Skip to main content
SUPERVISOR
Hossein Saidi,Mehdi Berenjkob
حسین سعیدی (استاد مشاور) مهدی برنج کوب (استاد راهنما)
 
STUDENT
Zahra Ahmadi
زهرا احمدی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1386

TITLE

The Analysis of Secure Time Synchronization Methods in Wireless Sensor Networks
In recent years, development of wireless communications and ability to design and manufacture of sensors with low energy usage, small size and low cost, cause these networks to be used widely. Energy, process and memory constraints, as major restrictions in these networks need researchers’ efforts to achieve new and creative solutions. Access to the secure networks, particularly is vital consistent to having low energy consumption. One of the important problems of these networks is synchronization of the nodes. Precise and synchronized clocks can be more important in sensor networks than the others. Adversary tries to disturb time synchronization by altering and faking messages, delaying or replying them, compromising the nodes and sending false messages via them. In addition to the importance of secure synchronization, in some secure applications and cryptographic protocols, synchronization is needed. So, there is a trade off between security and synchronization. In this thesis, we have focused on secure synchronization. Up to now, there is not any method that be able to provide both synchronization and security needs of sensor networks simultaneously. In the other word, there has not been any efficient technique that be resist against all attacks including inciders via compromised nodes yet. In the thesis, in this way, we study at first requirements of secure time synchronization in context of sensor networks then the available solutions along with their weaknesses. The suggested method is capable to provide precise synchronization, low communication and computational overhead, low convergence time and high security against internal and external attacks. This method uses broadcast authentication to prevent altering and faking the messages as well as comparing measured delay with a given threshold to object intentional delay. In comparison with TESLA method, that is an efficient broadcast authentication method, the suggested authentication method has some advantages. The most important one is that it do not need initial synchronization. Also redundancy helps this method to be resilient against compromised nodes. Simulations show that our synchronization method has good precision and convergence time. Moreover, the communication and computational overheads in our scheme are absolutely mild. Keywords: wireless sensor network, synchronization, secure synchronization, authentication, pulse delay, compromised node.
در سال های اخیر، توسعه فناوری ارتباطات بی سیم و امکان طراحی و ساخت حسگرهایی با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون موجب کاربردهای وسیع شبکه‌های حسگر بی سیم شده است. از سوی دیگر محدودیت‌های این شبکه ها باعث گردیده است ملاحظات فراوانی جهت طراحی و استفاده از الگوریتم‌های گوناگون در آنها لحاظ شود. این محدودیت‌ها به سه دسته محدودیت انرژی، توانایی‌های پردازشی و کمبود حجم حافظه تقسیم‌بندی می‌شوند که همه آنها ناشی از رویکرد هر چه کوچک‌تر و ارزان‌تر نمودن گره‌های حسگر است. این محدودیت‌ها در کنار نیاز این شبکه‌ها به حفاظت از اطلاعات بسیار حساس، لزوم به کارگیری روش‌های امنیتی مبتکرانه و جدیدی را به وجود آورده است که بتوانند با حداکثر صرفه‌جویی در منابع شبکه، سطح مناسبی از امنیت را فراهم کنند. یکی از مسائل مهم در این شبکه ها همزمان نمودن گره های شبکه است. ساعت های دقیق و همزمان برای شبکه حسگر ارزش بیشتری نسبت به شبکه های دیگر دارند. اختلال در همزمانی حسگرها یکی از اهداف اولیه دشمن برای اخلال در این شبکه ها است. دشمن سعی می کند به طرق مختلف مانند اخلال در رسیدن پیغام‌های همزمانی، تغییر یا جعل آنها، تأخیر دادن به پیغام‌های حساس به زمان، تسخیر برخی گره ها و ارسال پیغام‌های همزمانی غلط توسط آنها مانع از همزمانی صحیح در شبکه شود. علاوه بر اینکه در مسئله همزمانی، امنیت اهمیت دارد در برخی کاربردهای امنیتی و رمز نگاری نیز به همزمانی نیاز است. بنابراین می توان گفت یک تعامل میان همزمانی و امنیت وجود دارد. یعنی همزمانی برای کاربردهای امنیتی و امنیت برای همزمانی. در این پایان نامه به مقوله دوم یعنی همزمانی امن توجه شده است. تاکنون روشی که بتواند همه نیازهای همزمانی و امن شبکه حسگر را به طور جامع پوشش دهد و در عین کار آمدی، در مقابل حملات داخلی و خارجی امن باشد ارائه نشده است. روشی که در این پایان نامه ارائه خواهد شد قادر است نیازهای یک پروتکل همزمانی را برآورده کند و علاوه بر آن در مقابل تهدیدات امنیتی مذکور مقاوم باشد. در این راستا ابتدا نیازهای شبکه حسگر در مبحث همزمانی امن و عدم کار آمدی روش‌های موجود بررسی شده است. آنگاه سعی شده یک پروتکل همزمانی با سربار ارتباطی کم، دقت مناسب و زمان همگرایی مطلوب ارائه شود و سپس تمهیدات امنیتی مناسب به آن اضافه شود. روش پیشنهادی از احراز اصالت در حالت همه پخشی برای جلوگیری از جعل و تغییر پیغام‌ها و از محاسبه و بررسی تأخیر برای جلوگیری از تأخیر عمدی آنها استفاده می کند. همچنین برای مقابله با گره های تسخیر شده از افزونگی استفاده می نماید. در انتها با استفاده از شبیه‌سازی، بررسی شده است که روش پیشنهادی دارای دقت و زمان همگرایی مناسب است و سربار ارتباطی و محاسباتی باعث کاهش کارایی آن به عنوان یک پروتکل همزمانی نشده است. واژه های کلیدی: شبکه حسگر بی سیم، همزمانی، همزمانی امن، احراز اصالت، تأخیر پالس، گره های تسخیر شده.

ارتقاء امنیت وب با وف بومی