulation
5.4 Résultats des simulations
5.4.1 Proportion des véhicules ayant changé leurs pseudonymes
5.4.2 Taux de changement des pseudonymes selon la vitesse du véhicule
5.4.3 Proportion de paquets reçus avec succès en fonction du nombre de véhicules
5.5 Évaluation du modèle
5.6 Conclusion
CHAPITRE 6: CONCLUSION GÉNÉRALE
RÉFÉRENCES
Tableau I: Exemple d’applications du réseau V ANET
Tableau II: Comparaison entre les deux environnements de déploiement Urbain & Autoroute
Tableau li: Paramètres de simulation

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *