Réflexion et évaluation de l'efficacité d'un protocole de routage
Auteurs
originaux : Scott Carson et Joseph Macker - Traduit de
l'anglais par guill (http://www.guill.net/)
Titre
original : "Mobile Ad hoc Networking (MANET) : Routing
Protocol Performance Issues and Evaluation Considerations"
Statut
de cette note
Cette note donne
des informations pour la communauté d'Internet. Elle ne spécifie
aucun standard d'aucune sorte. La distribution de cette note est
illimitée.
Contexte
Dans un premier
temps, cette note décrit les caractéristiques des réseaux
mobiles ad hoc (MANETs : Mobile Ad Hoc Networks) et l'esprit qui
les accompagne, dans le respect des réseaux de paquets
traditionnels et câblés. Elle discute ensuite les
effets que ces différences ont sur le design et l'évaluation
de protocoles de contrôle du réseau, avec un accent
sur l'évaluation des performances de routage.
1.
Introduction
Avec les avancées
récentes en terme de performances pour les ordinateurs et
les technologies de transmission sans fil, les applications liées
au traitement mobile sans fil avancé devrait être de
plus en plus répandues, la plupart s'appuyant sur
l'utilisation d'IP. Les réseaux mobiles ad hoc devront
supporter des opérations robustes et efficaces en
incorporant des fonctionnalités de routage dans les nSuds
mobiles. Ces réseaux devront avoir des topologies aléatoires
dynamiques, parfois très changeantes qui seront composées
de liaisons sans fil à bande passante limitée.
Au sein de la
communauté Internet, le routage pour les hôtes
mobiles est connue sous le nom de technologie "IP mobile".
C'est une technologie qui permet de supporter les hôtes
nomades et le "roaming", où un hôte errant
peut être relié à Internet par divers moyens
autres que l'adressage fixe de son domaine. Cet hôte peut être
directement connecté au réseau fixe par l'intermédiaire
d'un sous-réseau étranger, à travers une
liaison sans fil, etc. Prendre en compte cette forme de mobilité
(ou nomadisme) demande de la gestion d'adresses, de l'interopérabilité
de protocoles, même si les fonctions centrales du réseau
comme le routage par sauts (hop-by-hop) comptent toujours sur les
protocoles de routage opérant actuellement au sein des réseaux
fixes. En revanche, le but des réseaux ad hoc mobile est d'étendre
la mobilité aux domaines mobiles, sans fil et autonomes, où
l'ensemble des nSuds (qui peuvent être soit des routeurs,
soit des hôtes), forment eux-mêmes une infrastructure
de routage dans la philosophie ad hoc.
2.
Applications
La technologie
des réseaux ad hoc mobiles est en quelque sorte synonyme de
réseaux de paquets mobiles par radio (Mobile Packet Radio
Networking, un terme utilisé par la recherche militaire
dans les années 70 et 80), de réseaux mobiles maillés
(Mobile Mesh Networking, un terme apparu dans un article de "The
Economist" sur la structure future des réseaux
militaires) et de réseaux mobiles multi-saut sans fil
(peut-être le terme le plus approprié, même
s'il est un peu lourd).
Pour la
technologie des réseaux ad hoc dynamiques, des besoins
particuliers émergent, comme d'autres émergeront
dans le futur. Le domaine naissant du traitement nomade et mobile,
et ce point incontournable qu'est la technologie IP mobile,
devraientt demander de plus en plus de technologie mobile
hautement adaptative pour gérer efficacement les groupes de
réseaux ad hoc multi-saut, qui peuvent être soit
autonomes, soit rattachés par un ou plusieurs points à
la partie fixe d'Internet, et c.est là le cas le plus fréquent.
Quelques
applications de la technologie MANET peuvent inclure des
applications industrielles et commerciales, comprenant des échanges
de données. En plus, les réseaux mobiles maillés
peuvent être utilisés comme une alternative robuste
et peu coûteuse face aux infrastructures des réseaux
mobiles basés sur les cellules. Il y a aussi des exigences
militaires pour la sûreté des services compatibles
avec IP au sein des réseaux de communication mobiles sans
fil [1] - la plupart de ces réseaux fonctionne sur une
topologie de segments autonomes hautement dynamiques. Le développement
des technologies de traitements et de communications "câblés"
peut également déboucher sur des applications pour
la technologie MANET. Quand elle est correctement combinée
avec une distribution de l'information basée sur les
satellites, la technologie MANET peut devenir une méthode
extrêmement flexible pour établir des communications à
destination des opérations de sauvetage, ou de tout autre
scénario d'urgence demandant des solutions qui doivent se déployer
rapidement. Il y a bien sûr d'autres applications qui ne
sont pas présentées par les auteurs mais qui
pourraient se baser sur la technologie MANET. Il s'agit simplement
d'une technologie destinée à améliorer les réseaux
IP.
3.
Caractéristiques des MANETs
Un MANET est
constitué de plates-formes mobiles (i.e. un routeur avec
plusieurs hôtes et éléments de communication
sans fil) . actuellement appelés nSuds - qui sont libres de
se déplacer arbitrairement. Ces nSuds peuvent être
dans des avions, des bateaux, des camions, des voitures, voire même
sur des personnes ou sur des éléments extrêmement
petits, éventuellement avec plusieurs hôtes par
routeur. Un MANET est un système autonome de nSuds mobiles.
Ce système peut être isolé, mais il peut aussi
avoir des passerelles ou des interfaces le reliant à un réseau
fixe. Dans son fonctionnement futur, on le voit typiquement comme
un réseau "final" (stub network) rattaché à
un réseau d'interconnexion. Un réseau final gère
le trafic créé ou à destination des nSuds
internes, mais ne permet pas à un trafic extérieur
de transiter par lui.
Les nSuds des
MANET sont équipés d'émetteurs et de récepteurs
sans fil utilisant des antennes qui peuvent être
omnidirectionnelles (broadcast), fortement directionnelles (point-à-point),
probablement orientables, ou une combinaison de tout ça. A
un instant donné, en fonction de la position des nSuds, de
la configuration de leur émetteur-récepteur, des
niveaux de puissance de transmission et d'interférence
entre les canaux, il y a une connectivité sans fil qui
existe entre les nSuds, sous forme de graphe multi-saut aléatoire
ou de réseau ad hoc. Cette topologie ad hoc peut changer
avec le temps en fonction du mouvement des nSuds ou de
l'ajustement de leurs paramètres d'émission-réception.
Les MANETs ont
plusieurs caractéristiques particulières :
1) Topologies
dynamiques : Les nSuds sont libres de se déplacer
arbitrairement, ce qui fait que la topologie du réseau -
typiquement multi-saut - peut changer aléatoirement et
rapidement n'importe quand, et peut être constituée à
la fois de liaisons unidirectionnelles et bidirectionnelles.
2) Liaisons à
débits variables et à bande passante limitée
: Les liaisons sans fil auront toujours une capacité inférieure
à leurs homologues câblés. En plus, le débit
réel des communications sans fil - après avoir déduit
les effets des accès multiples, du fading, du bruit, des
interférences, etc. - est souvent inférieur aux taux
de transfert maximum de la radio.
Un des effets de
ces débits de liaison relativement faibles est que la
congestion sera généralement la norme plus que
l'exception, i.e. la demande sur les applications distribuées
approchera ou dépassera souvent la capacité du réseau.
Comme le réseau mobile est souvent une simple extension
d'un réseau fixe, les utilisateurs mobiles ad hoc
demanderont les mêmes services. Cette demande ne cessera de
croître avec l'augmentation des traitements multimédia
et des applications basées sur les réseaux.
3) Utilisation
limitée de l'énergie : Une partie des nSuds d'un
MANET, voire l'ensemble des nSuds, peut reposer sur des batteries
ou un autre moyen limité pour puiser leur énergie.
Pour ces nSuds, le plus important est sans doute de mettre en
place des critères d'optimisation pour la conservation de
l'énergie.
4) Sécurité
physique limitée : Les réseaux sans fil mobiles sont
généralement plus sensibles aux menaces physiques
que ne le sont les réseaux câblés fixes. Les
possibilités accrues d'attaques par écoute passive,
par usurpation d'identité et par déni de service
doivent être étudiées avec attention. Les
techniques existantes pour la sécurité des liaisons
sont souvent appliquées au sein des réseaux sans fil
pour réduire les risques d'attaques. Notons cependant un
avantage dans le fait que le contrôle des réseaux
MANET soit décentralisé ajoute à sa
robustesse, contrairement aux problèmes pouvant survenir
sur les points centraux dans des approches plus centralisées.
En plus, certains
réseaux envisagés (i.e. réseaux militaires ou
d'autoroutes) pourront être relativement étendus
(i.e. des dizaines ou des centaines de nSuds par espace de
routage). Le besoin de scalabilité n'est pas réservé
aux MANETs. Quoiqu'il en soit, les mécanismes dont on a
besoin pour assurer la scalabilité existent.
Ces caractéristiques
précitées forment un ensemble de paramètres
prédominants pour la conception d.un protocole, qui va
au-delà de la conception d'un protocoles de routage pour la
topologie semi-statique de la partie fixe d'Internet.
4. Les
objectifs du groupe de travail MANET de l'IETF
L'intention du
groupe MANET, formé par l'IETF, est de développer
une possibilité de routage mobile pair-à-pair
(peer-to-peer) dans un domaine sans fil purement mobile. Son
utilisation sera possible au-delà du réseau fixe
(comme les réseaux IP traditionnels) et au-delà d.un
saut du réseau fixe.
A terme, le but
du groupe MANET est de standardiser un (ou plusieurs) protocole(s)
de routage unicast inter-domaine, et de maîtriser les
couches réseaux associées pour :
* prévoir
un éventail de "contextes" liés aux réseaux
mobiles pour que les solutions soient efficaces (un contexte est
un ensemble de caractéristiques décrivant un réseau
mobile et son environnement)
* supporter les
services IP traditionnels en mode connecté
* réagir
efficacement aux changements topologiques et aux demandes du
trafic en maintenant un routage effectif dans un contexte de réseaux
mobiles.
Ce groupe de
travail étudiera aussi les différentes alternatives
pour l'adressage, la sécurité, et
l'interaction/interfaçage avec les protocoles des couches
supérieures et inférieures. A long terme, le groupe
pourrait regarder les différentes possibilités pour
encapsuler des services mobiles plus avancés au dessus du
routage unicast développé initialement. Ces
objectifs de longue haleine prennent en compte le multicast et les
extensions de qualité de service pour un domaine mobile
dynamique.
5.
Routage mobile au niveau de la couche IP
Il faut savoir
qu'une possibilité de routage mobile au niveau de la couche
IP donnerait un avantage équivalent à la vision
originale d'Internet : "Une possibilité
d'interconnexion et d'interopérabilité sur une
infrastructure de réseaux hétérogènes".
Dans ce cas précis, l'infrastructure est plus sans fil que
câblée, et est constituée de plusieurs
technologies sans fil, de plusieurs protocoles d'accès aux
canaux, etc. Le routage IP et les services réseaux associés
forment la colle qui conserve l'intégrité du segment
mobile inter-réseaux dans cet environnement plus dynamique.
En d'autres
termes, on retire un bénéfice réel en
utilisant le routage au niveau IP dans un MANET si on apporte de
la consistance au niveau réseau pour les réseaux
multi-saut composés de nSuds utilisant un mélange de
supports de la couche physique - i.e. un mélange de ce qui
est généralement appelé technologie de sous-réseau.
Un nSud de MANET est constitué d'un routeur, qui peut être
physiquement attaché à plusieurs hôtes IP (ou élément
utilisant IP), et qui a potentiellement plusieurs interfaces sans
fil - chaque interface utilise une technologie sans fil différente.
Ainsi, un nSud MANET avec des interfaces qui utilisent les
technologies A et B peut communiquer avec d'autres nSuds MANET
ayant une interface de technologie A ou B. La connectivité
multi-saut de la technologie A forme une topologie multi-saut pour
la couche physique, la connectivité de la technologie B
forme une autre topologie pour la couche physique (qui peut ne
différer qu'en ça de la topologie A), et l'union de
ces topologies forme encore une autre topologie (en terme de théorie
des graphes, un multigraphe), appelé "structure de
routage IP" (IP routing fabric) du MANET.
Les nSuds MANET
qui prennent les décisions de routage en utilisant la
structure IP peuvent communiquer entre eux par l'une ou l'autre
des topologies de la couche physique, voire les deux simultanément.
A fur et à mesure que de nouvelles technologies se développent
au niveau de la couche physique, de nouveaux modules de gestion de
périphérique peuvent être écrits et une
autre topologie multi-saut de la couche physique peut être
ajoutée à la structure IP.
De même,
des technologies plus anciennes peuvent être facilement
abandonnées. Les fonctionnalités et flexibilités
architecturales supportées par le routage au niveau IP sont
ainsi faîtes.
Le concept d'"identificateur
de nSud" (différent du concept d'"identificateur
d'interface") est un point crucial pour supporter la
topologie multigraphe de la structure IP. C'est ce qui unifie
l'ensemble des interfaces sans fil et qui les identifie comme
appartenant à la même plate-forme mobile. Cette
approche permet un maximum de flexibilité dans la façon
d'assigner les adresses. Les identificateurs de nSud sont utiliser
au niveau de la couche IP pour les opérations de routage.
5.1.
Interaction avec le routage IP standard
Dans les premiers
temps, les MANETs devraient fonctionner comme des réseaux
finaux (stub networks), ce qui signifie que tout le trafic
transporté par les nSuds seront soit en provenance, soit à
destination du MANET. A cause de la bande passante et des
contraintes possibles sur la puissance, les MANET ne devraient
pas, pour le moment, servir de réseaux de transit, en
transportant de l'information qui entre puis quitte le MANET (même
si cette restriction pourra être supprimer en fonction des
avancées technologiques). Ceci réduit considérablement
le nombre de routes nécessaires pour les échanges
avec l'Internet fixe. Pour les transmissions finales, l'interopérabilité
du routage pourra être résolue en utilisant une
combinaison de mécanismes comme l'anycast MANET et la
technologie IP mobile. Les interopérabilités futures
pourront être résolues par des mécanismes
autres que la technologie IP mobile.
L'interaction
avec le routage standard IP sera grandement facilitée par
l'utilisation d'une approche d'adressage commune aux MANETs par
tous les protocoles de routage MANET. Le développement
d'une telle approche est en cours, ce qui permet le routage dans
une structure multi-technologie. Ceci autorise plusieurs hôtes
par routeur et assure une interopérabilité à
long terme dans sa compatibilité avec l'architecture
d'adressage IP. Supporter ces fonctionnalités sert pour
identifier un hôte ou une interface de routeur avec des
adresses IP, identifier un routeur avec un Router ID différent,
et permettre au routeur d'avoir plusieurs interfaces câblés
ou sans fil.
6. Réflexion
en terme de performance sur un protocole de routage dans un MANET
Pour juger les
performances d'un protocole de routage, on a besoin d'unités
- à la fois qualitatives et quantitatives - pour savoir
s'il convient et s'il est performant. Ces unités doivent être
indépendantes de tous les protocoles de routage existants.
Voici une liste
de propriétés qualitatives souhaitables dans des
protocoles de routage MANET :
1) Traitement
distribué : C'est une propriété essentielle,
qui devrait néanmoins être définie.
2) Liberté
de bouclage : Pas intrinsèquement nécessaire car
certaines mesures quantitatives peuvent la mettre en avant (i.e.
critères d'exécution). Elle est cependant
souhaitable pour éviter certains phénomènes
qui arrivent dans le pire des cas, comme par exemple, quelques
paquets tournant autour du réseau pendant un temps non défini.
Les solutions ad hoc comme les valeurs de TTL peuvent contrer ce
problème, mais une approche mieux faîte et plus
structurée est préférable pour améliorée
l'exécution globale.
3) Traitement basé
sur la demande : Plutôt que d'assumer une distribution
uniforme du trafic sur le réseau (et maintenir le routage
entre tous les nSuds tout le temps), l'algorithme de routage
devrait s'adapter au trafic en fonction de la demande et du
besoin. Si ceci est fait intelligemment, on peut utiliser plus
efficacement les ressources du réseau et de la bande
passante, malgré le coût en temps dédié
à la découverte de nouveaux itinéraires.
4) Traitement
proactif : Le côté opposé du traitement basé
sur la demande. Dans certains contextes, les temps d'attente supplémentaires
induits par les traitements basées sur la demande sont
inacceptables. Si la bande passante et les ressources en énergie
le permettent, des opérations proactives peuvent être
préférables dans certains contextes.
5) Sécurité
: Sans une certaine forme de sécurité au niveau de
la couche réseau ou physique, un protocole de routage MANET
est vulnérable à plusieurs types d'attaques. Il est
sans doute assez facile d'écouter le trafic, de rejouer les
transmissions, de manipuler les en-têtes de paquets ou de
rediriger les messages de routage dans un réseau sans fil
n'ayant pas de dispositions appropriées en termes de sécurité.
Même si ces soucis existent déjà au sein des
infrastructures câblées et des protocoles de routage,
assurer une certaine sécurité "physique"
des éléments de transmission est plus difficile en
pratique avec des MANETs. Une protection suffisante pour empêcher
le déni de service ou la modification des opérations
du protocole est préférable. Celle-ci sera sans
doute différente des autres approches pour la sécurité
des protocoles de routage, comme les techniques de sécurité
IP.
6) Traitement des
périodes de "sommeil" : Pour conserver leur énergie
ou parce qu'ils ont parfois besoin d'être inactifs, les
nSuds d'un MANET peuvent s'arrêter de transmettre ou de
recevoir (la réception demande aussi de la puissance)
pendant un certain temps. Un protocole de routage devrait être
capable de s'affranchir de ces périodes de sommeil sans
qu'elles aient trop de conséquences défavorables.
Cette propriété demandera peut-être un
couplage étroit avec le protocole de la couche physique par
une interface normalisée.
7) Support des
liaisons unidirectionnelles : Les liaisons sont généralement
supposées bidirectionnelles lors de la conception des
algorithmes de routage, et beaucoup d'algorithmes ne fonctionnent
pas normalement avec des liaisons unidirectionnelles. Quoiqu'il en
soit, des liaisons unidirectionnelles sont présentes dans
les réseaux sans fil. La plupart du temps, un nombre
suffisant de liaisons en duplex existent, ce qui fait des liaisons
unidirectionnelles une valeur ajoutée, mais limitée.
Pourtant, quand il y a une paire de liaisons unidirectionnelles
(de directions opposées), ça peut créer la
seule connexion bidirectionnelle entre deux régions ad hoc,
et la possibilité de les utiliser est intéressante.
Voici une liste
d'unités quantitatives qui peuvent être utilisées
pour évaluer les performances de n'importe quel protocole
de routage.
1) Flux et retard
de données de bout en bout : Les mesures statistiques des
performances du routage de données (par exemple, moyens,
variances, distributions) sont importantes. Ce sont des mesures
attestant de l'efficacité d'une politique de routage - qui
consiste à savoir jusqu'à quel point le routage est
correctement fait -- comme si on mesurait ces performances à
partir d'autres fonctionnalités qui utilisent ce routage
(mesure externe).
2) Temps
d'acquisition d'itinéraires : Une forme particulière
de mesure externe du retard de bout en bout - d'où l'intérêt
particulier des algorithmes de routage "sur demande" --
est le temps requis pour établir la route une fois qu'elle
est demandée.
3) Pourcentage de
réception dans le mauvais ordre : Une mesure externe des
performances de routage en mode non connectée est d'un intérêt
particulier pour la couche transport, pour un protocole comme TCP
qui préfère les livraisons dans le bon ordre.
4) Efficacité
: Si l'effectivité du routage de données est
la mesure externe de ses performances, l'efficacité est la
mesure interne de son effectivité. Pour arriver à un
niveau donné de performances dans le routage de données,
deux politiques différentes peuvent dépenser des
quantités différentes de temps système, selon
leur efficacité interne. L'efficacité du protocole
peut, directement ou non, affecter les performances du routage de
données. Si le trafic de contrôle et de données
doivent partager le même canal, et que la capacité de
ce canal est limité, alors un trafic de contrôle
excessif aura souvent un impact sur les performances du routage de
données.
Il est utile de
relever plusieurs ratios qui mettent en valeur l'efficacité
interne du travail d'un protocole (certains peuvent ne pas avoir été
relevés par les auteurs) :
* Nombre moyen de
bits de données transmis par bit de données reçu
-- on peut voir ça comme une mesure de l'efficacité
de la transmission de données au sein du réseau.
Indirectement, cela donne aussi le compteur de saut moyen par
paquet de données.
* Nombre moyen de
bits de contrôle transmis par bit de données reçu
- ceci mesure l'efficacité par bit du protocole en
regardant la dépense en surdébit de contrôle
par donnée transmise. Notons que ceci ne devrait pas
compter uniquement les bits des paquets de contrôle du
protocole de routage, mais aussi les bits dans l'en-tête des
paquets de données. En d'autres termes, tout ce qui n'est
pas des données est du surdébit et doit être
comptabilisé dans la partie contrôle de l'algorithme.
* Nombre moyen de
paquets de données et de contrôle transmis par paquet
de données reçu - plutôt que de mesurer une
efficacité purement algorithmique en termes de compteur de
bits, cette mesure veut capturer l'efficacité d'un accès
au canal du protocole.
De plus, il faut
considérer le contexte réseau dans lequel les
performances du protocole sont mesurées. Les paramètres
essentiels sont entre autre :
1) Taille du réseau
- mesuré en nombre de nSuds
2) Connectivité
du réseau - le degré moyen d'un nSud (i.e. le nombre
moyen de voisins d'un nSud)
3) Taux de
changement de topologie - la vitesse à laquelle la
topologie du réseau change
4) Capacité
des liaisons - la vitesse effective des liaisons mesurées
en bits par second, en prenant en compte les pertes dues aux accès
multiples, au codage, etc.
5) Taux de
liaisons unidirectionnelles - quelle est la performance d'un
protocole en présence de liaisons unidirectionnelles?
6) Type de trafic
-- quel est l'efficacité d'un protocole face à
un trafic non uniforme ou par rafale?
7) Mobilité
- quand, et dans quelles circonstances, y a-t-il une corrélation
topologique spatiale et temporelle due à la performance du
protocole de routage ? Dans ce cas, quel est le modèle le
plus approprié pour simuler la mobilité des nSuds
dans un MANET?
8) Ratio et fréquence
des périodes de sommeil des nSuds - quel est la performance
du protocole en présence de nSuds en période de
sommeil ou de réveil?
Un protocole
MANET devrait fonctionner efficacement sur un large éventail
de contexte réseau - depuis des petits groupes ad hoc
jusqu'aux larges réseaux mobiles multi-sauts. La discussion
qui précède sur l'évaluation des caractéristiques
différencie en quelque sorte les MANETs des traditionnels réseaux
multi-sauts câblés. Cet environnement sans fil, où
la bande passante, et parfois l'énergie, est limitée,
est plutôt rare que fréquent.
En résumé,
les opportunités ouvertes par les MANETs intriguent, et les
différences en termes d'ingénierie sont nombreuses
et provocantes. Un ensemble de résultats et de performances
est exigé, ce qui demande de nouveaux protocoles pour le
contrôle du réseau.
La question qui
ressort est "Comment peut-on mesurer les apports d'une méthode?".
Pour trouver la réponse, nous vous proposons dans ce
document une ligne de conduite pour évaluer un protocole,
en mettant en avant des unités de mesure de performances,
pour permettre une certaine comparaison des performances de
protocoles. Il faut reconnaître qu'un protocole de routage
s'adaptera mieux à un contexte réseau particulier,
et moins bien à d'autres. Lorsqu'on décrit un
protocole, ses avantages et ses limites devraient être
mentionnés pour pouvoir identifier le meilleur contexte
pour son utilisation. Typiquement, ces propriétés du
protocole peuvent être exprimées qualitativement, par
exemple, en présentant si le protocole peut ou non admettre
tel ou tel type de routage. Ces descriptions qualitatives
permettent une classification large des protocoles, et forment une
base pour les évaluations quantitatives détaillées
des performances du protocole. Dans d'autres documents, le groupe
pourrait mettre en avant des recommandations pour la conception
d'un protocole pour les MANETs. On espère que les mesures
et la philosophie exposées dans ce document continueront à
évoluer en même temps que la technologie MANET, ainsi
que tous les efforts qui lui sont associés.
7.
A propos de la sécurité
Les réseaux
mobiles sans fil sont généralement plus sensibles
aux menaces physiques que les réseaux fixes câblés.
Les techniques de sécurité existantes au niveau des
liaisons (comme par exemple, le chiffrement) sont souvent appliquées
au sein des réseaux sans fil pour réduire ces
risques. Sans le chiffrement au niveau de la liaison, le plus
important est une authentification inter-routeur pour l'échange
d'informations de contrôle. Le groupe étudiera
plusieurs niveaux d'authentification allant de pas de sécurité
du tout (c'est toujours une solution) ou une approche simple à
clef partagée jusqu'aux mécanismes complets
d'infrastructures de clefs publiques. En plus des efforts du
groupe de travail, plusieurs modes optionnels d'authentification
pourront être normalisés pour être utilisés
dans les MANETs.
8. Références
[1] Adamson, B., "Tactical
Radio Frequency Communication Requirements for IPng", RFC
1677, August 1994.
Adresses
des auteurs
M.
Scott Corson
Institute for Systems Research
University of Maryland
College Park, MD 20742
Téléphone:
(301) 405-6630
EMail: corson@isr.umd.edu
Joseph Macker
Information Technology Division
Naval Research Laboratory
Washington, DC 20375
Téléphone:
(202) 767-2001
EMail: macker@itd.nrl.navy.mil
Note
originale de copyright
Copyright (C) The
Internet Society (1999). All Rights Reserved.
This document and
translations of it may be copied and furnished to others, and
derivative works that comment on or otherwise explain it or assist
in its implementation may be prepared, copied, published and
distributed, in whole or in part, without restriction of any kind,
provided that the above copyright notice and this paragraph are
included on all such copies and derivative works. However,
this document itself may not be modified in any way, such as by
removing the copyright notice or references to the Internet
Society or other Internet organizations, except as needed for the
purpose of developing Internet standards in which case the
procedures for copyrights defined in the Internet Standards
process must be followed, or as required to translate it into
languages other than English.
The limited
permissions granted above are perpetual and will not be revoked by
the Internet Society or its successors or assigns.
This document and
the information contained herein is provided on an "AS IS"
basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK
FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT
NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN
WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
|