Workshop On Key Distribution Institute for Research in Fundamental Science Tehran, Iran, Tuesday, May 24, 2010. چش ا چه قیق فت سخ م اند ز.
Download
Report
Transcript Workshop On Key Distribution Institute for Research in Fundamental Science Tehran, Iran, Tuesday, May 24, 2010. چش ا چه قیق فت سخ م اند ز.
Workshop On Key Distribution
Institute for Research in Fundamental Science
Tehran, Iran, Tuesday, May 24, 2010.
چش ا چه قیق فت سخ
ماند ز لد ها خار ن
آغاز سخن با کمي داستان!
• تکنولوژی ابزار نیست ،تکنولوژی بینش است.
(“فلسفه ی تکنولوژی”)
Bell’s Law
New computing class every 10 years
– “Stuff” (transistors, etc.) doubling every
18 months
Streaming Data
to/from the Physical
World
)log (people per computer
مارشال مکلوهان
Moore’s Law
( Marshal McLuhanپرفسور مرکز مطالعات رسانهای تورنتو ،و مطرحکننده مفهوم
«دهکده جهاني» و جمله معروف «پیام خود رسانه است»)
year
پایان دوهزار سال درخشش فلسفه و برتری آن بر فن
آغاز سخن با کمي داستان!
یب
ی
تهدیدوجنگسا ر
تهدید :جاسوسی حرفهایوخرابکاری صنعتیموسومبه
«انفجارخاموش»
هدایتوبرنامهریزی :بیگانگانودشمنانوایادی.
میداننبرد :عرصههایمختلفصنعت حتیکامالغیرنظامی؛
تأسیساتتصفیهآبوصنایعداروییوشیمیایی،تولیدی.
آغاز سخن با کمي داستان!
یب
ی
• مثالیهبروزازجنگسا ر :کرم استاکسنت
• هدفSiemens Simatic :
مي
ل
حت
خ
ا
• زان سار تا ما ی :؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
ی
ی
ک
ل
ق
ا
• ۶۰ردصدرایاهناه ی هکهبا ن رمآ ودهشدهاند،رداریان ر ر
دارند!
مع
ن
ب
ب
گ
خ
خ
س
ب
ا
ا
د
ش
د
ه
و
ی
و
اتریک
يان
د
رنون
ر
کا
د
و
ت
رد
جای
رد
ن
ژگا
و
ر
ا
ی
ن
ک
سي
ف
و وس
من
ی
تع
ی
مب
ا تاطالعاترب نای ر ف NSA
INFOSEC
«امنیت اطالعات» عباااااارتاساااااتاز :مجموعاااااهای از
ابزارها وفناوریهای به روز کهبههمارا روشهای پذیرفته
شده درهمکااااریباااایکااادیگرامنیت دارایيهای اطالعاتي
یکسازمانراتامینمیکنند.
سي
ب
ش
بک
ردهبندی هاهی ی م
ی
ش
قت
بک
هاهی ا ضا ی (اداهک)
Ad Hoc Network
MANet
WSN
شبکههای موبایل ادهاک
شبکههای حسگر هوشمند
من
ی
سي
ت
ب
ضع
ش
ن
م
ک
ب
شأ فا یرد هاهی ی م اداهک
• کانال رادیویي اشتراکي انتقال داده
• محیط عملیاتي ناامن
• قدرت مرکزی ناکافي
• منابع محدود
• آسیب پذیر بودن از لحاظ فیزیکي (تهدیدهای طبیعي)
• کافي نبودن ارتباط نودهای میاني
ی
ش
ت
م
بک
ا
و ان یاهییک عاندرد ره ه اداهک ( Adversary
)Model
• گذر از تدابیر امنیتي موجود
• حملههای DoSبه تجهیزات و سیستمهای بيسیم
• قابل سرقت بودن سختافزار
• نفوذ به نقاط مشترک میان یک شبکة بيسیم
من
ی
ی
ت
ش
س
م
ن
بک
رو ساهیا ی ورد ياز ردره ه اداهک
•مدیریت کلید
•مسیریابي امن
•تصدیق اصالت
•جلوگیری از حمالت ممانعت از سرویس
•تشخیص سوء رفتار
•تشخیص نفوذ
ت
کل
ردهبندی روشاهی وزعي يد
Announcement
Directory
Certificate
Public-key
management
Public Keys
KDC-based
Decentralized
Public-key-based
RSA, Diffei-Hellman
Secret Key Distribution
Session Keys
Message Encryption
Message Authentication
Decentralized
(Web of Trust)
سي
ح
ب
ش
گ
بک
تعاریفاولیه :هاهی س ر ی م
:
Wireless Sensor
Networks
یک شبکة کامپیوتری متشکل از مجموعهای بزرگ
از عناصر خودمختار و مستقل موسوم به moteیا
Sensing Elementکه در محوطة فیزیکي
بزر گي پراک نده مي شوند و با هم کاری و تعا مل با
ی کدیگر بر پد یدهای محی طي یا فیزی کي ن ظارت
ميکنند.
•
نم
ی
غي
م
وهناهی آزما ششدهو رنظا ی
نظارت بر شرایط خاک ،جنگل ،آتشسوزی ،حیوانات ()2006
• کاربردهای پزشکي
• خانهها و منازل هوشمند
• راه و ترابری :سیستم حمل و نقل هوشمند
• آلودگي هوا /آلودگي مواد شمیایي
• زمینشناسي /زلزله
ح
ل
ک
ی
ش
گ
ش
بک
ما ی یاز هاهی س ر
Sensor Node
Gateway
کاربردهای مسالمتآمیز
کشاورزی
دروازه اتصال
مرکز جمعآوری دادهها
بازوی قابل تنظیم
باطری
(برای عنصر نهایي)
سنسور مخصوص خاک
ی
ش
ش
م
بک
بک
تفاوتاهی ه وبا لاداهک( )MANetبا هاهی
ح
گ
)
س ر(WSN
• هر گر یک ماشین هوشمند مسیریاب است.
• کمتر محدودیتهای قیمت و توان پردازشی دارد.
• مهمترین ویژگی شبکه ادهاک وجود یک توپولوژی پویا و
متغیر است که نتیجه تحرک بیشتر گر هاست.
• گر ها در شبکه ادهاک به طور پیوسته موقعیت خود را تغییر
میدهند که این خود نیاز به یک پروتکل مسیریابی که توانایی
سازگاری با این تغییرات را داشته ،نمایان میکند.
ح
هی
گ
ما ت س راه
• حسگر (سنسور) یک ابزار الکترونیکي کوچک با چهار مولفه زیر است:
• مولفه حسگر یا Sensing Element
• بخش مخابراتي یا Communication
• بخش پردازش یا Processing
• منبع تغذیه یا Power Supply
Berkeley Motes
light, temperature,
10 kbps @ 20m
ح
ک
ی
بل
گ
ش
ما ی و ی از س راه
App
Sensor
ADC
Data Acquisition Unit
Memory
CPU
Processing Unit
Power Unit
Net
MAC
Tx/Rx
Data Transfer Unit
ح
گ
ص
گ
ع
وژی یاهیپاهی نا ر س ر
• تعدد زیاد :صدها و حتي چندصد هزار
•قیمت پائین :سعي ميشود هزینه هر گره به کمتر از یک دالر
برسد.
•حجم کوچک:
•توان مصرفي پائین:
•نرخ ارسال و دریافت پائین :به خاطر وجود سایر
محدودیتها ،و همچنین نوع ماموریت.
•خودمختاری :هر گره مستقل سایر گرهها وظایف خود را طبق
تشخیص و شرایط خود ،به انجام ميرساند.
•قابلیت انطباق :هر گره بایستي بتواند وضعیت خود را با شرایط
بوجود آمده جدید (مثل خرابي گره یا لینک) تطبیق دهد.
سخ
تافزاراهیاراهئشده
ی
گ
ی
ن
ما ید ر
ح
گ
بازهاهیکارییک س ر
: Sleepحداکثرزمان(بیشازنودونهدرصد!)
: Wakeupبهسرعتفعالشد ودرحداقلزمان
متصلمیشود.
: Activeحداقلپردازشوارسالمطمئناطالعات
1. processing
2. data acquisition
3. communication
ح
لی
گ
زماناهیفعا ت س ر
• در بازههای زماني مرتب و متناوب
– جمعآوری منظم داده
– حفظ شبکه (اتصال و هماهنگي شبکه)
– عملیات ساده
Power
•
sleep
Time
رخدادهای ناگهاني یا Triggered Events
– کشف/هشدار یک اتفاق (مثال باالرفتن دما ،فشار ،یا
هر رخداد مرتبط با ماموریت)
– کم بسامد (تکرار کم) است ولي باید به طور مطمئن
و به سرعت گزارش شود.
• طول عمر باطری
– طول عمر باطری از چند ماه تا چند سال
– مدیریت توان مصرفي یکي از حساسترین و
کلیدیترین مسائل در شبکههای حسگر است.
ي
س
س
ح
م
ت
گ
س
م عا لره ر
• TinyOS and nesC
– C based programming language.
– A suite of components connected through
their Interfaces.
– Event-command architecture.
– Currently in version 2.0
– New boot sequence.
– Tasks/Interruptions/Atomic values
– Async events.
ه
ل
ک
مص
ت
ا
روشاهی یکا ش رف و ن
• استقالل بخشهای مجزای و امکان خاموش کردن هر
بخش بطور مجزا
• طراحی سختافزار بصورت Ultra Low Power
• چون محتویات حافظه باید نگهداری شود از حافظههای
بسیار کممصرف استفاد میشود.
خ
ش
آیندهایاميد شباال وری!!! Power
scavengers
• درآینااد اینااهچنااداندورمساائلهتااوانباارایعناصاارح گاار
بدیننحوحلمیشودکههرح گرتوانموردنیازخودرادر
طاااولزماااانازناااویزمحااایطجماااعآوریکااارد ودرخازنهاااایی
ذخیر میکند.
• 8W Scavengerبه روش Vibration-to-electric energy conversion
)(2001
• 20W Scavengerگزارش شد است!
زمانبيدا ری(احيا)
ب
خ
ي
س
ب
م
ش خاربات ی م
م
ن
ک
ت
ک
ي
ل
رو ر ر
292 ns
2.5 ms
1– 10 ms typical
10ns – 4ms typical
نسب ت مص ف ج ا م تلخ
ت وان ر ی ا ز ی فیک
ح
گ
س ر
Power (mW)
Power consumption of node subsystems
16
14
12
10
8
6
4
2
0
SENSORS
CPU
TX
RX
IDLE
SLEEP
م
ه
سي
ح
ض
ب
ک
ش
گ
بک
ا
هاهی س ر ی م رد جاهب تریا ید انن
ب
ل
س
س
ت
د ها ت؟
مس
ي
ب
توپولوژی و ریا ی
توزعي کليد واح راز
ه ویت
م
ه
سي
ح
ض
ب
ک
ش
گ
بک
ا
هاهی س ر ی م رد جاهب تریا ید انن
ب
ل
س
س
ت
د ها ت؟
• ترکیبیات و نظریة گراف
• احتمال و آمار
روی از جفا بگردان!
ریاضيدانها باید با محدودیتهای مهندسي آگاه باشند.
مهندسها هم باید به احترام ریاضي و کالً علوم پایه کاله
از سر بردارند!
• گرافهای احتماالتي
• الگوریتمهای کاربردی نظریه گراف
• هندسه محاسباتي
مه
کي
ی
ی
نظ
گ
ب
مرت ن جا گاهاهی رت يات و رهی راف
توزیع کلید
مباحث جلسه عصر امروز
مسیریابي
و MAC
تصادم در شبکههای حسگر بيسیم
Sensors
Time
ی
ح
ت
مس
کي
ت
و ل پدیده تصادمهبیک ئلهرت بيا ی
ت
م
ا
•آر هیاهی عامد
•transversal design
•
•
•
•
بص
م
گ
ت
ا
ا
شبکهاداهک ( WSNو )MANetرا ی و ن ورت ر ف
) G=(V ,Eمدلکرد:
Vمجموعة رئوس شامل تمام گره های بي سیم
|N = |V
Eتمام لینکهای رادیویي متصل
𝒊𝒗 𝒅 درجه هر گره یعني حداکثر ارتباط رادیویي با همسایگان
} 𝑖𝑣 𝑑{ 𝑉∈ 𝑖𝑣𝑥𝑎𝑚 = 𝐷
Cover Free Family پدید ه تصادم و
• Time is divided into discrete units called slots
• Slots are grouped into frames.
• A schedule Si for a node vi∈V consists of a
binary vector s0 s1 s2 … sn-1 with one element
for each slot.
• If sj = 1 in Si then node i may transmit in slot
j , otherwise it is silent (and could receive).
• Two or more overlapping transmissions to a
receiver result in a collision.
• فرض کنید هیچ توپولوژی خاص و از پیش تعیین شده ای را برای شبکه در نظر
نگیریم( .مفهوم )topology-transparent
• فقط ( Nتعداد گره ها) و (Dماکزیمم درجه) را از گراف شبکه مي دانیم.
• treat each schedule Si as a subset Ti on
{0, 1, . . . , n − 1},
• Ti characteristic set of Si
سوال ترکیبیاتي!
• برای هر نود vi∈Vکه باید به آن زیر مجموعة Tiاختصاص بدهیم
بایستي اجتماع Dتا گره (یا کمتر) از زیرمجموعه های Tjنتواند شامل
Tiباشد.
Ti
T
T D
تعریف فوق یعني عدم تصادم و در عین حال منطبق
با تعریف Cover Free Familyاست
سي
ح
ب
ت
ش
گ
بک
جای گاه هندهسمحاسبا ی رد هاهی س ر ی مLocation :
Discovery
• گرههای فانوس دریایي موسوم به Beacon Nodes
– یا مجهز به GPS
– یا در موقعیتهایي از پیشتعیین شده مستقر ميشوند ()Predeployed
• وظیفه هر سنسور:
تقریب فاصله
چالش اصلي :چگونگي حل و فصل خطاهای اندازهگیری در:
– GPS
– Distance estimates
سي
ح
ت
ب
م
ش
گ
س
بک
Location :جای گاه هندهس حا با ی رد هاهی س ر ی م
Discovery
Let S be a set of points in Euclidean
space with all limit points
contained in S. For almost every
point x in the Euclidean space,
there is one point of S closest to x.
The word "almost" is used to
indicate exceptions where a point x
may be equally close to two or more
points of S.
سي
ح
ت
ب
م
ش
گ
س
بک
جای گاه هندهس حا با ی رد هاهی س ر ی مLocation :
Discovery
• تکیه به بخشبندی ورونوی در ساختار شبکههای حسگر
• مزایا
– یک حسگر به ازای هر سلول ورونوی
– هر گره ميتواند با کشف همسایه مستقیم و در حوزه پوشش خود عناصر دلوني را
تشکیل داده و مثلثسازی کند.
– بصورت خودکار در مناطقي که از حسگرها متراکم هستند سلولهای کوچکي
تشکیل خواهد شد.
• معایب
– در نواحي نا متراکم یک حسگر واحد متضمن کل منطقه خواهد بود.
– مسیرها عمدتا بر روی مرز متمرکز ميشود.
– پیچیدگيهای محاسباتي الگوریتم مثلثبندی دلوني
سي
ح
ت
ب
م
ش
گ
س
بک
Location :جای گاه هندهس حا با ی رد هاهی س ر ی م
Discovery
• In mathematics and computational geometry, a
Delaunay triangulation for a set P of points in the
plane is a triangulation DT(P) such that no point
in P is inside the circumcircle of any triangle in
DT(P). Delaunay triangulations maximize the
minimum angle of all the angles of the triangles in
the triangulation. 1934
سي
ح
ت
ب
م
ش
گ
س
بک
Location :جای گاه هندهس حا با ی رد هاهی س ر ی م
Discovery
O(N2)
The Delaunay triangulation with
all the circumcircles and their
centers (in red).
The Delaunay triangulation with
all the circumcircles and their
centers (in red).
منطقه تحت اثر هر حسگر
Suppose S(s ,p) represents the non-negative sensibility of sensor s to the
point p. For example:
S ( s, p )
n
I A ( F , p) S ( si , p)
d (s, p)
K
1
The Exposure for an object in the sensor field during the
interval [t1,t2] along the path p(t) is:
t2
dp(t )
E p(t ), t1 , t2 I F , p(t )
dt
dt
t1
انواع مسیریابي
Flooding
Gossiping
SPIN
LEACH
Broadcasts data to all neighbor nodes regardless if
they receive it before or not
Sends data to one randomly selected neighbor
Sends data to sensor nodes only if they are
interested; has three types of messages (I.e., ADV,
REQ, and DATA)
Forms clusters to minimize energy dissipation
Direct Diffusion
Sets up gradients for data to flow from source to
sink during interest dissemination
Data aggregation
Nodes aggregate data before sending, using
aggregate functions, min, max, etc
مس
ح
ي
ب
ش
گ
بک
روشاهی ریا یرد هاهی س ر :روش
سي
لآسا
• روشسیلآسا()Flooding
مس
ح
ي
ب
ش
گ
بک
روشاهی ریا یرد هاهی س ر :روش
کن
شایعهرپا ی
• در روش شایعهپراکنی ( )Gossipingبه جای ارسال
داد ها به صورت یکسان ،یک گر شایعه پراکن،
اطالعات را تصادفی تنها به یکی از همسایگانش ارسال
میکند.
سي
گي
ی
جل
ص
ت
ج
ا
ا
ی
• مزیت :و ر از ل د دهاه و رهف و ی و نو
پهنای باند
مسیریابي هوشمندتر
• Flat-routing
• Hierarchical-routing
• Location-based routing
ب
حض
ک
ي
باسپاس راناز ور
شک
ی
ی
اتن
ی
با
و
ت
صم
ي
شکری ماهن ازجنابآاقی
کت ج ب لح
س
د رحا ی ا و ن
وزعزيان دادکشنهریاضی
یاربازاربهدا یتربسانبارانی
پيش
ترزانهکچوگردیزميانربخيزم