Treffer: Low-Cost Secret-Sharing in Sensor Networks

Title:
Low-Cost Secret-Sharing in Sensor Networks
Contributors:
As Scalable As Possible: foundations of large scale dynamic distributed systems (ASAP), Centre Inria de l'Université de Rennes, Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria)-SYSTÈMES LARGE ÉCHELLE (IRISA-D1), Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Université de Rennes (UR)-Institut National des Sciences Appliquées - Rennes (INSA Rennes), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Institut National de Recherche en Informatique et en Automatique (Inria)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS)-Institut de Recherche en Informatique et Systèmes Aléatoires (IRISA), Institut National des Sciences Appliquées (INSA)-Institut National des Sciences Appliquées (INSA)-Université de Bretagne Sud (UBS)-École normale supérieure - Rennes (ENS Rennes)-Télécom Bretagne-CentraleSupélec-Centre National de la Recherche Scientifique (CNRS), Deutsche Telekom Laboratories (DT Lab), Deutsche Telekom, IEEE, Sahra Sedigh, ANR-08-VERS-0015,SHAMAN,Architectures auto-* pour les réseaux adverses et malicieux(2008)
Source:
12th IEEE International High Assurance Systems Engineering Symposium (HASE 2010). :1-9
Publisher Information:
CCSD; IEEE, 2010.
Publication Year:
2010
Collection:
collection:EC-PARIS
collection:UNIV-RENNES1
collection:CNRS
collection:INRIA
collection:UNIV-UBS
collection:INSA-RENNES
collection:INRIA-RENNES
collection:IRISA
collection:IRISA_SET
collection:INRIA_TEST
collection:TESTALAIN1
collection:IRISA-INSA-R
collection:IRISA-D1
collection:INRIA2
collection:UR1-HAL
collection:UR1-MATH-STIC
collection:UR1-UFR-ISTIC
collection:TEST-UNIV-RENNES
collection:TEST-UR-CSS
collection:UNIV-RENNES
collection:INRIA-RENGRE
collection:INRIA-300009
collection:INSTITUTS-TELECOM
collection:ANR
collection:UR1-MATH-NUM
collection:TEST3-HALCNRS
collection:INRIA-ALLEMAGNE
Subject Geographic:
Original Identifier:
HAL:
Document Type:
Konferenz conferenceObject<br />Conference papers
Language:
English
Rights:
info:eu-repo/semantics/OpenAccess
Accession Number:
edshal.inria.00544585v1
Database:
HAL

Weitere Informationen

Radio waves are the medium used by sensors to communicate and exchange data. The unconstrained accessibility to any information carried over this medium is a security issue in many sensor-based applications. Ensuring protected wireless communications is a problem that has received a lot of attention in the context of ad hoc networks. However, due to hardware constraints of sensors along with multi-hop communication, most of these solutions turn out to be useless for sensor networks. This paper provides basic building blocks to establish secure communication by exchanging secret keys between neighbor nodes without any use of cryptography methods allowing an gain in efficiency. This paper also proposes a second algorithm that extends the secret key establishment to nodes that are not direct neighbors. Among the interesting features of the proposed algorithms we can note a low overhead and the absence of initial configuration.
Cet article présente un technique simple qui permet de sécuriser les communications dans un réseau de capteurs. Dans le contexte des réseaux de capteurs, la limitation au niveau des ressources (puissance de calcul, eńergie, communication) fait que l'usage de la cryptographie asymétrique classique n'est pas envisageable. La technique proposée repose sur le paradoxe des anniversaires appliqué au voisinage de chaque capteurs.