logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-01272006-161303


Tipo di tesi
Tesi di laurea specialistica
Autore
La Porta, Isidoro,Silvio
Indirizzo email
ing.laporta.silvio@gmail.com
URN
etd-01272006-161303
Titolo
Progettazione e realizzazione di un protocollo per la distribuzione di chiavi di gruppo per reti di sensori
Dipartimento
INGEGNERIA
Corso di studi
INGEGNERIA INFORMATICA
Relatori
relatore Dini, Gianluca
relatore Bernardeschi, Cinzia
Parole chiave
  • protocolli di re-keying
  • rc5
  • tinyos
  • tinysec
  • reti di sensori
  • skipjack
Data inizio appello
02/03/2006
Consultabilità
Non consultabile
Data di rilascio
02/03/2046
Riassunto

I recenti progressi tecnologici nei sistemi micro-elettro-meccanici, nelle comunicazioni wireless e nell'elettronica digitale hanno consentito lo sviluppo e la diffusione delle <SPAN CLASS="textit">Wireless Sensor Network</SPAN>.
Le Wireless Sensor Network sono costituite da dispositivi multifunzionali, a bassa potenza e di costi contenuti, che possono comunicare fra loro tramite tecnologia wireless.
Questa nuova classe di dispositivi trova molteplici applicazioni sia in campo militare sia in campo ambientale, industriale e domestico.
In alcune applicazioni i dati, che i sensori si scambiano fra loro, possono essere sensibili per cui sono richieste le garanzie di sicurezza di autenticità, confidenzialità ed integrità. La maggior parte dei protocolli di sicurezza correntemente utilizzati in Internet o nelle reti mobili, non possono essere utilizzati nelle Sensor Network a causa degli stringenti vincoli fisici.
Ad esempio, non è possibile applicare algoritmi che si basano sulla crittografia a chiave pubblica, poiché richiedono molta memoria per immagazzinare i dati e sono computazionalmente costosi.
<BR>
Molte applicazioni per Wireless Sensor Network seguono il modello di comunicazione a gruppo in cui il numero e l'identitá dei nodi della rete variano dinamicamente nel tempo; questo introduce le richieste di garanzia di sicurezza di <SPAN CLASS="textit">Forward Security</SPAN> e <SPAN CLASS="textit">Backward Security</SPAN>. Se, ad esempio, ad (da) un gruppo esistente si aggiunge (sottrae) un nodo il server genera e distribuisce ai nodi la nuova chiave di comunicazione, è necessario che il nodo non sia in grado di decifrare i messaggi inviati precendentemente (successivamente) all'istante di modifica del gruppo.

<BR>
Uno dei protocolli che gestisce tutti questi aspetti è S2RP, che oltre ad essere reattivo, scalabile ed efficiente, è ottimizzato per reti la cui topologia cambia frequentemente. In questa tesi è stato realizzato un prototipo di S2RP con il linguaggio di programmazione nesC, usando come piattaforma hardware un nodo sensore <SPAN CLASS="textit">Tmote Sky</SPAN>, con sistema operativo TinyOS vers. 1.1.11. É stata posta particolare cura nella riduzione dell'overhead computazionale e di comunicazione introdotto dal modulo crittografico.

<BR>
Per la realizzazione del protocollo è necessario l'utilizzo di funzioni hash e primitive per la cifratura e la decifratura, queste sono tutte disponibili all'interno del modulo TinySec.
La piattaforma hardware utilizzata non è supportata dal pacchetto software TinySec, è stato dunque necessario fare il porting delle primitive crittografiche. Il processo di porting è terminato con una procedura di validazione.
<BR>
Per testare il prototipo e renderlo utilizzabile si è realizzato un ulteriore modulo che usa le chiavi ricevute per cifrare messaggi applicativi. Questo modulo è stato utilizzato per un'applicazione sviluppata dal Centro Piaggio dell'Università di Pisa. Si tratta di uno scenario in cui dei robot eseguono un algoritmo distribuito e vengono coordinati dal sever per raggiungere una destinazione prefissata.
Il modulo in questione è stato progettato per essere scalabile ed espandibile in modo da non vincolarne l'uso alla particolare applicazione.

<BR>
Il sistema è stato testato sperimentalmente in ogni sua componente. I risultati della sperimentazione mostrano che il pacchetto è efficiente e funzionale.
<BR>
Nel primo capitolo della tesi verranno introdotti alcuni modelli teorici per protocolli di re-keying, nei due capitoli successivi sono mostrate le architetture software lato sensore e lato server. Il quarto capitolo è dedicato all'esposizione dei risultati ottenuti nella fase di test del software sviluppato.

File