Tải bản đầy đủ (.pdf) (20 trang)

Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng IOT tt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (786.13 KB, 20 trang )

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
---------------------------------------

Trần Văn Huấn

NGHIÊN CỨU, THỬ NGHIỆM TRUYỀN TIN
BẢO MẬT GIỮA CÁC NÚT MẠNG IOT

Chuyên ngành: HỆ THỐNG THÔNG TIN
Mã số:
8.48.01.04

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2019


Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: PGS. TSKH HOÀNG ĐĂNG HẢI

Phản biện 1: ………………………………………………
Phản biện 2: ………………………………………………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học
viện Công nghệ Bưu chính Viễn thông
Vào lúc: ....... giờ ....... ngày ....... tháng ....... năm

Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông




1

MỞ ĐẦU
1. Cơ sở khoa học và thực tiễn của đề tài
Mỗi năm có hàng tỷ thiết bị IoT được kết nối vào mạng Internet đã và đang đặt ra
yêu cầu không nhỏ về mặt bảo mật, an toàn, riêng tư, và toàn vẹn của dữ liệu, hệ thống.
Các thiết bị IoT được biết đến là các thiết bị được thiết kế nhỏ gọn, năng lực xử lý
hạn chế, năng lượng thấp nên khó áp dụng các biện pháp bảo mật truyền thống vào các thiết
bị IoT. Ngoài ra, nhiều thiết bị có giá rẻ và có thể dùng chỉ một lần. Nếu một lỗ hổng bị phát
hiện trên những thiết bị dạng này, sẽ khó về mặt kinh tế để các hãng cập nhật phần mềm và
vá lỗi.
Hiện nay có hai phương pháp mã hóa được sử dụng phổ biến trong mạng IoT là mã
hóa đối xứng và mã hóa bất đối xứng. Mã hóa bất đối xứng rất tốt để tăng cường bảo mật,
tuy nhiên nó lại có tốc độ chậm hơn, tiêu tốn năng lượng gấp hàng chục lần so với mã hóa
đối xứng. Do vậy trong mạng IoT thì mã hóa đối xứng sử dụng kèm với trao đổi khoá
Diffie-Hellman cũng bảo đảm đủ mức an toàn cho nhiều ứng dụng nhúng.
Trước thách thức bảo mật và hạn chế về mặt tài nguyên trong mạng IoT, luận văn
này xin đề cập đến việc “Nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút mạng
IoT”.

2. Nội dung của đề tài và các vấn đề cần giải quyết
2.1. Hướng nghiên cứu
- Nghiên cứu mô hình mã hóa đối xứng và bất đối xứng.
- Sử dụng mô hình mã hóa đối xứng cho hai nút mạng IoT.
- Thử nghiệm và đánh giá kết quả bằng phần mềm mô phỏng Contiki/Cooja

2.2. Nội dung nghiên cứu
Ngoài phần mở đầu và kết luận, nội dung của luận văn được trình bày trong 3

chương:
Chương I: Giới thiệu tổng quan về IoT, một số đặc tính cơ bản của IoT, hai mô hình
kiến trúc và các công nghệ cơ bản của IoT. Bên cạnh đó cũng đưa ra một số ví dụ, các vấn
đề bảo mật mạng và vấn đề truyền tin bảo mật.
Chương II: Đề cập đến vấn đề truyền tin bảo mật trong mạng IoT.
Chương III: Mô phỏng, thử nghiệm việc truyền tin bảo mật giữa hai nút mạng IoT.


2

3. Kết quả đạt được
Do thời gian nghiên cứu có hạn nên luận văn đã tập trung vào việc nghiên cứu các
vấn đề sau:
Luận văn đã nghiên cứu về vấn đề bảo mật truyền tin trong mạng IoT với các nút
mạng IoT được biết đến như thiết kế nhỏ gọn, năng lực xử lý hạn chế, pin năng lượng thấp.
Luận văn đã nghiên cứu cơ chế truyền tin bảo mật sử dụng hệ mã khóa bí mật (mã
hóa đối xứng).
Đã xây dựng mô hình truyền tin thử nghiệm, chương trình thử nghiệm mã hóa đối
xứng truyền tin, thực hiện kịch bản thử nghiệm.


3

CHƯƠNG 1: TỔNG QUAN
1.1. Tổng quan về IoT
1.1.1. Giới thiệu chung
Internet of Things (IoT) hay còn được gọi là “Future Internet”, tầm nhìn IoT được
mô tả đó là mọi vật được định danh duy nhất và có thể kết nối mạng, như vị trí và trạng thái
của nó, các dịch vụ và sự thông minh được thêm vào phần mở rộng Internet, kết hợp với kỹ
thuật số và thế giới vật chất, cuối cùng tác động đến môi trường, mỗi cá nhân và môi trường

xã hội.
Như Hình 1, ngoài hai chiều như chúng ta đã biết là “Any TIME”, và “Any
PLACE”, IoT đã được thêm một chiều “Any THING communication” vào công nghệ thông
tin và truyền thông.

Hình 1. 1 Kết nối vạn vật
(Nguồn: ITU Internet report – Internet of Things, Nov 2005)

1.1.2. Một số đặc tính cơ bản của IoT


Tính liên kết nối



Các dịch vụ liên quan đến vạn.



Tính không đồng nhất.



Thay đổi linh hoạt.



Quy mô lớn.

1.1.3. Mô hình kiến trúc IoT

Mô hình IoT 4 lớp:
Lớp ứng dụng (Application layer): Chứa các ứng dụng IoT.
Lớp hỗ trợ dịch vụ và hỗ trợ ứng dụng (Service support and application support
layer): Gồm hai chức năng cơ bản là dịch vụ chung ( Dùng cho tất cả các dịch vụ) và dịch
vụ riêng (Dùng riêng cho từng dịch vụ).


4

Lớp mạng (Network layer) và lớp thiết bị (Device layer): Gồm hai chức năng cơ bản
là chức năng mạng và chức năng giao vận.
Mô hình kiến trúc IoT 3 lớp bao gồm: Lớp nhận thức (Perception layer) , lớp mạng
(Network layer) và và lớp ứng dụng (Application layer).
Mô hình IoT 3 lớp:
Lớp nhận thức (Perception layer): Lớp này có chức năng thu thập thông tin đối tượng con
người, vật chất, giao dịch hay xử lý bằng sử dụng các công cụ nhận thức.
Lớp mạng (Network layer): Lớp mạng làm nhiệm vụ truyền thông tin mà nó thu được từ lớp
nhận thức tới lớp ứng dụng một cách an toàn, nhanh chóng và tin cậy để hoàn thành việc trao đổi
truyền thông giữa lớp nhận thức và lớp ứng dụng qua các mạng khác nhau.
Lớp ứng dụng (Application layer): Lớp ứng dụng làm nhiệm vụ phân tích và xử lý thông tin
đến từ lớp nhận thức và lớp mạng.

1.1.4. Các công nghệ cơ bản của IoT
 E-code và EPC.
 Công nghệ không dây tầm ngắn.
 WSN (Wireless Sensor netwok).
 Điện toán đám mây (Cloud computing).
 Các công nghệ khác.

1.2. Một số ứng dụng IoT điển hình

 Ứng dụng “Smarter Plannet” của IBM.
 Ứng dụng “Smart home.

1.3. Vấn đề bảo mật trong mạng IoT
Bên cạnh đó thì chức năng của hệ thống IoT với quy mô lớn, thiết kế với chi phí
thấp, ràng buộc về tài nguyên, không đồng nhất về mặt thiết bị, ưu tiên các chức năng bỏ
qua bảo mật, yêu cầu tính riêng tư cao hơn, và quản lý tin cậy khó, các giải pháp bảo mật
truyền thống như khóa bất đối xứng dựa trên các giao thức và giải pháp IP cơ bản không thể
áp dụng cho hệ thống IoT.
Khi hệ thống IoT kết nối với mạng internet toàn cầu, dữ liệu thu thập từ cảm biến đòi
hỏi phải có cơ chế, chính sách cũng như kỹ thuật bảo mật phù hợp nhằm tăng tính an toàn,
riêng tư, tin cậy cho hệ thống và người dùng.

1.4. So sánh giữa truyền thông thông thường và truyền thông bảo mật.
Ba tiêu chí để so sánh bao gồm: Tính bí mật, chứng thực và tính không từ chối


5

1.5. Vấn đề truyền tin bảo mật, các thách thức và nhu cầu nghiên cứu
Mã hóa dữ liệu hay mật là công cụ cơ bản và thiết yếu của bảo mật thông tin. Nó đáp
ứng được các yêu cầu cơ bản về tính bảo mật, tính chứng thực và tính không từ chối của
một hệ truyền tin. Các kỹ thuật trong mã hóa được chia thành hai loại đó là mã hóa đối xứng
và mã hóa bất đối xứng.

1.6. Kết chương
IoT là tương lai của mạng Internet, với mục tiêu hướng đến là kết nối các vật chưa
được kết nối vào mạng internet. Khi các kết nối này gia tăng với các thiết bị kém bảo mật sẽ
đặt ra thách thức không nhỏ đối với an toàn, bảo mật và riêng tư của người dùng.
Mã hóa đối xứng hay mã hóa khóa bí mật với đặc điểm gọn nhẹ, chạy nhanh và đảm

bảo tính chất của một hệ truyền thông bảo mật có thể áp dụng cho truyền tin bảo mật đối với
các nút mạng IoT được thiết kế nhỏ gọn, năng lực xử lý hạn chế, năng lượng thấp.


6

CHƯƠNG 2: TRUYỀN TIN BẢO MẬT TRONG MẠNG IOT.
2.1. Các nguy cơ tấn công mạng IoT
2.1.1. Các nguy cơ
 Nguy cơ đến từ những người dùng với mục đích xấu.
 Nguy cơ đến từ các nhà sản xuất tồi.
 Nguy cơ đến từ các đối thủ bên ngoài hệ thống.

2.1.2. Các hình thức tấn công
 Tấn công làm giả thiết bị.
 Tấn công tiết lộ thông tin.
 Tấn công vi phạm quyền riêng tư.
 Tấn công từ chối dịch vụ.
 Tấn công giả mạo.
 Mức độ đặc quyền.
 Tiêm tín hiệu.
 Tấn công kênh kề.

2.2. Vấn đề truyền tin bảo mật trong mạng IoT
2.2.1. Các yêu cầu của một hệ truyền thông tin an toàn và bảo mật
Tính chất của một hệ truyền tin bảo mật:Tính bảo mât, tính chứng thực,tính không từ chối và

tính toàn vẹn.

2.2.2. Các mô hình, phương pháp truyền tin hiện nay trong IoT

Các mô hình, phương pháp truyền tin hiện nay có thê bao gồm nhưng không giới
hạn: IEEE 802.15.4, WIFI, NFC,LoRaWAN, Z-Wave, Bluetooth năng lượng thấp, Thread,
ZigBee, 6LoWPAN.

2.2.3. Mô tả bài toán truyền tin bảo mật giữa hai nút
Mô hình truyền thông thông thường thì thông tin được truyền từ người gửi đến người
nhận thông qua nhờ một kênh vật lý nào đó được coi là an toàn.

Hình 2. 1 Mô hình cơ bản của truyền tin bảo mật


7

2.3. Cơ sở lý thuyết bảo mật
2.3.1. Mã hóa đối xứng.
Mã hóa Caesa: Nhà quân sự người La Mã Julius Ceasar đã nghĩ ra phương pháp mã
hóa một bản tin từ thế kỷ thứ 3 trước công nguyên: thay thế mỗi chữ trong bản tin bằng
chữ đứng sau nó k vị trí trong bảng chữ cái.
Mô hình mã hóa bất đối xứng cơ bản:

Hình 2. 2 Mô hình mã hóa đối xứng
Mô hình gồm 5 yếu tố:

 Bản rõ P (plain text)
 Thuật toán mã hóa E (encrypt algorithm)
 Khóa bí mật K (secret key)
 Bản mã C (cipher text)
 Thuật toán giải mã D (decrypt algorithm)
Trong đó:


C = E (P, K) và P = D (C, K)

Bản mã C được gởi đi trên kênh truyền. Do bản mã C đã được biến đổi so với bản rõ
P, cho nên những người thứ ba can thiệp vào kênh truyền để lấy được bản mã C, thì không
hiểu được ý nghĩa của bản mã. Đây chính là đặc điểm quan trọng của mã hóa, cho phép
đảm bảo tính bảo mật (confidentiality) của một hệ truyền tin.
Các đặc tính của mã hóa đối xứng:
 Tính bí mật của khóa:


Tính an toàn của hệ mã

Mã hóa dòng: là loại mã hóa mà dữ liệu đầu vào sẽ được mã hóa từng đoạn bít có độ
dài cố định với một chuỗi số ngẫu nhiên. Các thuật toán mã hóa luồng có tốc độ nhanh,
thường được sử dụng trong các trường hợp khi khối lượng dữ liệu cần mã hóa không biết
trước được.
Kích thước một đơn vị mã hóa: Gồm k bít. Bản rõ được chia thành các đơn vị mã hóa có độ dài
bằng độ dài của khóa:


8
𝑃 → 𝑝𝑜 𝑝1 𝑝2 … 𝑝𝑛−1 (𝑝𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡)
Bộ sinh dãy số ngẫu nhiên: Dùng một khóa K ban đầu để sinh ra các số ngẫu nhiên có kích thước
bằng kích thước của đơn vị mã hóa:
𝑆𝑡𝑟𝑒𝑎𝑚𝐶𝑖𝑟𝑝ℎ𝑒𝑟(𝐾) → 𝑆 = 𝑠0 𝑠1 𝑠2 … 𝑠𝑛−1 (𝑠𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡) 𝑣à 𝑠0 = 𝑠1 = 𝑠2 = 𝑠𝑛−1
Bản mã: Gồm k bít. Mỗi đơn vị bản mã được tính bằng cách tính XOR một đơn vị mã hóa của
bản rõ với khóa s.
𝑐0 = 𝑝0 ⊕ 𝑠0 , 𝑐1 = 𝑝1 ⊕ 𝑠1,…., 𝑐𝑛−1 = 𝑝𝑛−1 ⊕ 𝑠𝑛−1
𝐶 = 𝑐𝑜 𝑐1 𝑐2 … 𝑐𝑛−1 (𝑐𝑖 𝑐ó độ 𝑑à𝑖 𝑘 𝑏𝑖𝑡)
Quá trình mã hóa để tính bản mã C = P ⨁ S và quá trình giải mã được thực hiện ngược lại, bản rõ

P = C ⨁ S. Quá trình mã hóa và giải mã được mô tả như hình sau:

Hình 2. 3 Mô hình mã hóa và giải mã dòng
Mã hóa khối: Mã hóa luồng sử dụng XOR nên có một hạn chế đó là chỉ cần biết một
cặp khối bản rõ và khối bản mã thì có thể suy ra được khóa và dùng nó để giải mã các khối
bản khác. Vì vậy để chống phá mã người ta tìm cách làm cho P và C không có mối liên hệ
về mặt toán học. Điều này chỉ thực hiện được khi ta lập được một bảng tra cứu ngẫu nhiên
theo cặp các khối bản rõ và bản mã để mã hóa và giải mã. Một số thuật toán mã hóa khối
trong hệ mã hóa đối xứng nổi tiếng và được sử dụng rộng rãi như: RC6, RC5, DES, 3-DES
(Triple DES), AES, ECB, IDEA …

2.3.2. Mã hóa bất đối xứng
Hệ mã hóa khóa bất đối xứng (hay còn gọi là hệ mã hóa khóa công khai) là hệ mã
hóa sử dụng một cặp khóa, được 2 nhà khoa học Diffie và Hellman đưa ra vào năm 1976.
Hệ mã hóa này bao gồm một khóa dùng để mã hóa, còn gọi là khóa công khai (public key)
và một khóa dùng để giải mã, còn gọi là khóa riêng (private key).


9

Giả sử khi A muốn gửi một thông điệp bí mật tới B, A sẽ tìm khóa công khai của
B. A và B lần lượt có các cặp khóa bí mật và khóa công khai là

𝑈𝐴,

𝐾𝑅𝐴và 𝐾𝑈𝐵, 𝐾𝑅𝐵 . Sau

khi kiểm tra chắc chắc là chìa khóa công khai của B (thông qua chứng chỉ số của
B), A sẽ mã hoá thông điệp bằng khóa 𝐾𝑈𝐵 và gửi cho B. Khi B nhận được thông điệp đã
mã hóa, B dùng khóa 𝐾𝑅𝐵 để giải mã thông điệp. Mô hình hoạt động được thể hiện ở hình

sau:

Hình 2. 4 A mã hoá thông điệp sử dụng khoá công khai của B
Mô hình gồm 6 thành phần:
+ Bản rõ M.
+ Thuật toán mã hóa E (encrypt algorithm).
+ Khóa công khai 𝐾𝑈𝐵 của B.
+ Khóa bí mật 𝐾𝑅𝐵 của B.
+ Bản mã C (ciphertext).
+ Thuật toán giải mã D (decrypt algorithm)
Trong đó:
Khi mã hóa bảo mật: A sẽ tính C = E (M, 𝑈𝐵) để gửi cho B. Khi nhận được bản mã C chỉ có B
mới có khóa riêng 𝐾𝑅𝐵 để giải mã đọc thông điệp của A gửi cho B: M = D (C, 𝐾𝑅𝐵).
Khi mã hóa chứng thực: B sẽ tính C = E (M, 𝐾𝑅𝐵) để gửi cho A. Khi nhận được bản mã C, A dùng
khóa công khai

𝑈𝐵

của B để giải mã đọc thông điệp của B gửi cho A: M = D (C, 𝐾𝑈𝐵).

Như vậy, chỉ có B mới có khóa riêng 𝐾𝑅𝐵để giải mã đọc thông điệp của A gửi cho B. Đảm
bảo tính bí mật và nếu kẻ tấn công có được khóa bí mật 𝐾𝑅𝐵 của B thì B không thể chối bỏ trách
nhiệm làm lộ khóa.


10

CHƯƠNG 3: MÔ PHỎNG, THỬ NGHIỆM.
3.1. Các công cụ mô phỏng trong IoT
Hiện nay có rất nhiều công cụ mô phỏng mạng khác nhau trên nhiều phương diện, có thể kể

đến như là Contiki/Cooja, OPNET, QualNet, NS-2, NS-3, OMNet++, REAL, SSFNet,…Trong
khuôn khổ luận văn này chỉ xin khảo sát hai bộ công cụ mô phỏng điển hình là NS-2 và
Contiki/Cooja.

3.2. Nghiên cứu về bộ công cụ mô phỏng Contiki/Cooja
3.2.1. Kiến trúc hệ thống của Contiki.
Kiến trúc hệ thống của contiki có dạng mô đun, với 4 thành phần cơ bản: Nhân, nạp
chương trình, các thư viện và các quy trình, quy trình có thể là một dịch vụ hay chương
trình ứng dụng.

3.2.2. Các tính năng của Contiki
Phân bổ và quản lý bộ nhớ: Cấu hình Contiki tiêu chuẩn yêu cầu 2 kb RAM, 40 kb
ROM.
Mạng IP đầy đủ: Contiki cung cấp cụm mạng IP đầy đủ, mỗi ứng dụng có thể sử
dụng cả IPv4 và IPv6.
Nhận biết năng lượng: Contiki được thiết kết cho hệ thống năng lượng cực thấp mà
nó có thể chạy cả năm với một đôi phi AA.
6LoWPAN, RPL, CoAP: Contiki hỗ trợ các giao thức IETF chuẩn hiện nay cho
mạng IPv6 công suất thấp: Giao thức định tuyến đa bước nhảy 6LoWPAN, RPL, và giao
thức tầng ứng dụng an toàn CoAP.
RPL là giao thức định tuyến được thiết kế cho các mạng tổn hao công suất thấp LLNs
(Low Power And Lossy Networks) với các nút mạng có tài nguyên hạn chế và được kết nối
với nhau bởi các liên kết tổn hao (dễ bị mất mát bản tin).
Mô phỏng mạng Cooja: Cooja là mô phỏng mạng cung cấp bởi hệ điều hành Contiki.
Có nhiều kiểu mote khác nhau có thể được mô phỏng ở mức phần cứng, cho phép ngươi
dùng kiểm tra hành vi chính xác của mạng.

3.3. Xây dựng mô hình truyền tin bảo mật giữa các nút mạng IoT
Mô tả bài toán: Truyền bản tin từ nút mạng S đến nút mạng R trong mạng IoT sử dụng phương
pháp bảo mật đối xứng để mã hóa bản tin với khóa K đã được phân phối tới 2 nút mạng IoT là R và

S.
Trong đó:


11

 Bên gửi: Nút S
 Bên nhận: Nút R
 Bản tin cần rõ: M (Message)
 Bản tin mã hóa: S (Symmetric)
 Khóa: K (Key)
Mô hình mô phỏng: Nút mạng S muốn gửi bản tin M đến Nút mạng R trong mạng cảm biến không
dây, nó sử dụng khóa bí mật K để mã hóa bản tin M thành bản tin S và gửi qua Mạng truyền thông.
Khi Đến phía nút mạng R, nó sử dụng khóa bí mật K đã biết trước để giải mã bản tin S thành bản
tin M ban đầu.

Hình 3. 1 Mô hình truyền tin giữa hai nút mạng IoT

3.4. Xây dựng các kịch bản mô phỏng thử nghiệm
Kịch bản mô phỏng quá trình thử nghiệm truyền tin bảo mật giữa hai nút mạng IoT được
thực hiện như sau:

 Giả sử khóa bí mật K đã được phân phối an toàn tới hai nút mạng S và R thông
qua trung tâm phân phối khóa như OTP, SMS, …
 Các bước thực hiện truyền tin bảo mật giữa hai nút mạng IoT:
Bước 1. Thiết lập kênh truyền thông giữa Nút mạng S và Nút mạng R.
Bước 2. Mã hóa bản tin M với khóa bí mật K thành bản tin S:
(M) xor K
Bước 3. Truyền bản tin S qua kênh truyền thông đã được thiết lập ở Bước 1.
Bước 4. Nút R nhận được bản tin S.

Bước 5. Giải mã bản tin S bằng khóa K được cung cấp thành bản tin M
(S) xor K
Bước 6. Quá trình giải mã kết thúc.

 Mô hình truyền quá trình truyền tin bảo mật giữa hai nút IoT được mô tả như sau:


12

Hình 3.2: Kịch bản thử nghiệm truyền tin bảo mật giữa hai hút mạng IoT

3.5. Thực hiện mô phỏng
Công cụ thực hiện mô phỏng: Để mô phỏng truyền tin bảo mật giữa hai nút mạng IoT, trong
khuôn khổ luận văn này xin đề cập đến việc sử dụng công cụ Cooja trên hệ điều hành Contiki để
mô phỏng.
Thông tin các nút mạng S, R và khóa K trong thực hiện mô phỏng
Nút S và R sử dụng bo mạch chủ Tmote Sky MSP430với các thông số:


13
Bộ xử lý: 3904173 Hz
Bộ nhớ: 1MB
Chíp radio: CC2420

Kích thước khóa K: 8 bit
Kích thước bản rõ: 176 bit
Quá trình thực hiện: Trong quá trình thực hiện mô phỏng sẽ sử dụng 3 nút mạng IoT để
truyền tin bảo mật sử dụng mã hóa đối xứng phân tích và đánh giá kết quả, trong đó có một nút gửi
được gọi là S và hai nút nhận được gọi là R1 và R2.


Hình 3. 3 Màn hình mô phỏng chung
Bước 1. Thiết lập kênh truyền thông giữa 3 nút mạng IoT.
Lớp Rime là lớp thấp nhất, cung cấp kênh 16 bit để quảng bá tới các nút.
Gán địa chỉ MAC và tên nút mạng IoT.
Sử dụng giao thức định tuyến RPL và IPv6 để gửi và nhận các gói tin UDP.
Bước 2 đến Bước 6: Thực hiện quá trình mã hóa, gửi qua mạng truyền thông, giải mã bản tin.
Phân tích và đánh giá kết quả:

 Các nút mạng IoT chỉ có thể nhận hoặc gửi bản tin trong vòng tròn màu xanh.


14

 Trong quá trình thiết lập kênh truyền thông bảo mật giữa 3 nút mạng IoT, nút gửi S
thiết lập kênh truyền thông đến cả hai nút nhận là R1 và R2 trong phạm vi phủ sóng
của nút S.


Nút nhận nào gần nút gửi S hơn sẽ tiến hành trao đổi bản tin bảo mật với nhau.



Khi di chuyển nút đang nhận bản tin ra xa hơn nút còn lại thì nút gửi S sẽ tiến hành
trao đổi bản tin với nút nhận còn lại.

3.6. Ứng dụng của truyền tin bảo mật IoT trong thực tiễn.
 Ứng dụng truyền tin bảo mật IoT cho nhà thông minh.
 Ứng dụng truyền tin bảo mật IoT cho các hệ thống cảnh báo.
 Ứng dụng cho thành phố thông minh.



15

KẾT LUẬN VÀ KIẾN NGHỊ
1. Những đóng góp của luận văn.
Trong luận văn này dự kiến nghiên cứu, thử nghiệm truyền tin bảo mật giữa các nút
mạng IoT, đặc biệt là kỹ thuật mã hóa đối xứng dữ liệu trong quá trình truyền dữ liệu giữa
các nút mạng IoT nhằm tăng cường tính bảo mật trong các mạng Cảm biến không dây
(Wireless Sensor Networks).

2. Hướng phát triển của luận văn.
Trong tương lai có thể ứng dụng nhiều phương pháp mã hóa khác như mã hóa bất
đối xứng, ECC, ECDH ,…ngoài ra còn sử dụng chứng chỉ số KPI và các giải pháp khác
nhau để cung cấp cho người dùng những dịch vụ cũng như kết nối an toàn các mạng IoT.


16


17

DANH MỤC TÀI LIỆU THAM KHẢO
[01].

Trần Văn Minh (2005), Bài giảng An toàn và bảo mật thông tin, Trường Đại học
Nha Trang, 184 trang.

[02].

International Telecommunication Union (2012), Overview Of The Internet Of

Things, ITU-T Y.4000/Y.2060 (06/2012).

[03].

Yashaswini R, IINayana HG, IIIBindu Athomas (2016), “Wireless Sensor
Network Security using Cryptography”, Vol. 4, Issue 2 (Apr. - Jun. 2016)

[04].

Chang-le Zhong, Zhen Zhu, Ren-gen Huang (2017), “Study on the IOT
Architecture and Access Technology”, 2017 16th International Symposium on
Distributed Computing and Applications to Business, Engineering and Science,
ISSN: 2473-3636.

[05].

Zejun Ren, Xiangang Liu, Runguo Ye (2017), “Security and Privacy on Internet
of Things”, 2017 7th IEEE International Conference on Electronics Information
and Emergency Communication (ICEIEC), ISSN: 2377-844X.

[06].

Ahmad W. Atamli, Andrew Martin (2014) “Threat-based Security Analysis for
the Internet of Things”, 2014 International Workshop on Secure Internet of
Things, ISBN: 978-1-4799-7907-3.

[07].

Dan Dragomir, Laura Gheorghe, Sergiu Costea and Alexandru Radovici (2016),
“A Survey on Secure Communication Protocols for IoT Systems”, 2016

International Workshop on Secure Internet of Things (SIoT), ISBN: 978-1-50905091-8.

[08]

Adam Dunkels, Bjorn Gronvall, Thiemo Voigt (2004), “Contiki - a Lightweight
and Flexible Operating System for Tiny Networked Sensors”

[09]
[10]

Waltenegus Dargie, Christian Poellabauer (2011), “Fundamentals Of Wireless
Sensor Networks Theory And Practice”, ISBN 978-0-470-99765-9.
Shruti.P and Chandraleka.R (2017), “Elliptic Curve Cryptography Security In
The Context Of Internet Of Things”, International Journal of Scientific &
Engineering Research Volume 8, Issue 5, May-2017 90 ISSN 2229-5518

[11].

Cộng đồng IoT Việt Nam (2016), Internet of things IoT là gì?, [Online].
Available: />
[12]

Tạp chí An Ninh Mạng, Mã hóa đối xứng, [online].
Available: />
[13].

Information Security Magazine (2018), IoT Devices Most Vulnerable to Wi-Fi
Attacks, 14 FEB 2018.



18
[14].

Cyber Defense Magazine (2018), New HNS botnet has already compromised
more than 20,000 IoT devices, January 26, 2018.

[15].

IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real
IoT projects, [Online].
Available: />
[16].

IBM (2018), IBM builds a smarter planet [Online]. Available:
/>
[17].

IoT Analytics (2018), The Top 10 IoT Segments in 2018 – based on 1,600 real
IoT projects, [Online]. Available: />


×