Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PROCESSING A DATA PACKET PRIOR TO THE TRANSMISSION THEREOF IN A WIRELESS COMMUNICATION NETWORK, METHOD FOR PROCESSING A RECEIVED DATA PACKET, AND ASSOCIATED DEVICES AND SYSTEMS
Document Type and Number:
WIPO Patent Application WO/2013/001248
Kind Code:
A1
Abstract:
The invention relates to a method for processing a data packet prior to the transmission thereof in a wireless communication network by a series of waveforms transmitted at positions defined by hopping codes, said positions being time or frequency positions, the packet being transmitted over a communication channel of the network by a transmitting node towards a receiving node. According to the invention, the method includes the following steps, implemented for each bit of the data packet to be transmitted, referred to as a current bit: calculating a hopping code at least according to the value of the current bit and an encryption key generated from a pseudo-random generator, the encryption key being larger than the maximum size of a data packet transmitted over the channel; controlling the transmission of a waveform at the position defined by the calculated hopping code, the transmitted waveform being identical, regardless of the value of the current bit.

Inventors:
BENFARAH AHMED (FR)
LAURADOUX CEDRIC (FR)
MISCOPEIN BENOIT (FR)
Application Number:
PCT/FR2012/051514
Publication Date:
January 03, 2013
Filing Date:
June 29, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRANCE TELECOM (FR)
INST NAT RECH INF AUTOMAT (FR)
BENFARAH AHMED (FR)
LAURADOUX CEDRIC (FR)
MISCOPEIN BENOIT (FR)
International Classes:
H04B1/7163; H04B1/717; H04B14/02; H04L25/49; H04L25/493; H04L29/06
Foreign References:
US20080012688A12008-01-17
Other References:
P. YU, P. SCHAUMONT, AND D. HA: "Securing RFID with Ultra-Wideband Modulation", WORKSHOP ON RFID SECURITY - RFIDSEC 2006; GRAZ 2006, 12 July 2006 (2006-07-12) - 14 July 2006 (2006-07-14), Austria, XP002668852
MIYONG KO ET AL: "Wireless physical-layer security performance of UWB systems", IEEE MILITARY COMMUNICATIONS CONFERENCE - MILCOM 2010, 31 October 2010 (2010-10-31), NJ, USA, pages 2143 - 2148, XP031844062, ISBN: 978-1-4244-8178-1
HA D S ET AL: "Replacing Cryptography with Ultra Wideband (UWB) Modulation in Secure RFID", IEEE INTERNATIONAL CONFERENCE ON RFID, 2007, 1 January 2007 (2007-01-01), NY, USA, pages 23 - 29, XP031174002, ISBN: 978-1-4244-1012-5
JIAN LAO ET AL: "A novel Chaotic Stream DS-UWB system", IEEE INTERNATIONAL JOINT CONFERENCE ON NEURAL NETWORKS, 1 June 2008 (2008-06-01), NJ, USA, pages 835 - 839, XP031327630, ISBN: 978-1-4244-1820-6
CHUNYAN HAN ET AL: "A novel multi-address chaotic sequence for TH-PPM-UWB system", IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS, CIRCUITS AND SYSTEMS - ICCCAS 2010, 28 July 2010 (2010-07-28), NJ, USA, pages 764 - 768, XP031760545, ISBN: 978-1-4244-8224-5
SCHOLTZ, R.: "Multiple access with time-hopping impulse modulation", MILCOM '93, CONFERENCE RECORD 'COMMUNICATIONS ON THE MOVE'., IEEE, vol. 2, 11 October 1993 (1993-10-11), pages 11 - 14,447-450
M. HELL; T. JOHANSON; T. MEIER: "Grain- A Stream Cipher for Constrained Environments", ESTREAM, ECRYPT STREAM CIPHER PROJECT, 2005
Attorney, Agent or Firm:
BENETIERE, MARION (FR)
Download PDF:
Claims:
REVENDICATIONS

Procédé de traitement d'un paquet de données avant son émission dans un réseau de communication radio par une succession de formes d'ondes émises à des positions définie par des codes de sauts, lesdites positions pouvant être temporelles ou fréquentielles, le paquet étant émis sur un canal de communication du réseau par un nœud émetteur à destination d'un nœud destinataire, le procédé étant caractérisé en ce qu'il comprend les étapes suivantes, mises en œuvre pour chaque bit (bn) du paquet de données à transmettre, dit bit courant :

- calcul (E1 ) d'un code de saut (Cn) au moins en fonction de la valeur du bit courant et d'une clé de chiffrement (kn) générée à partir d'un générateur pseudo-aléatoire, la clé de chiffrement ayant une taille supérieure à la taille maximale d'un paquet de données transmis sur le canal ;

- commande (E2) d'émission d'une forme d'onde à la position définie par le code de saut calculé, la forme d'onde émise étant identique, quelle que soit la valeur du bit courant.

Procédé de traitement d'un paquet de données avant son émission selon la revendication 1 , caractérisé en ce que, le nombre de positions possibles pour la forme d'onde étant égal à 2P, avec p entier non nul, ledit procédé comprend une étape préalable (E1 1 ) de mise en correspondance du bit courant avec un mot de code (mn) de p bits, selon une table de correspondance partagée avec l'équipement nœud destinataire, et en ce que l'étape de calcul comprend une addition bit à bit (E12) de type « ou exclusif » du mot de code correspondant au bit à transmettre et de la clé de chiffrement, de même longueur p que le mot de code du bit courant, dont le résultat correspond au code de saut calculé.

Procédé de traitement d'un paquet de données avant son émission selon la revendication 2, caractérisé en ce que la clé de chiffrement (kn) est calculée à partir d'un générateur pseudo-aléatoire paramétré par une clé de taille fixe partagée entre le nœud émetteur et le nœud destinataire.

4. Procédé de traitement d'un paquet de données reçu par un équipement nœud récepteur d'un réseau de communication par voie radio, ledit paquet de données ayant été émis par un équipement nœud émetteur à destination d'un équipement nœud destinataire par une succession de formes d'ondes émises à des positions définies par des codes de sauts, lesdites positions pouvant être temporelles ou fréquentielles, caractérisé en ce que, ledit procédé comprend les étapes suivantes, mises en œuvre pour chaque forme d'onde reçue par un équipement nœud récepteur :

- Prédiction (R1 ) d'une première position de réception d'un bit de valeur 0 et d'une deuxième position de réception d'un bit de valeur 1 , par calcul d'un premier et d'un deuxième code de saut au moins en fonction d'une clé de chiffrement générée à partir d'un générateur pseudo-aléatoire et partagée avec l'équipement nœud émetteur ;

Détection (R2) d'une première et deuxième quantité d'énergie (En 0, En 1) reçues aux première et deuxième positions prédites ; et

Décision (R3) sur la valeur du bit correspondant à la forme d'onde reçue, par comparaison des énergies détectées aux premier et deuxième positions prédites.

5. Procédé de traitement d'un paquet de données selon la revendication 4, caractérisé en ce qu'il comprend une étape préalable de mise en correspondance des valeurs de bits possibles avec un mot de code de p bits selon une table de correspondance partagée avec l'équipement nœud émetteur, p entier non nul, et en ce que l'étape de prédiction comprend une addition bit à bit de type « ou exclusif » du mot de code correspondant à une valeur de bit possible et de la clé de chiffrement, dont le résultat correspond au code de saut calculé.

6. Dispositif de traitement (100) d'un paquet de données avant son émission dans un réseau de communication radio sous la forme d'une successions de formes d'ondes émises à des positions définies par des codes de saut temporel, lesdites positions pouvant être temporelles ou fréquentielles, le paquet étant émis sur un canal de communication du réseau par un nœud émetteur à destination d'un nœud destinataire, le dispositif étant caractérisé en ce qu'il comprend les moyens suivants, aptes à être mis en œuvre pour chaque bit d'un mot de données du paquet de données à émettre, dit bit courant: - génération d'une clé de chiffrement partagée entre le nœud émetteur et le nœud destinataire ;

calcul d'un code de saut au moins en fonction du bit courant et de la clé de chiffrement ;

commande d'émission d'une forme d'onde à une position définie par le code de saut calculé, la forme d'onde émise étant identique, quelle que soit la valeur du bit à transmettre.

7. Dispositif (200) de traitement d'un paquet de données reçu par un équipement nœud d'un réseau de communication par voie radio, ledit paquet de données ayant été émis par un équipement nœud émetteur à destination d'un équipement nœud destinataire sous la forme d'une succession de formes d'ondes à des positions définies par des codes de saut, caractérisé en ce que, pour une forme d'ondes reçue à une position donnée, ledit procédé comprend les étapes suivantes, mises en œuvre pour chaque forme d'onde reçue :

Prédiction d'une première position de réception d'un bit de valeur 0 et d'une deuxième position de réception d'un bit de valeur 1 , par calcul d'un premier et d'un deuxième code de saut au moins en fonction d'une clé de chiffrement générée à partir d'un générateur pseudo-aléatoire et partagée avec l'équipement nœud émetteur ;

Détection d'une première et deuxième quantité d'énergie reçues aux première et deuxième positions prédites ; et

- Décision sur la valeur du bit correspondant à la forme d'onde reçue, par comparaison des énergies détectées aux premier et deuxième positions prédites.

8. Equipement nœud (EN) d'un réseau de communication radio, apte à émettre et à recevoir des paquets de données sous la forme de succession de formes d'ondes émises à des positions définies par des codes de sauts, caractérisé en ce qu'il comprend un dispositif de traitement d'un paquet de données avant son émission selon la revendication 6 et un dispositif de traitement d'un paquet de données reçu selon la revendication 7.

9. Système de communication (SC) par voie radio, caractérisé en ce qu'il comprend une pluralité d'équipements nœuds selon la revendication 8.

10. Programme d'ordinateur caractérisé en ce qu'il comprend des instructions pour la mise en œuvre d'un procédé de traitement d'un paquet de données avant son émission selon la revendication 1 , lorsque ce programme est exécuté par un processeur.

11. Programme d'ordinateur caractérisé en ce qu'il comprend des instructions pour la mise en œuvre d'un procédé de traitement d'un paquet de données reçu selon la revendication 4, lorsque ce programme est exécuté par un processeur.

Description:
Procédé de traitement d'un paquet de données avant son émission dans un réseau de communication par radio, procédé de traitement d'un paquet de données reçu, dispositifs et systèmes associés. 1. Domaine de l'invention

Le domaine de l'invention est celui des télécommunications, et plus particulièrement celui d'un réseau de communication par paquets, mettant en œuvre une technique de communication par voie radio impulsionnelle basée sur l'utilisation d'un code de saut temporel (« Time Hopping », en anglais), telle que par exemple une technique Ultra Large Bande (« Ultra Wide Band », en anglais). Le domaine de l'invention est de la même manière celui d'un réseau de communication par paquets, mettant en œuvre une technique de communication par voie radio à étalement de spectre par saut de fréquence (« Frequency Hopping spread spectrum », ou FH-SS, en anglais), basée sur l'utilisation d'un code de saut fréquentiel.

La présente invention concerne un procédé de traitement d'un paquet de données avant son émission par un équipement nœud d'un tel réseau. L'invention concerne aussi un dispositif de traitement mettant en œuvre un tel procédé.

L'invention concerne en outre un procédé de traitement d'un tel paquet de données reçu par un équipement nœud d'un tel réseau. Elle concerne aussi un dispositif de traitement mettant en œuvre ce procédé.

L'invention concerne encore un équipement nœud comprenant de tels dispositifs. Elle concerne enfin un système de communication comprenant une pluralité de tels équipements.

L'invention s'applique de manière particulièrement avantageuse à la protection des systèmes de communication sans fil, notamment contre des attaques de type écoute (« eavesdropping », en anglais) ou brouillage (« jamming », en anglais).

2. Inconvénients de l'art antérieur

On considère plus particulièrement les communications UWB impulsionnelle, qui consistent à transmettre l'information au moyen d'impulsions à très courte durée et à rapport cyclique très faible, induisant une puissance moyenne très réduite.

Par la nature du lien radio dans un réseau de communication sans fil, il est relativement facile d'intercepter la communication par une tierce partie malveillante et ainsi menacer la confidentialité de l'information entre l'émetteur et le destinataire légitime.

Par conséquent, un tel réseau sans fil peut être sujet à au moins deux types d'attaque :

L'accès au contenu des messages échangés, par une écoute indiscrète (« eavesdropping », en anglais) ;

Le déni de service (« Déniai of Service », en anglais) au moyen du brouillage.

Selon l'état de l'art, l'émission de données par voie radio impulsionnelle se fait au moyen d'un code de saut temporel dont la fonction première est d'éviter les raies spectrales dues à l'émission périodique des impulsions.

Selon une première technique connue, par exemple décrite dans le document intitulé "Multiple access with time-hopping impulse modulation " par Scholtz, R. publié dans les proceedings de la conférence « Military Communications Conférence », en 1993, MILCOM '93, Conférence record 'Communications on the Move'., IEEE , vol.2, no., pp.447-450 vol.2, 1 1 -14 Oct 1993, l'émission d'une impulsion est décalée par rapport à la précédente d'un certain nombre d'intervalles temporels élémentaires (« slots », en anglais), ce nombre étant donné par un code périodique. Par exemple, un symbole est transmis dans un temps symbole par 8 impulsions à des instants temporels décalés les uns par rapport aux autres, selon un code de saut de la forme [8, 2, 6, 5, 3, 4, 7, 1 ].

Selon une deuxième technique connue et spécifiée dans la norme IEEE 802.15.4-2007, les impulsions ne sont plus transmises de façon isolée, mais regroupées en groupements (« bursts », en anglais) d'impulsions émises en une seule fois dans le temps symbole.

La modulation fondamentale est de type modulation par position (« Puise Position Modulation » ou PPM, en anglais). L'émission du burst se fait dans la première ou la seconde moitié du temps symbole, selon la valeur du bit à coder. Chaque demi-temps symbole est lui- même découpé en deux moitiés. La deuxième n'est pas utilisée pour la transmission, afin de laisser un temps de garde entre deux bursts consécutifs et limiter ainsi les risques d'interférences entre symboles. Un burst peut donc être émis dans le premier ou le troisième quart du temps symbole. L'instant temporel d'émission dans un de ces deux quarts est défini par un code de saut temporel. Avec ces deux techniques de l'art antérieur, l'émission d'une impulsion ou d'un burst sur le lien radio du réseau est donc gouvernée par un code de saut temporel périodique. Cette périodicité rend le lien vulnérable aux attaques de type « eavesdropping ».

En effet, un nœud malicieux peut écouter le canal et réussir à apprendre la séquence du code de saut périodique utilisé. Connaissant la séquence du code de saut utilisé pour la transmission, un attaquant peut ensuite facilement prédire les instants d'émission des impulsions. Un tel attaquant peut donc démoduler le paquet de données intercepté ce qui constitue une atteinte à la confidentialité.

La connaissance de ce code de saut permet aussi de mettre en œuvre une attaque efficace de type brouillage en émettant des impulsions parasites exactement aux instants d'émission des impulsions par le nœud légitime, pour créer une interférence de nature à empêcher le nœud récepteur légitime de démoduler correctement le paquet qu'il reçoit.

Les codes de saut temporel proposés actuellement dans la littérature présentent donc des vulnérabilités sérieuses en terme de sécurité.

Dans le cas fréquentiel, l'étalement de spectre par saut de fréquence utilise une séquence pseudo-aléatoire sélectionnant une des sous-bandes de fréquences disponibles pour la transmission à un instant donné. Le rythme de changement de la sous-bande peut être un multiple ou un sous-multiple du débit binaire du paquet de données à transmettre.

Le même problème de sécurité se pose dans le cas des communications radio à saut de fréquence basées sur l'utilisation d'un code de saut fréquentiel. En effet, la connaissance de la séquence de saut par un nœud malicieux permet à ce dernier d'écouter la succession des sous-bandes utilisées par l'émetteur pour avoir accès à l'information transmise ; elle lui permet aussi de brouiller efficacement la transmission en émettant sur les sous-bandes définies par le code de saut fréquentiel.

Il existe donc un besoin d'une solution pour mieux protéger les communications entre nœuds d'un réseau de communication par voie radio impulsionnelle ou fréquentielle contre des attaques menées par des équipements nœuds malicieux. 3. Exposé de l'invention

L'invention vient améliorer la situation à l'aide d'un procédé de traitement d'un paquet de données avant son émission dans un réseau de communication radio par une succession de formes d'ondes émises à des positions définies par des codes de sauts, lesdites position pouvant être temporelles ou fréquentielles, le paquet étant émis sur un canal de communication du réseau par un équipement nœud émetteur à destination d'un équipement nœud récepteur. Selon l'invention, le procédé comprend les étapes suivantes, mises en œuvre pour chaque bit du paquet de données à transmettre, dit bit courant :

- calcul d'un code de saut au moins en fonction de la valeur du bit courant et d'une clé de chiffrement générée à partir d'un générateur pseudo-aléatoire, la clé de chiffrement ayant une taille supérieure à la taille maximale d'un paquet de données transmis sur le canal ;

commande d'émission d'une forme d'onde à la position définie par le code de saut calculé, la forme d'onde émise étant identique, quelle que soit la valeur du bit courant.

L'invention s'applique aussi bien à des communications radio basées sur des codes de saut temporels que sur des codes de saut fréquentiels.

Dans le cas d'une communication radio impulsionnelle, le code de saut est temporel et il définit un instant d'émission d'un groupement d'impulsions. Dans le cas d'une communication radio fréquentielle, le code de saut est fréquentiel et définit une sous-bande de fréquence d'émission parmi toute la bande disponible.

Avec l'invention, le code de saut utilisé pour la transmission des données du paquet est calculé au moins en fonction du bit d'information et d'une clé de chiffrement (« keystream » en anglais) dont la taille est supérieure à une taille maximale d'un paquet de données transmis sur le canal de communication.

Contrairement à l'art antérieur, le code de saut calculé présente une période suffisamment longue, du fait de sa dépendance à la valeur du bit à transmettre et de l'utilisation d'une clé de chiffrement de taille importante, pour ne plus pouvoir être déduit d'une écoute même prolongée du canal de transmission.

De plus, avec l'invention, et contrairement à l'art antérieur, la forme d'onde émise à la position définie par le code de saut est identique, quelle que soit la valeur du bit courant.

Ainsi, avec l'invention, un attaquant malicieux qui écoute le canal de transmission, verra passer une succession de formes d'ondes identiques, positionnées à des instants ou respectivement des fréquences d'émissions non prédictibles, du fait des propriétés de sécurité de la clé de chiffrement.

Dans le cas d'une communication par radio impulsionnelle par exemple, le temps symbole est divisé en un certain nombre de slots. C'est donc un groupement ou burst d'impulsions non modulé qui est émis sur le canal de transmission sur le slot correspondant à l'instant temporel défini par le code de saut temporel calculé selon l'invention.

Avec l'invention, il sera donc beaucoup plus difficile pour l'attaquant, de prédire les instants d'émission des prochains bursts et donc de mener les attaques de type « eavesdropping » et « jamming » efficacement.

L'invention propose donc une solution au problème de la protection des réseaux de communication par voie radio impulsionnelle ou saut-fréquentiel contre des attaques de nœuds malicieux.

Selon un aspect de l'invention, le nombre de positions possibles pour la forme d'onde étant égal à 2 P , avec p entier non nul, ledit procédé comprend une étape préalable de mise en correspondance du bit courant avec un mot de code de p bits, selon une table de correspondance partagée avec l'équipement nœud destinataire, et l'étape de calcul comprend une addition bit à bit de type « ou exclusif » du mot de code correspondant au bit à transmettre et de la clé de chiffrement, de même longueur p que le mot de code du bit courant, dont le résultat correspond au code de saut calculé.

Le rôle de l'étape de mise en correspondance est d'associer à 1 bit d'information un mot de p bits. Il est avantageux de travailler avec un bloc de p bits lorsque le temps symbole comprend 2 P slots. Dans le cas d'un système de communication par voie radio impulsionnelle, on notera qu'une valeur pratique de 4 ou 5 pourra être choisie pour p, ce qui correspond à 2 4 =16 respectivement 2 5 =32 slots. Un tel ordre de grandeur présente l'avantage d'être conforme avec les ordres de grandeur classiques d'une couche physique dans le cas d'une communication UWB.

Dans le cas d'un système à saut-fréquentiel, un ordre de grandeur pratique est de 64 à 128 sous-bandes, ce qui correspond à p=6 ou 7.

La fonction de « ou exclusif » permet la mise en œuvre du mécanisme de substitution bit-à-bit nécessaire dans un schéma de chiffrement à flot .

Des avantages de l'opération « OU EXCLUSIF » pour implémenter la fonction de substitution bit-à-bit sont sa facilité et rapidité d'implémentation.

Selon un autre aspect de l'invention, la clé de chiffrement est calculée à partir d'un générateur pseudo-aléatoire paramétré par une clé de taille fixe partagée entre l'équipement nœud émetteur et l'équipement nœud destinataire

Le générateur pseudo-aléatoire paramétré par une clé sécrète de taille fixe partagée entre l'émetteur et le récepteur Cette clé de taille fixe permet de créer la première clé de chiffrement, secrète elle aussi, mais de longueur beaucoup plus importante. L'invention concerne aussi un procédé de traitement d'un paquet de données reçu par un équipement nœud récepteur d'un réseau de communication par voie radio, ledit paquet de données ayant été émis par un équipement nœud émetteur à destination d'un équipement nœud destinataire comme une succession de formes d'ondes émises à des positions définies par des codes de sauts, lesdites positions pouvant être temporelles ou fréquentielles.

Selon l'invention, ledit procédé comprend les étapes suivantes, mises en œuvre pour chaque forme d'onde reçue :

Prédiction d'une première position de réception d'un bit de valeur 0 et d'une deuxième position de réception d'un bit de valeur 1 , par calcul d'un premier et d'un deuxième code de saut au moins en fonction d'une clé de chiffrement partagée avec l'équipement nœud émetteur ; Détection d'une première et deuxième quantité d'énergie reçues aux première et deuxième positions prédites ; et

Décision sur la valeur du bit correspondant à la forme d'onde reçue, par comparaison des énergies détectées aux premier et deuxième positions prédites.

Un tel procédé est destiné à être mis en œuvre par un équipement nœud lors de la réception d'un paquet de données dans le réseau.

Avec l'invention, l'équipement nœud récepteur destinataire du paquet de données est capable de générer la même clé de chiffrement que celle utilisée par l'équipement nœud émetteur. Il peut donc prédire les deux positions possibles de la forme d'onde émise par l'émetteur et choisir la plus probable en comparant les quantités d'énergies détectées à ces positions.

Selon un aspect de l'invention, le procédé de traitement d'un paquet de données reçu comprend une étape préalable de mise en correspondance des valeurs de bits possibles avec un mot de code de p bits, p entier non nul, selon une table de correspondance partagée avec l'équipement nœud émetteur et l'étape de prédiction comprend une addition bit à bit de type « ou exclusif » du mot de code correspondant à une valeur de bit possible et de la clé de chiffrement, dont le résultat correspond au code de saut calculé.

Le nœud destinataire partage aussi avec le nœud émetteur une table de correspondance des valeurs binaires de l'information à transmettre avec des mots de codes de longueur p, p étant un entier non nul. S'il est le destinataire du paquet, le nœud récepteur peut ainsi prédire les positions de la forme d'onde reçue en calculant les deux valeurs possibles du code de saut, de façon similaire à celle du nœud émetteur, en fonction des valeurs possibles du bit de données et la clé de chiffrement.

On notera que, pour un récepteur à saut fréquentiel classique basé sur la détection d'énergie, la mise en œuvre du procédé de traitement d'un paquet de données reçu selon l'invention nécessite que l'équipement nœud récepteur possède un circuit de réception comportant deux synthétiseurs de fréquence.

L'invention concerne aussi un dispositif de traitement d'un paquet de données avant son émission dans un réseau de communications par voie radio apte à mettre en œuvre le procédé de traitement avant émission selon l'invention, qui vient d'être décrit. L'invention concerne aussi un dispositif de traitement d'un paquet de données reçu par un équipement nœud récepteur, ledit dispositif étant apte à mettre en œuvre le procédé de réception selon l'invention.

L'invention concerne aussi un équipement nœud d'un réseau de communication radio, apte à émettre et à recevoir des paquets de données sous la forme de succession de formes d'ondes émises à des positions définies par des codes de sauts.

Selon l'invention, un tel équipement comprend un dispositif de traitement d'un paquet de données avant son émission selon l'invention et un dispositif de traitement d'un paquet de données reçu selon l'invention.

L' invention concerne aussi un système de communication par voie radio, comprenant une pluralité d'équipements nœuds selon l'invention.

L'invention concerne encore un programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de traitement d'un paquet de données avant son émission dans le réseau tel que décrit précédemment, lorsque ce programme est exécuté par un processeur. Un tel programme peut utiliser n'importe quel langage de programmation. Il peut être téléchargé depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur.

L'invention concerne enfin un programme d'ordinateur comportant des instructions pour la mise en œuvre d'un procédé de traitement d'un paquet de données reçu par un équipement nœud récepteur tel que décrit précédemment, lorsque ce programme est exécuté par un processeur. Un tel programme peut utiliser n'importe quel langage de programmation. Il peut être téléchargé depuis un réseau de communication et/ou enregistré sur un support lisible par ordinateur.

4. Liste des figures

D'autres avantages et caractéristiques de l'invention apparaîtront plus clairement à la lecture de la description suivante d'un mode de réalisation particulier de l'invention, donné à titre de simple exemple illustratif et non limitatif, et des dessins annexés, parmi lesquels : la figure 1 présente de façon schématique un système de communication par radio impulsionnelle utilisant un code de saut temporel selon l'invention;

la figure 2 présente de façon schématique la structure d'un temps symbole selon une technique radio impulsionnelle utilisant un code de saut temporel ;

la figure 3 présente les étapes du procédé de traitement d'un paquet de données avant son émission dans un tel réseau, selon l'invention ;

la figure 4 présente les étapes du procédé de traitement d'un paquet de données avant son émission, selon un mode de réalisation particulier de l'invention ;

la figure 5 présente un exemple de génération d'une clé de chiffrement par un générateur pseudo aléatoire selon l'invention;

la figure 6 présente les étapes du procédé de traitement d'un paquet de données reçu par un équipement nœud d'un tel réseau selon l'invention ;

la figure 7 présente les étapes du procédé de traitement d'un paquet de données reçu selon un mode de réalisation particulier de l'invention ; et

la figure 8 présente de façon schématique la structure d'un équipement nœud selon l'invention.

5. Description d'un mode de réalisation particulier de l'invention

Dans la suite de la description, on considère à titre d'exemple de réalisation de l'invention, un canal de communication par radio impulsionnelle utilisant un code de saut temporel. Bien sûr, l'invention n'est pas limitée à la radio impulsionnelle, mais s'applique tout aussi bien à un canal de communication par saut fréquentiel.

En relation avec la Figure 1 , on considère un système de communication radio SC comprenant des équipements nœuds aptes à échanger des paquets de données sur un réseau RRI de communication par radio impulsionnelle utilisant une technique de saut temporel. Un équipement nœud EN E de ce réseau, dit nœud émetteur, émet un paquet de données DP E sous la forme d'un signal radio S E sur un canal de transmission de ce réseau, à destination d'un équipement nœud destinataire EN D . Le paquet de données DP E comprend une série de bits d'informations. Selon la technique de saut temporel, connue de l'homme de métier, chaque bit d'informations de la série est transmis sous la forme d'au moins un symbole au moyen d'un groupement ou burst B d'impulsions. Dans la suite de la description, on désigne par b n le bit d'information courant à transmettre.

On a représenté un équipement nœud malicieux EN M pour mettre en évidence le fait que, au même titre qu'un équipement nœud légitime, il écoute le trafic sur un ou plusieurs canaux de transmission du réseau RRI. Selon le type d'attaque utilisée, un tel nœud écoute le canal de transmission pour intercepter les informations transmises entre les nœuds légitimes EN E et EN D , ou bien brouille selon une technique de « jamming » la communication légitime entre EN E et EN D , afin de bloquer la communication ou encore retransmet des informations interceptés sous forme de paquets de données malicieux afin de rendre inopérants ces équipements nœuds légitimes (attaque de type « DoS »).

En relation avec la Figure 2, on présente le principe de l'émission de symboles portés par un groupement d'impulsions B. Chaque symbole est émis dans un intervalle de temps appelé T symb , découpé en 2 P sous-intervalles appelés slots de durée T S | 0t , avec p entier non nul.

Selon l'invention, les bits b n , avec n entier compris entre 0 et N-1 , de la série de bits constituant le paquet de données DP E sont successivement traités, au niveau de l'équipement nœud émetteur EN E par le procédé d'émission, qui va maintenant être décrit en relation avec la Figure 3.

Dans une première étape E1 , un code de saut temporel C n est calculé pour le bit d'informations courant b n , en fonction de la valeur de ce bit courant et de la valeur k n d'une clé de chiffrement préalablement générée au cours d'une étape E0 par un générateur pseudoaléatoire.

Selon l'invention, la clé de chiffrement k n a une longueur du même ordre de grandeur que la série de bits d'informations formant le paquet de données DP E

De façon avantageuse, la clé de chiffrement k n est générée à partir d'un générateur pseudo-aléatoire, paramétré par une clé de taille fixe partagée entre le nœud émetteur et le nœud récepteur. Un exemple d'architecture d'un générateur d'une telle clé sera présentée plus avant en relation avec la Figure 5. Dans une étape E2, un burst B d'impulsions est émis sur le canal de transmission radio dans un sous-intervalle du temps symbole défini par le code de saut temporel C n calculé.

Les étapes EO, E1 et E2 sont itérées pour chaque bit d'informations du paquet de données.

On notera que le même burst B d'impulsions est utilisé pour transmettre les valeurs des bits d'informations b n formant le paquet de données, sans recours à aucune modulation.

On présente maintenant, en relation avec la Figure 4, un exemple de mise en œuvre du procédé de traitement d'un paquet de données avant son émission selon un mode de réalisation particulier de l'invention.

Dans cet exemple de réalisation, l'étape E1 comprend une sous-étape E1 1 de mise en correspondance (« mapping », en anglais) du bit d'information b n avec un mot de code m n de p bits, p entier non nul, dont la valeur dépend du bit d'entrée b n , selon une table de correspondance que le nœud émetteur partage avec le nœud destinataire.

On notera que cette table n'est pas nécessairement secrète et qu'elle peut même être publique.

Dans une sous-étape E12, ce mot de code de p bits subit une opération de XOR, représentée par la notation Θ, avec un mot de p bits, extrait de la clé de chiffrement k n .

On comprend que, dans cet exemple de réalisation, la clé de chiffrement k n est une clé de chiffrement à flots comprenant p bits, qui présente donc la même longueur que le mode de code m n .

Le résultat de l'opération de XOR indique le numéro du slot C n dans lequel le burst d'impulsions B sera émis.

Dans la suite, on considère l'exemple particulier d'un mode de code de longueur p=4. Le code de saut C n peut donc prendre 2 4 = 16 valeurs.

Pour un code de saut temporel, ces 16 valeurs correspondent chacune à un numéro de slot possibles pour le code de saut C n . Dans le cas d'un code de saut fréquentiel, ces 16 valeurs possibles correspondent chacune à une fréquence ou sous-bande d'émission de la forme d'onde. Pour p=4, la fonction de mise en correspondance entre le bit courant b n et un mode de code m n peut être la suivante :

b n = 0 - m n = 0101 ;

b n = 1 m n = 1010.

Grâce à l'utilisation de la clé de chiffrement à la volée, clé privée partagée entre l'émetteur et le récepteur, les bits d'informations ne sont plus émises en clair et peuvent être transmises sans recourir à un schéma de modulation particulier. Contrairement à l'art antérieur qui, par exemple, utilise une modulation PPM, cette émission engendre une faible probabilité d'exploitation du burst éventuellement intercepté.

La Figure 5 présente un exemple d'architecture d'un générateur de clé de chiffrement à flot mise en œuvre au cours de l'étape E0 du procédé de traitement avant émission selon l'invention. Cette architecture s'appuie sur une technique connue de l'art antérieur, décrite dans le document intitulé "Grain- A Stream Cipher for Constrained Environments", par les auteurs M. Hell, T. Johanson et T. Meier, eSTREAM, ECRYPT Stream Cipher Project, Report 2005/010 (2005). Selon cette technique, la génération de la clé de chiffrement kn est basée sur un registre à décalage linéaire (« Linear Feedback Shift Register » ou LFSR, en anglais) et un registre à décalage non linéaire (« Non-linear Feedback Shift Register » ou NFSR, en anglais) et une fonction booléenne h(x). Sur cette figure, f(x) et g(x) représentent respectivement les polynômes caractéristiques du registre à décalage linéaire LFSR et du registre à décalage non linéaire NFSR Ce générateur permet la création d'une clé de chiffrement k n satisfaisant certaines propriétés de sécurité à partir d'une clé initiale de taille fixe. Cette dernière détermine l'état initial du LFSR et du NFSR.

Le procédé d'émission qui vient d'être décrit est mis en œuvre par un dispositif d'émission d'un paquet de données selon l'invention. De façon avantageuse, ce dernier est intégré dans un équipement nœud d'un réseau de communications par radio impulsionnelle ou par saut fréquentiel. On présente maintenant, en relation avec la figure 6, un exemple de réalisation du procédé de traitement d'un paquet de données DP R reçu dans un réseau de communications par voie radio impulsionnelle utilisant un code de saut temporel selon l'invention.

Le paquet de données DP R est reçu sous la forme d'un signal radio S R comprenant des groupements d'impulsions B à des instants temporels définis par des codes de sauts temporels C n calculés par le nœud émetteur.

Dans une première étape R 0 , une clé de chiffrement k' n est générée, en vue de la réception d'un bit b' n du paquet de données DP R . Si le nœud récepteur EN D est le destinataire légitime du paquet de données, il est apte à mettre générer la même clé de chiffrement k' n =k n que le nœud émetteur EN E .

Si au contraire, il est un équipement nœud malicieux EN M , il ne dispose pas de moyens de génération d'une clé de chiffrement analogue à celle utilisée par le nœud émetteur.

A l'issue de cette étape, on considère que la clé de chiffrement k n est connue du nœud récepteur.

Au cours d'une étape R1 , les valeurs possibles des codes de saut temporel utilisés par l'équipement nœud émetteur sont prédites à partir de la clé de chiffrement k n .

Selon un mode de réalisation particulier de l'invention, un mot de code m n de longueur p a été associé par le nœud émetteur à la valeur binaire du bit d'information b n à transmettre. Dans ce cas, le nœud destinataire connaît également la table de correspondance entre bit d'information et mot de code de p bits. A l'aide de cette table, il applique la fonction de mise en correspondance pour prédire la position de la forme d'onde correspondant à un bit b n de valeur 1 et d'un bit b n de valeur 0, à partir des valeurs calculées de codes de sauts temporels.

Ainsi, p récepteur calcule :

Dans une étape R2, une quantité d'énergie E n 0 associée à l'emplacement correspondant au code de saut temporel C n 0 dans le signal S R reçu et une quantité d'énergie E n 1 associée à l'emplacement correspondant au code de saut temporel C n 1 sont détectées. Dans une étape R3, une décision est prise sur l'emplacement temporel ou slot le plus probable, en comparant les quantités d'énergie E n 0 et E n t1 détectées et en choisissant celui correspondant à la quantité d'énergie la plus élevée, comme illustré par la figure 7. On comprend qu'un nœud malicieux EN M , qui a priori ne connaît pas la clé de chiffrement, ne sera pas en mesure de reproduire le procédé de réception selon l'invention.

En effet, il ne saura pas d'une part prédire les instants d'émission des bursts d'impulsion, ce qui l'empêchera notamment de brouiller les informations transmises par le nœud émetteur sur le canal de transmission. D'autre part, l'absence de modulation des bursts d'impulsion transmis engendre une faible probabilité d'exploitation des impulsions qu'il aura pu éventuellement intercepter.

Le procédé de traitement d'un paquet de données reçu, qui vient d'être décrit est mis en œuvre par un dispositif de traitement d'un paquet de données reçu, selon l'invention. De façon avantageuse, ce dernier est intégré dans un équipement nœud d'un réseau de communications par radio iutilisant un code de saut.

En relation avec la figure 8, on présente maintenant un exemple de structure d'un équipement nœud EN selon l'invention.

Selon un premier aspect de l'invention, cet équipement nœud EN comprend un dispositif 100 de traitement d'un paquet de données DP E avant son émission dans un réseau de communication par radio RRI utilisant un code de saut.

Le dispositif de traitement 100 selon l'invention comprend un module de réception 1 10 apte à recevoir un paquet de données DP E que l'équipement nœud EN prévoit d'émettre à destination d'au moins un autre équipement nœud, dit équipement nœud destinataire EN D du réseau RRI. Le paquet de données DP E est traité par une unité de traitement 120 équipée d'un microprocesseur apte à mettre en œuvre, pour chaque bit d'information b n de ce paquet, les moyens constitutifs de l'invention, en particulier, des moyens de génération d'une clé de chiffrement k n , des moyens de calcul d'un code de saut C n à partir de la valeur du bit d'informations b n et de la clé de chiffrement générée et des moyens de commande d'émission d'une forme d'onde à la position définie par le code de saut calculé, à un module d'émission réception radio MER de l'équipement nœud EN.

Dans le cas d'une technique de communication par voie radio impulsionnelle, la forme d'onde est un groupement d'impulsions qui va être émis à un instant défini par la valeur calculée du code de saut temporel.

Dans le cas d'une technique de communication par saut-fréquentiel, la forme d'onde est émise sur une sous-bande de fréquence définie par la valeur calculée du code de saut fréquentiel.

Le dispositif de traitement 100 selon l'invention comprend en outre une mémoire 140 dans laquelle est stockée un programme d'ordinateur 130 mettant en œuvre les étapes du procédé de traitement d'un paquet de données avant son émission selon l'invention, qui vient d'être décrit de façon détaillée, en relation avec les figures 3 et 4. A l'initialisation, les instructions de code du programme d'ordinateur 130 sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 120.

Dans un mode de réalisation particulier de l'invention, la mémoire 140 comprend en outre des registres à décalage linéaire et non linéaire destinés à être utilisés par les moyens de génération d'une clé de chiffrement selon un schéma de chiffrement à flots.

Selon un aspect de l'invention, elle comprend en outre la table de correspondance entre les valeurs possibles d'un bit d'information et des mots de code de p bits, qui est partagée par l'équipement nœud émetteur et l'équipement nœud destinataire.

Selon un deuxième aspect de l'invention, cet équipement nœud EN comprend en outre un dispositif 200 de traitement d'un paquet de données reçu en provenance d'un équipement nœud émetteur EN E .

Le dispositif de traitement 200 selon l'invention comprend un module de réception 210 apte à recevoir un paquet de données DP R reçu par le module d'émission/réception radio EMR de l'équipement nœud EN sur un canal de transmission du réseau RRI. Un tel paquet est reçu sous la forme d'un signal reçu S R comprenant des formes d'ondes positionnées selon des codes de saut calculés par l'équipement nœud émetteur. Dans le cas d'une communication par voie radio impulsionnelle, les formes d'onde sont des bursts d'impulsions B positionnés à des instants définis par des codes de saut temporel calculés par le nœud émetteur. Dans le cas d'une communication par saut fréquentiel, les formes d'onde sont positionnées sur des sous- bandes définies par des codes de saut fréquentiel calculés par le nœud émetteur.

Le signal reçu S R est traité par une unité de traitement 220 équipée d'un microprocesseur apte à mettre en œuvre les moyens constitutifs de l'invention, en particulier, des moyens de génération d'une clé de chiffrement à l'aide d'un générateur pseudo aléatoire analogue à celui du nœud émetteur, des moyens de prédiction des deux positions possibles de la forme d'onde dans le signal reçu SR, pour un bit b n du paquet de données reçu, à partir de la clé de chiffrement générée, des moyens de détection d'une quantité d'énergie associée à chaque emplacement possible et des moyens de décision de l'emplacement le plus probable à partir des quantités d'énergie détectées.

Le dispositif de traitement 200 comprend outre une mémoire 240 dans laquelle est stockée un programme d'ordinateur 230 mettant en œuvre les étapes du procédé de traitement à la réception selon l'invention, qui vient d'être décrit de façon détaillée, en relation avec les figures 6 et 7. A l'initialisation, les instructions de code du programme d'ordinateur 230 sont par exemple chargées dans une mémoire RAM avant d'être exécutées par le processeur de l'unité de traitement 220.

On notera que dans le cas d'une communication par saut fréquentiel, un équipement nœud comprenant un dispositif de traitement 200 selon l'invention, comprend nécessairement un circuit de réception à deux synthétiseurs de fréquence, ce qui lui permet de détecter simultanément les énergies associées à deux formes d'ondes dans des bandes de fréquences différentes.

Un système de traitement de paquets de données transmis dans un réseau de communications par voie radio selon l'invention, comprend au moins deux équipements nœuds tels que l'équipement nœud EN qui vient d'être décrit.