Tải bản đầy đủ (.pdf) (24 trang)

Nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT (tóm tắt luận văn )

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (955.01 KB, 24 trang )

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG
----------------------

Nguyễn Văn Thắng

NGHIÊN CỨU, THỬ NGHIỆM PHƢƠNG PHÁP
TRAO ĐỔI KHÓA ĐỘNG CHO ĐỊNH DANH VÀ XÁC THỰC TRONG
MẠNG IOT

Chuyên ngành: Hệ thống thông tin
Mã số: 8.48.01.04

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI – 2019


Luận văn được hồn thành tại:
HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG

Người hướng dẫn khoa học: PGS. TSKH HỒNG ĐĂNG HẢI

Phản biện 1: ………………………………………………
Phản biện 2: ………………………………………………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện
Cơng nghệ Bưu chính Viễn thơng
Vào lúc: ....... giờ ....... ngày ....... tháng ....... năm

Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thơng




1

MỞ ĐẦU
1. Cơ sở khoa học và thực tiễn của đề tài:
Internet của vạn vật (Internet of Things - IoT) khơng cịn xa lạ và đang
phát triển rất nhanh chóng. An ninh bảo mật vẫn là mối lo ngại lớn nhất đối với
mỗi người trong hệ sinh thái IoT. Trao đổi khóa là một trong những giao thức
khơng thể thiếu trong mơi trường IoT và phương thức trao đổi khóa động là một
trong những kỹ thuật tiên tiến trong mật mã, các khóa động đóng vai trị rất
quan trọng trong việc xác thực. Tuy nhiên thách thức đặt ra trong môi trường
IoT là các hệ thống mật mã truyền thống đều khơng phù hợp vì sự giới hạn của
tài ngun thiết bị, năng lực xử lý và kết nối mạng… nên không thể áp dụng cơ
chế bảo mật truyền thống vào mạng IoT. Trong phạm vi nghiên cứu, luận văn
chỉ tập trung vào nghiên cứu và mô phỏng phƣơng pháp trao đổi khóa động
cho định danh và xác thực áp dụng cho truyền tin bảo mật trong môi trường
IoT.
2. Nội dung của đề tài và các vấn đề cần giải quyết
2.1. Hướng nghiên cứu:
- Nghiên cứu vấn đề trao đổi khóa, trao đổi khóa động trong mơi trường
IoT
- Áp dụng phương pháp trao đổi khóa động cho định danh và xác thực
trong môi trường IoT
- Mô phỏng, thử nghiệm quá trình truyền tin bảo mật trong mơi trường IoT
bằng ứng dụng Contiki/Cooja.
2.2. Nội dung nghiên cứu:
Ngoài phần mở đầu và kết luận, nội dung của luận văn được trình bày
trong 3 chương:
Chƣơng 1: Giới thiệu tổng quan về mạng IoT. Các vấn đề về trao đổi

khóa và trao đổi khóa động trong môi trường IoT


2

Chƣơng 2: Đề cập đến vấn đề trao đổi khóa phục vụ định danh và xác
thực, một số phương pháp trao đổi khóa đang được ứng dụng và hạn chế của
mạng IoT khi triển khai bảo mật.
Chƣơng 3: Mô phỏng, thử nghiệm mơ hình trao đổi khóa động cho định
danh và xác thực dựa trên ứng dụng Contiki/Cooja. Từ đó đưa ra kết quả và ứng
dụng thực tiễn cho bài toán truyền tin bảo mật.
3. Kết quả đạt đƣợc
Sau thời gian nghiên cứu, về lý thuyết, luận văn đã nghiên cứu, đánh giá
được mức độ an toàn khi sử dụng phương pháp trao đổi khóa động cho định
danh và xác thực trong môi trường IoT. Về thực nghiệm, luận văn cũng đã xây
dựng được mơ hình truyền tin bảo mật giữa các note. Kết quả cho thấy việc áp
dụng phương pháp trao đổi khóa động cho định danh và xác thực hồn tồn có
thể ứng dụng vào thực tế đối với các thiết bị IoT bị hạn chế về bộ nhớ, năng lực
xử lý,… mà vẫn đảm bảo về mặt bảo mật.


3

CHƢƠNG 1 - TỔNG QUAN VỀ TRAO ĐỔI KHÓA TRONG
MẠNG INTERNET OF THINGS
1.1. Khái quát về mạng IoT
1.1.1. Khái niệm
Internet of Things (IoT) đã có mặt ở nhiều lĩnh vực như quân sự, giao
thông, y tế, môi trường, sức khỏe, cơng nơng nghiệp... trong đó các thiết bị có
thể thu thập và truyền tải dữ liệu. Rất nhiều các nhà sản xuất thiết bị IoT cho ra

thị trường hàng loạt sản phẩm của mình nhưng hầu hết đều thiếu cơ chế bảo vệ
cơ bản là xác thực, mã hóa và định danh người dùng. Khó khăn chính là vì các
thiết bị bị hạn chế về tài nguyên, dung lượng, khả năng xử lý… nên không thể
áp dụng cơ chế Internet truyền thống vào mạng IoT.
1.1.2. Kiến trúc an ninh trong mạng IoT
Kiến trúc trong IoT được chia làm 4 lớp chính: lớp cảm biến, lớp mạng,
lớp hỗ trợ, lớp ứng dụng.
1.1.3. An toàn trong mạng IoT
Thị trường thiết bị IoT ở nước ta hiện nay đa phần là thiết bị nhập khẩu
nước ngồi, nên cũng chưa có quy trình đảm bảo an ninh, an toàn cho các thiết
bị này. Việc kiểm định về an ninh, an toàn cho thiết bị hầu như cịn để ngỏ.
1.1.4. Các nguy cơ tấn cơng trong mạng IoT
Với IoT, nhiều thiết bị được kết nối với nhau và kết nối với mạng
Internet. Chính điều này tiềm ẩn những nguy cơ về an ninh, an toàn. Các hình
thức tấn cơng trong mạng IoT có thể kể đến như: Social Engineering (kỹ thuật
đánh lừa), Impersonation (mạo danh), Khai thác lỗ hổng hệ thống, Data
Attacks, Tấn công từ chối dịch vụ…
1.1.5. Vấn đề bảo mật trong IoT
Thực tế hiện nay có rất ít các giải pháp bảo mật nhằm phát hiện các
hướng tấn công và lỗ hổng mới cho thiết bị IoT. Gần đây, mối quan tâm về tính


4

xác thực của phần mềm và định danh người sử dụng đã đưa ra nhiều kỹ thuật
xác minh và xác thực đáng tin cậy phần mềm khác nhau. Cuối cùng, tính bảo
mật của dữ liệu vẫn ln ln được coi là một mối quan tâm chính. Mã hóa dữ
liệu là một trong những phương pháp bảo mật dữ liệu phổ biến và hiệu quả
nhất, được nhiều tổ chức, cá nhân tin tưởng.
1.2. Vấn đề trao đổi khóa và trao đổi khóa động trong mạng IoT

1.2.1. Vấn đề trao đổi khóa
Trao đổi khóa là phương pháp cho phép hai bên thiết lập một khóa bí mật
chung để mã hóa dữ liệu sử dụng trên kênh truyền thơng khơng an tồn mà
khơng cần có sự thỏa thuận trước về khóa bí mật giữa hai bên. Khóa bí mật tạo
ra sẽ được sử dụng để người dùng có thể chia sẻ thơng tin với nhau.
1.2.2. Trao đổi khóa động trong mạng IoT
Khóa động là khóa tự động thay đổi giá trị của nó mỗi lần. Để cung cấp
bảo mật cho bất kỳ hệ thống nào, khóa đóng vai trị rất quan trọng đối với việc
xác thực.
1.2.3. Yêu cầu chung về định danh, xác thực
Xác thực là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó
(hoặc một người nào đó) đáng tin cậy.
Định danh là một tên xác thực một đối tượng duy nhất hay một lớp duy
nhất của đối tượng.
1.2.4. Yêu cầu về trao đổi khóa động cho định danh và xác thực trong mạng
Internet Of Things
Đặc điểm cơ bản của định danh và xác thực là khả năng tạo và so sánh
các mã được chia ra nhiều phân đoạn khác nhau (key segments). Nó là ngẫu
nhiên và có tính tương đương được mã hóa. Máy chủ xác thực người dùng hoặc
thiết bị bằng cách so sánh bit - bit với mã thông báo được tạo tại máy chủ cho
người dùng hoặc thiết bị này.


5

Khóa động (Dynamic Key) có khả năng phát hiện trạng thái. Các độ lệch
của các luồng chính phải được đồng bộ giữa điểm cuối và máy chủ.
Nhược điểm của các thiết bị IoT chính là bộ nhớ nhỏ, năng lực xử lý bị
hạn chế có thể khiến việc triển khai mã hóa, cũng như các cách bảo mật khác
trở nên khó khăn. Đó là lý do tại sao các phương pháp cũ không thể áp dụng

trực tiếp. Do vậy, cần nghiên cứu cơ chế bảo mật, trao đổi khóa, mã hóa gọn
nhẹ mà vẫn bảo đảm được sự bảo mật giữa các thiết bị IoT.
1.3. Kết luận chƣơng
Việc xác thực giúp đảm bảo rằng các thiết bị được kết nối tới các dịch vụ
đám mây được ủy quyền và giúp hệ thống loại bỏ được các thiết bị IoT giả
mạo. Sử dụng phương pháp trao đổi khóa giúp cho việc định danh và xác thực
được minh bạch hơn trong môi trường IoT, đảm bảo các kết nối không bị
hacker xâm nhập.


6

CHƢƠNG 2 - PHƢƠNG THỨC TRAO ĐỔI KHÓA ĐỘNG PHỤC
VỤ ĐỊNH DANH, XÁC THỰC
2.1. Cơ sở lý thuyết về định danh, xác thực, trao đổi khóa động
2.1.1. Vấn đề bảo mật thơng tin với mật mã và khóa
Mật mã hay mã hóa dữ liệu, là một cơng cụ cơ bản thiết yếu của bảo mật
thông tin. Mật mã đáp ứng được các nhu cầu về tính bảo mật, tính chứng thực,
tính tồn vẹn và tính khơng từ chối của một hệ truyền tin.
2.1.2. Định danh và xác thực
Xác thực là cơ chế để chứng minh nếu một ai đó hoặc một thiết bị nào đó
là thực. Cách tiếp cận chính để xác thực người dùng thơng qua 3 loại chính: dựa
trên tri thức, dựa trên sở hữu, dựa trên sinh trắc học.
Chúng ta cần đặt trọng tâm hơn vào việc xác định danh tính hay nói cách
khác là định danh người dùng nếu chúng ta hi vọng giữ an toàn cho IoT.
2.1.3. Truyền tin bảo mật trong mạng IoT
Một hệ truyền tin bảo mật trong mạng IoT cần đảm bảo các tính chất sau:
tính bảo mật, tính chứng thực, tính khơng từ chối, tính tồn vẹn.
Các u cầu về bảo mật được phân chia thành năm mục là: An ninh
mạng, quản lý nhận dạng, quyền riêng tư, tin cậy và khả năng phục hồi.

2.1.4. Trao đổi khóa và trao đổi khóa động cho định danh, xác thực trong
mạng IoT
Các sơ đồ bảo mật hiện tại cho các thiết bị IoT sử dụng mật mã khóa cơng
khai, trong đó hai nút đồng ý với một số khóa nhất định và sử dụng khóa đó để
trao đổi thơng tin. Bảo mật sử dụng mã khóa động cung cấp một giao thức xác
thực khóa an tồn dựa trên cơ chế trả lời u cầu. Nó có các đặc điểm như "một
lần một mật mã", hiệu năng thời gian thực đạt hiệu quả cao, chi phí tính tốn
thấp. Nó có thể được sử dụng trong q trình xác thực các cơng nghệ truyền tin
cự ly ngắn khác.


7

2.2. Khảo sát về việc áp dụng cơ chế trao đổi khóa động trong mạng IoT
Trong mạng cảm biến khơng dây (Wireless Sensor Networks - WSN),
bảo mật dữ liệu là đảm bảo rằng dữ liệu được chuyển từ nút này sang nút khác
không thể hiểu được từ bất kỳ nút trung gian hoặc bên trái phép nào. Điều này
được thực hiện bằng cách sử dụng cơ chế trao đổi khóa động.
2.3. Một số giải thuật, phƣơng pháp trao đổi khóa
2.3.1. Phương pháp trao đổi khóa Diffie-Hellman
Phương pháp trao đổi khóa Diffie-Hellman cho phép hai bên (người, thực
thể giao tiếp) thiết lập một khóa bí mật chung để mã hóa dữ liệu sử dụng trên
kênh truyền thơng khơng an tồn mà khơng cần có sự thỏa thuận trước về khóa
bí mật giữa hai bên.
Giao thức Diffie-Hellman có ưu điểm về tốc độ và hiệu năng nhưng
nhược điểm là yêu cầu năng lực tính tốn cao nên khơng phù hợp với các thiết
bị IoT.
2.3.2. Phương pháp trao đổi khóa IKE
Trao đổi khóa IKE là một cơ chế trao đổi khóa tự động được sử dụng để
tạo thuận lợi cho việc chuyển giao kết hợp bảo mật IPSec.

2.3.3. Phương pháp trao đổi khóa động RPL
Routing Protocol for Low power and Lossy Networks (RPL) là một giao
thức định tuyến vector khoảng cách, ở đây định tuyến dựa trên các đồ thị theo
định hướng đích hoặc DODAG (Destination Oriented Direct Acyclic Graph) và
là giao thức định tuyến cho mạng tổn hao năng lượng thấp nói chung và mạng
cảm biến khơng dây nói riêng.
Giao thức RPL sử dụng giao thức UDP ở lớp giao vận có ưu điểm là đơn
giản, có mức tiêu thụ năng lượng thấp, có độ ổn định về cấu trúc mạng do chỉ
có 1 nút cha trong mạng và tiếp nhận các thông tin từ các nút con truyền về.
Cho đến nay giao thức RPL là giao thức thường được sử dụng nhất trong IoT.


8

2.4. Một số hạn chế của mạng IoT khi triển khai bảo mật
Bảo mật hệ thống IoT là một thách thức không nhỏ khi mà hệ thống IoT
được biết đến bao gồm các thiết bị có khả năng hạn chế, tốc độ tính tốn chậm,
nguồn năng lượng giới hạn và kích thước nhỏ. Do vậy, các giải pháp bảo mật
truyền thống như khóa bất đối xứng dựa trên các giao thức và giải pháp IP cơ
bản không thể áp dụng cho hệ thống IoT.
Phải có cơ chế, chính sách cũng như kỹ thuật bảo mật phù hợp khi thiết bị
IoT kết nối Internet nhằm tăng tính an tồn, riêng tư, tin cậy cho hệ thống và
người dùng.
2.5. Kết luận chƣơng
Phương pháp trao đổi khóa động thường được đi kèm với các giải thuật
mã hóa đối xứng hoặc bất đối xứng. Phương pháp này có khả năng chống được
các cuộc tấn cơng trên Internet nói chung và tấn cơng nhằm vào người dùng nói
riêng.



9

CHƢƠNG 3 - MƠ PHỎNG, THỬ NGHIỆM
3.1. Các cơng cụ mô phỏng trong IoT
3.1.1. Công cụ mô phỏng NS-2
NS-2 (Network Solution 2) là phần mềm mô phỏng mạng điều khiển sự
kiện riêng rẽ hướng đối tượng, viết bằng ngôn ngữ C++ và OTcl. NS-2 mô
phỏng các chức năng và giao thức mạng có dây cũng như khơng dây.
Hạn chế của NS-2 là thêm mới và chỉnh sửa các thành phần là không dễ
dàng do cấu trúc của NS-2 đã được định hình sẵn. Thêm nữa tốc độ tính tốn
của NS-2 cũng khá chậm. Đối với người mới bắt đầu sử dụng thì cũng rất khó
và mất rất nhiều thời gian để tiếp cận phần mềm.
3.1.2. Công cụ mô phỏng OPNET
OPNET là một công cụ mô phỏng mạng sự kiện mức cao. OPNET hỗ trợ
mô phỏng mạng WSN tốt (cụ thể là tốt hơn NS2). OPNET là chương trình mơ
phỏng trên nền Windows được sử dụng rộng rãi. Nó được xây dựng dựa trên
ngơn ngữ C++
Hạn chế của chương trình mơ phỏng này là khó tiếp cận và cần có thời
gian để tìm hiểu cũng như sử dụng thành thạo.
3.1.3. Cơng cụ mô phỏng Contiki/Cooja
Hệ điều hành Contiki là hệ điều hành mã nguồn mở, được viết bằng ngôn
ngữ C. Trong thực tế, Contiki đã được ứng dụng trong nhiều dự án. Bên cạnh
đó, Contiki cịn cung cấp những cơng cụ hỗ trợ mô phỏng với giao diện đơn
giản, dễ sử dụng và hỗ trợ tốt những thiết bị trong thực tế, phục vụ những mục
đích nghiên cứu, mơ phỏng và triển khai những giao thức mới.
3.2. Bộ công cụ mô phỏng Contiki/Cooja
3.2.1. Cấu trúc hệ điều hành Contiki
Bất kỳ bản Contiki nào cũng gồm 7 thư mục : Apps, Core, Cpu, Docs,
Example, Platform và Tools.



10

3.2.2. Ứng dụng mô phỏng Cooja
Cooja là phần mềm mô phỏng hệ thống mạng được tích hợp trong hệ điều
hành Contiki. Công cụ này cho phép người sử dụng thay đổi các thơng số như
vị trí, phạm vi kết nối, tỉ lệ truyền gói thành cơng,… Nhờ đó người sử dụng có
thể mơ phỏng và đánh giá kết quả một cách hiệu quả hơn. Có thể nói, đây là
một cơng cụ mô phỏng khá trực quan và dễ sử dụng, phục vụ tốt cho q trình
nghiên cứu, mơ phỏng, đánh giá các thiết bị trong môi trường IoT.
3.3. Xây dựng mơ hình trao đổi khóa động trong mạng IoT
3.3.1. Mơ tả bài tốn
Để có giao tiếp an tồn giữa hai nút (tức là thiết bị IoT) kỹ thuật mã hóa
và giải mã được sử dụng. Người ta tạo khóa mã hóa động được dựa trên khái
niệm một khoảng thời gian cụ thể. Máy khách mã hóa dữ liệu bằng cách sử
dụng khóa. Máy khách sẽ gửi dữ liệu được mã hóa đến máy chủ. Máy chủ sẽ
giải mã dữ liệu theo khóa có tọa độ được chia sẻ bởi máy khách. Do đó có giao
tiếp an tồn giữa máy khách và máy chủ.

Hình 3. 1: Sơ đồ truyền tin bảo mật


11

3.3.2. Mơ phỏng trên ứng dụng Cooja
Mơ hình mơ phỏng:
Nút gửi muốn gửi bản tin đến nút nhận trong mạng cảm biến không dây
sẽ sử dụng Public Key dùng để mã hóa bản tin kết hợp với thuật tốn mã hóa
chuyển bản tin thành dạng bản tin đã được mã hóa. Để nhận và đọc được bản
tin, nút nhận cần dùng thuật toán và Private Key tương ứng để giải mã bản tin

về bản tin ban đầu.

Hình 3. 2: Mơ hình mơ phỏng truyền tin
Kịch bản mơ phỏng
Khi hai mote muốn truyền dữ liệu với nhau bằng phương pháp trao đổi
khóa động, trước tiên phải thực hiện việc mã hóa. Cụ thể như sau:
 Bƣớc 1: Trao đổi khóa cơng khai cho nhau. Vì đây là khóa cơng khai nên
khơng cần giữ bí mật việc trao đổi này, khóa có thể truyền cơng khai trên
kênh thường. Bản tin sẽ có dạng broadcast.
 Bƣớc 2: Bản tin của 2 mote sẽ được mã hóa bằng thuật tốn chung.
 Bƣớc 3: Mote A gửi bản tin đã mã hóa của mình cho mote B và ngược
lại, mote B cũng gửi bản tin đã mã hóa của mình cho mote A.
 Bƣớc 4: Mote A sẽ dùng Private Key của mình để giải mã bản tin mà
mote B vừa gửi. Tương tự như vậy, mote B cũng sẽ dùng Private Key của
mình để giải mã bản tin mote A gửi sang.
Bƣớc 5: Bản tin thu được sau khi dùng khóa giải mã của 2 mote là như
nhau. Quá trình truyền tin bắt đầu được thực hiện mà không sợ việc bị nghe lén
hoặc đánh cắp thông tin.


12

Hình 3. 3: Mơ phỏng thuật tốn trao đổi khóa động
Mơ phỏng trên ứng dụng Cooja:
Như đã phân tích ở trên, ta sẽ sử dụng phương pháp trao đổi khóa động
RPL bao gồm thuật tốn mã hóa cơng khai RSA, thuật tốn bao gồm 2 khóa là
public key và private key được dùng để mơ tả q trình trao đổi khóa động, mã
hóa, giải mã giữa 2 mote.
Mơ phỏng nhiều lần với số lượng node lần lượt là 6 node, 8 node, 16
node, 32 node.

Đối với mỗi số lượng node, ta chạy 30 lần mơ phỏng với vị trí các node
trong mạng khác nhau.
Đối với mỗi lần chạy, kết quả sẽ được lấy ngay sau khi các node được kết
nối kênh truyền với nhau.


13

Hình 3. 4: Mơ phỏng với 6 node và 8 node


14

Hình 3. 5: Mơ phỏng với 16 node và 32 node


15

Hình 3. 6: Thiết lập kênh truyền

Hình 3. 7: Quá trình trao đổi khóa


16

Hình 3. 8: Q trình mã hóa và giải mã bằng thuật toán RSA


17


Hình 3. 9: Kết quả quá trình truyền tin


18

3.3.3. Kết quả mô phỏng
Các loại node trong mô phỏng:
- Node màu xanh là node Receiver.
- Node màu vàng là node Sender.
Hình 3.17 là kết quả của mơ hình truyền tin bảo mật dựa trên việc định
danh và xác thực giữa các node. Có thể thấy, ngay khi tham gia vào mạng, các
node sẽ được gán một ID riêng (định danh). Việc xác thực sẽ thông qua trung
tâm chứng thực khóa. Các node sẽ gửi khóa cơng khai (public key) cho nhau
nhưng chỉ node được xác thực và định danh khóa riêng tư (private key) mới có
thể truyền tin với nhau. Mỗi lần trao đổi thông tin với nhau, giữa các node đều
có sự thay đổi về khóa. Node Sender sẽ mã hóa bản tin cần gửi đi và đánh số
thứ tự cho bản tin đó. Sau khi đã chứng thực khóa với trung tâm chứng thực và
tạo khóa thì sẽ gửi khóa này đến node Receiver. Node Receiver nhận được khóa
sẽ tiến hành giải mã và nhận được đoạn văn bản gốc do node Sender gửi. Thời
gian nhận và gửi gói tin theo chu kỳ trung bình là 5 giây, tùy thuộc vào khoảng
cách giữa các nút Sender và Receiver.
Tại các trường hợp mô phỏng với 6 node, 8 node, 16 node và 32 node.
Kết quả thu được đều tương tự nhau.
3.4. Khả năng ứng dụng trong thực tiễn
3.4.1. Chữ ký điện tử
Chữ ký điện tử là chữ ký được tạo lập dưới dạng từ, chữ số, ký hiệu, âm
thanh hoặc các hình thức khác bằng phương tiện điện tử, gắn liền hoặc kết hợp
một cách logic với thông điệp dữ liệu. Chữ ký điện tử có giá trị xác nhận người
ký thông điệp dữ liệu và xác nhận sự chấp thuận của người đó đối với nội dung
thơng điệp dữ liệu được ký.



19

3.4.2. Giao thức thanh toán trực tuyến
Thanh toán trực tuyến là dịch vụ trung gian giúp khách hàng thanh toán
hàng hóa hay dịch vụ trên các website bán hàng cho phép thanh tốn trực tuyến
và có kết nối với các cổng thanh toán thương mại điện tử.
3.5. Kết luận chƣơng
Truyền thơng an tồn giữa các nút bằng cách xác thực các nút và tạo mã
hóa động đảm bảo giao tiếp an toàn và bảo mật giữa các nút bằng cách thực
hiện lược đồ xác thực hai chiều giữa nút đầu cuối. Các bên được xác thực sau
đó giao tiếp bằng cách sử dụng kỹ thuật mã hóa và giải mã. Hệ thống này giúp
thực hiện giao tiếp an toàn giữa các thiết bị IoT.


20

KẾT QUẢ VÀ HƢỚNG PHÁT TRIỂN
Phương pháp trao đổi khóa động phục vụ việc định danh và xác thực là
nhu cầu cần thiết cho mạng IoT. Do sự phát triển không ngừng của công nghệ
cũng như sự phát triển của IoT, các lỗ hổng ngày càng nhiều và các phương
pháp tấn công mới luôn được những kẻ xấu thực hiện. Vì vậy, việc nghiên cứu
và phát triển hệ thống cũng rất cần thiết.
Kết quả nghiên cứu của luận văn như sau:
 Luận văn đã trình bày cơ bản về phương pháp trao đổi khóa động phục vụ
việc định danh và xác thực.
 Contiki OS là hệ điều hành phổ biến để mô phỏng các note mạng trong
môi trường IoT. Qua thời gian tìm hiểu, nghiên cứu, tơi cũng hiểu rõ
được cơ chế hoạt động của các process trong Contiki OS, hiểu cơ bản về

các thuật tốn trao đổi khóa.
 Luận văn cũng đưa ra được mơ phỏng q trình truyền tin bảo mật trong
môi trường IoT. Kết quả thu được cho thấy chỉ các note đã được định
danh, xác thực mới nhận được gói tin của nhau và mỗi lần truyền tin thì
khóa đều được thay đổi.
 Khả năng ứng dụng của phương pháp trao đổi khóa động phục vụ việc
định danh, xác thực trong thực tiễn
Do thời gian và kinh nghiệm có hạn, luận văn vẫn cịn tồn tại một số hạn
chế như việc mô phỏng với nhiều kịch bản khác nhau chưa đầy đủ. Trong thời
gian tới, mô phỏng sẽ chạy lại với nhiều kịch bản khác nhau để có được kết quả
khách quan nhất.


21

TÀI LIỆU THAM KHẢO
[1] TS. Vũ Chí Kiên (2017) “IPv6, IoT and Cloud”, Bộ Thông tin và truyền
thông
[2] Vũ Chiến Thắng, Lê Nhật Thăng (2015) “ Đánh giá hiệu năng giao thức
định tuyến IPv6 cho mạng cảm biến không dây”
[3] Khoa Khoa học và kỹ thuật máy tính, ĐH Bách Khoa TP. HCM “Mã hóa
và các giao thức trao đổi khóa” Chương 2.
[4] Trường ĐH Hàng Hải (2008) “Giáo trình An tồn và Bảo mật thơng tin”
[5] Trường ĐH Nha Trang (2008) “Bài giảng An tồn và Bảo mật thơng tin”
[6] R. Roman, P. Najera, and J. Lopez (2011), “Securing the Internet of
Things”, IEEE Computer, vol. 44, pp.51 -58.
[7] H. Suo, J. Wan, C. Zou, J. Liu (2012) “Security in the Internet of Things:
A Review”
[8] T. Heer, G. Oscar, R. Hummen, S. L. Keoh, S. S. Kumar, K. Wehrle
(2011) “Security Challenges in the IP-based Internet of Things” wireless Pers

Commun (2011) 61:527-542
[9] Huy Hoang Ngo, Xianping Wu, Phu Dung Le, Campbell Wilson, and
Balasubramaniam Srinivasan, (2010) “Dynamic Key Cryptography and
Applications” International Journal of Network Security, Vol.10, No.3,
PP.161{174, May 2010}
[10] Galen E. Pickard, Roger I. Khazan, Benjamin W. Fuller, Joseph A.
Cooley, “DSKE: Dynamic Set Key Encryption”
[11] Z. Mahmood, J. L Rana, Prof. Ashish khare “Symmetric Key
Cryptography using Dynamic Key and Linear Congruential Generator (LCG)”
International Journal of Computer Applications (0975-8887) Volume 50 No.19, July 2012
[12] M. Eltoweissy, M. Moharrum, Ravi. M “Dynamic Key Management in
Sensor Networks” Article in IEEE Communications Magazine · May 2006
[13] Jong-Myoung Kim, Joon-Sic Cho, Sung-Min Jung, and Tai-Myoung
Chung, “An Energy-Efficient Dynamic Key Management in Wireless Sensor
Networks”


22

[14] P. Shiva Kumar, Rinki Sharma, G.Varaprasad “Dynamic key
management method for wireless sensor networks”
[15] Joan Daemen “Management of Secret Keys: Dynamic Key Handling”
[16] Xiaobing He, Michael Niedermeier and Hermann de Meer “Dynamic Key
Management in Wireless Sensor Networks: A Survey”
[17] Chien-Lung Hsu, Yu-Han Chen, Huang-Chia Lu, Tzu-Hsien Chuang,
Tzu-Wei Lin “A Dynamic Identity End-to-End Authentication Key Exchange
Protocol for IoT Environments”
[18] Yunlei Zhao “Identity-Concealed Authenticated Encryption and Key
Exchange”
[19] Ayaz Hassan Moon, Ummer Iqbal, G. Mohluddin Bhat “Authenticated

key exchange protocol for Wireless Sensor Networks”
[20] Abdulrahman BIN Rabiah, K. K. Ramakrishnan, Elizabeth Lirri and
Koushik Kar “A Lightweight Authentication and Key Exchange Protocol for
IoT”
[21] Katrin Hoeper and Guang Gong “Identity-based key exchange protocols
for ad hoc networks”
[22] Yibo CHEN, Jean-Pierre CHANET, Kun Mean HOU “RPL Routing
Protocol a Case Study: Precision Agriculture”
[23] Z. Benenson, N. Gedicke, O. Raivio “Realizing Robust User
Authentication in Sensor Networks”
[24] Samet Kalyoncu (2013) “Wireless Solutions and Authentication
Mechanisms for Contiki Based Internet of Things Networks”
[25] Anjali Yeole, Sadaf Ahmedi, Kirti Madhwani, Sneha Sahijwani, Pooja
Talreja (2015) “A Robust Scheme for Secure Communication in Internet of
Things”
[26] Website: />, /> />


×