1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT

67 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT(Luận văn thạc sĩ) Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT

LỜI CAM ĐOAN Tơi cam đoan nội dung trình bày luận văn cá nhân tổng hợp từ nhiều nguồn tài liệu tham khảo khác có xuất xứ rõ ràng trích dẫn hợp pháp Tp Hồ Chí Minh, ngày…tháng…năm… Sinh viên Đặng Thanh Nhã vi LỜI CẢM ƠN Tôi xin chân thành cảm ơn T.S Võ Minh Huân, Khoa Điện – Điện tử trường Sư Phạm Kỹ Thuật TPHCM người định hướng đề tài tận tình hướng dẫn, cho lời khuyên phương hướng giải suốt thời gian thực luận văn Tôi xin bày tỏ lời cảm ơn sâu sắc tới tất quý thầy cô giảng dạy cho suốt thời gian học cao học vừa qua Những kiến thức tảng quý báu hành trang giúp công việc tương lai Và tơi khơng thể hồn thành đề tài khơng có giúp đỡ người thân bạn bè Do vậy, tơi xin nói lời cảm ơn đến tất gia đình, bạn bè, người thân giúp đỡ, động viên ủng hộ tơi suốt q trình học tập thực luận văn Tôi xin chân thành cảm ơn! Tp Hồ Chí Minh, ngày…tháng…năm… Sinh viên Đặng Thanh Nhã vii MỤC LỤC LÝ LỊCH KHOA HỌC v LỜI CAM ĐOAN vi LỜI CẢM ƠN vii DANH SÁCH CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT xi DANH SÁCH CÁC HÌNH xii DANH MỤC CÁC BẢNG xiv Chương TỔNG QUAN VỀ ĐỀ TÀI 1.1 Tên đề tài .1 1.2 Lý luận sở khoa học an tồn thơng tin mạng 1.3 An tồn thơng tin hệ thống IoT 1.4 Mục đích đề tài .7 1.5 Cấu trúc luận văn 1.6 Phương pháp nghiên cứu Chương CƠ SỞ LÝ THUYẾT 2.1 Tồng quan Internet of Things 2.2 Hệ thống IoT .13 2.3 Các hệ mật mã đảm bảo an tồn thơng tin hệ thống IoT 19 2.4 Giới thiệu chung thuật toán AES 23 2.5 Vấn đề an toàn thuật toán AES .35 2.6 Ưu, nhược điểm ứng dụng AES .37 ix Chương XỬ LÝ HỆ THỐNG ĐỊNH VỊ XE DÙNG HỆ MẬT AES128 CẢI TIẾN TRÊN PHẦN CỨNG VÀ KẾT QUẢ THỰC HIỆN 39 3.1 Mơ tả tốn giải .39 3.2 Hướng giải toán .40 3.3 Kết thực từ thuật toán AES-128 48 3.4 Kết thu từ phần cứng 52 Chương KẾT LUẬN VÀ KIẾN NGHỊ 54 4.1 Đánh giá thời gian thực mã hóa giải mã thuật toán 54 4.2 Kết luận .55 4.3 Kiến nghị .56 TÀI LIỆU THAM KHẢO 57 x DANH SÁCH CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT TT VIẾT TẮT TIẾNG ANH TIẾNG VIỆT AES Advanced EncryptionStandard Chuẩn mã hoá tiên tiến DES Data Encryption Standard Chuẩn mã hoá liệu IoT Internet of Things Vạn vật kết nối – Một kịch giới, mà đồ vật, người cung cấp định danh riêng NIST GPS National Institute of Standards Viện tiêu chuẩn công and Technology nghệ Mỹ Global Positioning System Hệ thống định vị tồn cầu Tổng Cơng ty Điện lực EVNCPC miền Trung SHA Secure Hash Algorithm Thuật toán băm MD5 Message-Digest algorithm Giải thuật Tiêu hóa tin IPS Intrusion Prevention Systems Hệ thống ngăn ngừa xâm nhập xi DANH SÁCH CÁC HÌNH Hình Kết nối vật Hình 2 Yêu cầu hệ thống IoT 13 Hình Cấu phần hệ thống IoT 15 Hình.2 Một số ứng dụng IoT .17 Hình Sơ đồ phát triển hệ thống IoT 18 Hình Q trình mã hóa đối xứng 20 Hình 2.7 Q trình mã hóa bất đối xứng 22 Hình Sơ đồ cấu trúc liệu AES .24 Hình Quá trình mã hóa AES-128 .27 Hình 10 Phép biến đổi SubBytes 28 Hình 11 Ma trận M dùng tính bảng Sbox thuận 29 Hình 12 Thao tác ShiftRows tác động dòng trạng thái 32 Hình 13 Thao tác MixColumns tác động lên cột trạng thái 32 Hình 14 Thao tác AddRoundKey tác động lên cột trạng thái .33 Hình 15 Quá trình giải mã AES-128 34 Hình 3.1 Mơ hình ứng dụng IoT cho giao thơng thơng minh…………………… 39 Hình 3.2 Mơ hình giám sát hình trình xe 40 Hình 3.3 Sơ đồ AES-128 đề xuất bên phát .41 Hình 3.4 Sơ đồ AES-128 đề xuất bên thu .41 Hình 3.5 Sơ đồ tạo khóa động .42 Hình 3.6 Mơ hình phần cứng 46 Hình 3.7 Sơ đồ kết nối chân module wifi ESP8266 46 Hình 3.8 Module GPS L70 47 Hình 3.9 Kết thực mã hóa với gói tin từ - 49 Hình 3.10 Kết thực mã hóa với gói tin từ tới 12 49 Hình 3.11 Kết thực mã hóa với gói tin từ 13 tới 19 50 Hình 3.12 Kết thực mã hóa với gói tin từ 20 tới 26 50 xii Hình 3.13 Kết thực mã hóa với gói tin từ 27 tới 33 51 Hình 3.14 Kết thực mã hóa với gói tin từ 34 tới 36 51 Hình 3.15 Q trình giải mã cho gói tin từ tới 36 52 Hình 3.16 Mơ hình phần cứng hệ thống theo dõi xe bo mạch 52 Hình 3.17 Phần cứng hệ thống theo dõi xe bo mạch phụ 53 xiii DANH MỤC CÁC BẢNG Bảng Sự phát triển IoT khu vực giới 10 Bảng 2 Bảng số mở rộng Rcon AES-128 25 Bảng Tính tốn sinh khóa AES-128 26 Bảng Bảng S-box thuận 29 Bảng Bảng S-box đảo .30 Hình Thời gian thực giải mã…………………………………………….54 Hình Thời gian thực mã hóa .55 xiv Chương TỔNG QUAN VỀ ĐỀ TÀI 1.1 Tên đề tài Xây dựng giao thức bảo mật truyền liệu tảng IoT 1.2 Lý luận sở khoa học an toàn thơng ti n mạng 1.2.1 Khái qt an tồn thông tin mạng truyền tải liệu Hệ thống thơng tin chia làm ba phần chính: phần cứng, phần mềm phần kết nối với mục đích giúp cho việc phân loại áp dụng chuẩn an tồn thơng tin dễ dàng, thuận lợi Từ đời đến nay, mạng máy tính đem lại hiệu to lớn lĩnh vực đời sống kinh tế, trị, xã hội An tồn thơng tin mạng máy tính lĩnh vực đặc biệt quan tâm đồng thời cơng việc khó khăn, phức tạp An tồn thơng tin số thuật ngữ dùng để việc bảo vệ thông tin số hệ thống thông tin chống lại nguy tự nhiên, hành động truy cập, sử dụng, phát tán, phá hoại, sửa đổi phá hủy bất hợp pháp nhằm bảo đảm cho hệ thống thông tin thực chức năng, phục vụ đối tượng cách sẵn sàng, xác tin cậy [1] 1.2.1.1 Các yếu tố đảm bảo an tồn thơng tin Thơng tin sống cá nhân, tổ chức hay doanh nghiệp, cần trọng công tác bảo vệ thông tin Một giải pháp hữu ích nâng cao nhận thức an tồn thơng tin cho người dùng, để họ tự bảo vệ liệu đảm bảo an tồn cho hệ thống thơng tin doanh nghiệp, ngăn chặn công từ bên lẫn bên ngồi, loại thơng tin cần bảo mật An toàn mật Hiện hầu hết ứng dụng EVNCPC (đăng nhập máy tính, email, office…) sử dụng chung tên đăng nhập mật để sử dụng Vì người dùng cần phải đặt mật có độ phức tạp cao để tránh kẻ gian đánh cắp thông tin Ngoài việc định kỳ thay đổi mật ba tháng lần, người dùng cần nhận thức rõ hành động thực cơng việc liên quan đến Internet, đảm bảo an toàn duyệt web, thực giao dịch trực tuyến đảm bảo an tồn cho máy tính cá nhân [2] An tồn truy cập trang web sử dụng dịch vụ trực tuyến Khi người dùng truy cập trang web hay sử dụng dịch vụ trực tuyến, cần lưu ý điểm sau: - Không truy cập trang web không rõ nguồn gốc, khơng an tồn để tránh lây nhiễm virus, mã độc vào máy tính - Trang web có u cầu người dùng cung cấp thông tin cá nhân quan trọng cần ý đường dẫn trang web có giả mạo không (địa trang web giả mạo thường gần giống với trang web thống nên người dùng dễ nhầm lẫn) - Địa trang web có bắt đầu https:// hay khơng (nếu khơng có https thông tin gửi đường truyền dễ bị kẻ gian đánh cắp) Khi thực thao tác Internet, người dùng cần đọc hiểu rõ nội dung thơng báo hình trước click vào Ok/Yes… cách quán tính, để tránh rơi vào bẫy kẻ đánh cắp thông tin [2] An tồn cho máy tính cá nhân Thực cài đặt phần mềm có quyền đề xuất sử dụng phần mềm miễn phí tương tự đảm bảo an tồn thơng tin Cài đặt chương trình diệt virus tốt, thường xuyên cập nhật virus Update Windows để vá lỗ hổng hệ điều hành Sao lưu liệu quan trọng vị trí khác để đảm bảo an tồn Thực khóa máy rời vị trí làm việc [2] 1.2.1.2 Những nguy an tồn thơng tin Nhận thức Nguyên nhân có lẽ nguyên nhân dẫn tới cố an toàn thơng tin tăng cao Thậm chí số trường hợp, hacker không cần dùng tới công cụ hay phần mềm công nạn nhân bị lừa đảo r1 = (01.S0) XOR (02.S1) xor (03.S2) XOR (01.S3) r2 = (01.S0) XOR (01.S1) xor (01.S2) XOR (03.S3) r3 = (03.S0) XOR (01.S1) xor (01.S2) XOR (02.S3) Bước 4: Add Roundkey Ma trận tạo từ “Bước 3” đem XOR với khóa k(1) tạo ma trận Hàm xử lý Từ khối hàm bước xử lý trước ta tạo ma trận ma trận đầu sau thực xong với “Hàm xử lý với round 1” Dựa theo bước xử lý từ “Hàm xử lý với round 1” tương tự với round lại ta tạo ma trận mới, với round thứ 10 ta bỏ qua “Bước 3: Mix column” 3.2.2 Mơ hình phần cứng 3.2.2.1 Mơi trường lập trình - Mơi trường lập trình:  Chip: Intel Core i5 CPU 2.40 GHz  Ram: 8.00 GB  Hệ điều hành: Microsoft Windowns 10 64 bits - Công cụ lập trình: TrueSTUDIO, Visual studio code - Ngơn ngữ:  Server: Python  Client: C 3.2.2.2 Môi trường thực - Core: ARM 32-bit Cortx-M3 CPU, 72 MHz (STM32F103C8T6)  256 to 512 Kbytes of Flash memory  up to 64 Kbytes of SRA - Module WiFi ESP8266 – Module thu, phát wifi - Module GPS – Lấy tọa độ xe 3.2.2.3 Thiết lập phần cứng Mơ hình kết nối phần cứng: 45 USER STM32 COMPUTER DECRYPTION CAR DYNAMIC KEY GPS Plain Text ENCRYPTION Cipher Text PACKET 16 BYTES Cipher Text DATA GSM, WiFi Hình 3.6 Mơ hình phần cứng Module wifi ESP8266 ESP8266 dịng chip tích hợp Wi-Fi 2.4Ghz lập trình được, rẻ tiền sản xuất công ty bán dẫn Trung Quốc: Espressif Systems Được phát hành vào tháng năm 2014, đóng gói đưa thị trường dạng Mơ dun ESP01, sản xuất bên thứ 3: AI-Thinker Có khả kết nối Internet qua mạng Wi-Fi cách nhanh chóng sử dụng linh kiện kèm Với giá nói rẻ so với tính khả ESP8266 làm ESP8266 có cộng đồng nhà phát triển giới lớn, cung cấp nhiều module lập trình mã mở giúp nhiều người tiếp cận xây dựng ứng dụng nhanh Hiện tất dòng chip ESP8266 thị trường mang nhãn ESP8266EX, phiên nâng cấp ESP8266 Hình 3.7 Sơ đồ kết nối chân module wifi ESP8266 - Thông số phần cứng: 46  32-bit RISC CPU: Tensilica Xtensa LX106 running at 80 MHz  Hổ trợ Flash từ 512KiB đến 4MiB  64KBytes RAM thực thi lệnh  96KBytes RAM liệu  64KBytes boot ROM  Chuẩn wifi EEE 802.11 b/g/n, Wi-Fi 2.4 GHz Tích hợp TR switch, balun, LNA, khuếch đại cơng suất matching network Hổ trợ WEP, WPA/WPA2, Open network  Tích hợp giao thức TCP/IP  Hổ trợ nhiều loại anten  16 chân GPIO  Hổ trợ SDIO 2.0, UART, SPI, I²C, PWM, I²S với DMA  ADC 10-bit  Dải nhiệt độ hoạt động rộng: -40C ~ 125C Module GPS L70 Hình 3.8.Module GPS L70 L70 module loại SMD, mang lại hiệu suất cao cho động định vị MTK cho ứng dụng cơng nghiệp với cấu hình nhỏ gọn, tiêu thụ điện cực thấp khả định vị nhanh Kết hợp AGPS tiên tiến gọi EASY ™ công nghệ AlwaysLocate ™ chứng minh, L70 đạt hiệu suất cao đáp 47 ứng đầy đủ tiêu chuẩn công nghiệp Công nghệ EASY ™ đảm bảo L70 tính tốn dự đốn quỹ đạo tự động cách sử dụng liệu ephemeris (tối đa ngày) để lưu trữ nhớ flash bên trong, đó, L70 sửa vị trí cách nhanh chóng mức tín hiệu nhà với mức tiêu thụ lượng thấp Với cơng nghệ AlwaysLocate ™, L70 điều chỉnh thời gian bật / tắt để đạt cân độ xác vị trí mức tiêu thụ lượng theo điều kiện môi trường chuyển động Tính bổ sung chức LOGER nhúng gọi LOCUS cho phép L70 ghi thông tin vị trí vào nhớ flash bên khoảng mặc định 15 giây cung cấp thường 16 lưu trữ dung lượng mà không cần thêm chi phí Với thiết kế nhỏ gọn, độ xác độ nhạy cao, L70 hoàn toàn phù hợp với nhiều ứng dụng M2M thiết bị di động, ô tô, theo dõi cá nhân, bảo mật PDA công nghiệp 3.3 Kết thực từ thuật toán AES-128 3.3.1 Q trình mã hóa Khi thực thuật tốn AES-128 mã hóa với: Khóa (128 bits): “aaaaaaaaaaaaaaaa” Dữ liệu đầu vào 576 bytes chia làm 36 khung liệu truyền tới server: “30.10226-81.711930.06393-81.707830.06393-81.707030.0639381.707830.10226-81.711930.06393-81.707030.10226-81.711130.0639381.707230.10226-81.711730.06393-81.707630.10226-81.711930.0639381.707830.06393-81.707030.06393-81.707830.10226-81.711930.0639381.707030.10226-81.711130.06393-81.707230.10226-81.711730.0639381.707630.10226-81.711930.06393-81.707830.06393-81.707030.0639381.707830.10226-81.711930.06393-81.707030.10226-81.711130.0639381.707230.10226-81.711730.06393-81.707630.10226-81.711930.0639381.707830.06393-81.707030.06393-81.707830.10226-81.711930.06393-81.7070” 48 Hình 3.9 Kết thực mã hóa với gói tin từ - Hình 3.10 Kết thực mã hóa với gói tin từ tới 12 49 Hình 3.11 Kết thực mã hóa với gói tin từ 13 tới 19 Hình 3.12 Kết thực mã hóa với gói tin từ 20 tới 26 50 Hình 3.13 Kết thực mã hóa với gói tin từ 27 tới 33 Hình 3.14 Kết thực mã hóa với gói tin từ 34 tới 36 51 3.3.2 Quá trình giải mã Hình 3.15 Quá trình giải mã cho gói tin từ tới 36 Khi có chuổi liệu mã hóa ta giải mã ngược lại so với q trình mã hóa, kết hợp với khóa ban đầu cho liệu ban đầu 3.4 Kết thu từ phần cứng Hình 3.16 Mơ hình phần cứng hệ thống theo dõi xe bo mạch 52 Hình 3.17 Phần cứng hệ thống theo dõi xe bo mạch phụ Hình 3.9 – 3.15 3.16 – 3.17 cho thấy kết hệ thống theo dõi xe bảo đảm cách sử dụng kỹ thuật khóa động đề xuất Chuỗi liệu đầu vào tọa độ định vị tơ Thuật tốn mã hóa AES-128 tiên tiến sử dụng khóa động nhập chuỗi đầu vào văn thô Keytext dài 16 bytes Trong hệ thống này, keytext định nghĩa "aaaaaaaaaaaaaaaa" Khi khung liệu 16 bytes gửi đi, keytext tăng lên byte so với keytext trước theo chuỗi khung theo phương trình keyn = keyn-1 + Kết là, mã hóa chuỗi liệu sau mã hóa với khóa động 53 Chương KẾT LUẬN VÀ KIẾN NGHỊ 4.1 Đánh giá thời gian thực mã hóa giải mã thuật tốn Tốc độ thực giải mã thực laptop dùng ngôn ngữ python làm server, áp dụng lấy giá trị sau lần thực nghiệm với 0.5, 1, 2, 4, 10 Kbytes liệu nhận Bảng So sánh thời gian giải mã hai thuật toán AES Advanced_AES 0.5 10 Advanced_AES 80 164 336 600 1579 AES 127 257 513 1283 63 Hình Thời gian thực giải mã Quá trình thực giải mã thực server nhận gói liệu từ bên gửi Ở bên gửi cấu hình 3s gửi tới server gói tin 16 bytes, server giải mã lưu vào sở liệu Như với 0,5 Kbytes (32 gói tin), Kbytes (64 gói tin), Kbytes (128 gói tin), Kbytes (256 gói tin), 10 Kbytes (624 gói tin) gửi tới server tổng thời gian thực giải mã tập liệu thể hình 4.1 54 Đánh giá thời gian q trình mã hóa Quá trình thực phần cứng Bảng So sánh thời gian mã hóa hai thuật toán AES Advanced_AES 0.5 10 Advanced_AES 52.6 105.2 210.4 420.8 1052 AES 104 208 416 1041 52 Hình Thời gian thực mã hóa Tương tự q trình giãi mã, số tập sở liệu gồm 0,5 Kbytes (32 gói tin), Kbytes (64 gói tin), Kbytes (128 gói tin), Kbytes (256 gói tin), 10 Kbytes (624 gói tin) gửi tới server, tổng thời gian thực để mã hóa cho tập sở liệu thể hình 4.2 Từ hình 4.2 ta nhận thấy thời gian trình mã hóa cho thuật tốn AES Advanced_AES 128 bits khóa chêch gần 0.5 (s) 4.2 Kết luận Thuật toán AES đề xuất với phương pháp tạo khóa động 16 bytes liệu đóng thành khung truyền theo trình tự Dựa vào trình tự tạo thay đổi khóa Với thay đổi khóa phương pháp bảo mật mạnh mẽ truyền tải liệu hệ thống IoT, bảo vệ liệu từ kỹ thuật công khác Phương pháp kỹ thuật mã hóa đảm bảo liệu khó bị 55 đánh cắp ứng dụng truyền tải liệu Internet giám sát hành trình xe triển khai thực luận văn 4.3 Kiến nghị Xem xét độ an toàn đánh giá hiệu thuật tốn AES-128 thực phần cứng Tơi có đề xuất dùng thuật toán “Hamming distance” hai dãy ký tự để giảm số vịng thực thuật tốn AES-128, từ làm giảm thời gian mã hóa AES-128 cải tiến phần cứng so với AES cũ Trong luận văn cịn nhiều điểm cần phải nghiên cứu hồn thiện hơn, thời gian trình tìm hiểu thân có hạn nên khơng tránh khỏi nhược điểm sai sót Vì em mong nhận góp ý Thầy, Cơ bạn Cuối em xin chân thành cảm ơn Thầy giáo TS Võ Minh Huân tận tình bảo, giúp đỡ em hoàn thành luận văn Em xin chân thành cảm ơn! 56 TÀI LIỆU THAM KHẢO [1] SD Editor, “Những khái niệm an tồn thơng tin mạng” Internet: securitydaily.net/an-toan-thong-tin-mang/, 20/10/2018 [2] Đảm bảo an tồn thơng tin: Yếu tố quan trọng từ nhận thức người dùng Internet: “cpc.vn/vi-vn/Tin-tuc-su-kien/Tin-tuc-chi-tiet/articleId/17403” [3] Đặng Thị Hoa, Dương Khánh Dương, Trần Tuyết Anh Nguyễn Thảo, “Xu hướng phát triển, triển vọng ứng dụng khuyến nghị sách phát triển Internet kết nối vạn vật (Internet of Things - IoT) Việt Nam cho giai đoạn đến năm 2025” (2017-2018) [4] Nguyễn Như Tuấn, “IoT đảm bảo an tồn thơng tin” Internet: antoanthongtin.gov.vn/gp-attm/iot-va-dam-bao-an-toan-thong-tin-102146, 16/06/2017 [5] Flevina Jonese D’souza, “Advanced Encryption Standard (AES) Security Enhancement using Hybrid Approach”, in Computing, Communication and Automation (ICCCA), 2017 International Conference on, 5-6 May 2017 [6] Vinayak Bajirao Patil, “Implementation of AES algorithm on ARM processor for wireless network”, international Journal of Advanced Research in Computer and Communication Engineering, Vol 2, Issue 8, August 2013 [7] Zuhar Musliyana, “security enhancement of advanced encryption standard (aes) using time-based dynamic key generation”, ARPN Journal of Engineering and Applied Sciences, vol 10, no 18, october 2015 [8] Oluwadara Adegbite, Syed Rafay Hasan, “A Novel Correlation Power Analysis Attack on PIC Based AES-128 without Access to Crypto Device”, Circuits and Systems (MWSCAS), 2017 IEEE 60th International Midwest Symposium on, 02 October 2017 57 [9] Chu Tiến Dũng, “Tổng quan IoT ứng dụng xây dựng giao thông thông minh” Internet:hca.org.vn/wp-content/uploads/2015/02/Present_HCA_Version-1- 1_220915.pdf, 24/09/2015 [10] Ngô Trung Thắng, “Những khái niệm Mật mã học” Internet: viblo.asia/p/nhung-khai-niem-co-ban-trong-mat-ma-hoc-RnB5p7MrlPG, Published Dec 26th, 2017 10:39 [11] IDC.2014 Worldwide and Regional Internet of Things (IoT) 2014-2020 [12] Wikipedia, “SHA-1” Internet: https://en.wikipedia.org/wiki/SHA-1 March 2019 [13] Judy h moore; Gustavus j simmons, “Cycle Structure of the DES for Keys Having Palindromic (or Antipalindromic) Sequences of Round Keys”, IEEE Transactions on Engineering Management, Volume: 48, Issue: 3, Aug 2001 [14] C Sanchez-Avilaf; R Sanchez-Reillot, “The Rijndael block cipher (AES proposal) : a comparison with DES”, Security Technology, 2001 IEEE 35th International Carnahan Conference on, 07 August 2002 [15] Nhu Quynh, “INTERNET OF THING (IOT)” Internet: -phanmemketoanerp.com/tin-erp/internet-things-iot, 21/12/2017 [16] Song Thu, “Cách mạng Công nghiệp 4.0: Cơ hội lớn - Thách thức không nhỏ” Internet: http://laodongthudo.vn/cach-mang-cong-nghiep-40-co-hoi-lon-thach-thuckhong-nho-72116.html [17] P.V, “4 cấu phần Internet of Things” Internet: http://khoahocphattrien.vn/cong-nghe/amazon-se-tu-dong-hoa-toan-bo-kho-hangtrong-10-nam-toi/201905030152316p1c859.htm [18] Siêu thị điện máy xanh, “Internet of Things (IOT) - Xu hướng công nghệ tương lai” Internet: https://www.dienmayxanh.com/kinh-nghiem-hay/internet-ofthings-iot-xu-huong-cong-nghe-cua-tuon-767301 58 S K L 0 ... VỀ ĐỀ TÀI 1.1 Tên đề tài Xây dựng giao thức bảo mật truyền liệu tảng IoT 1.2 Lý luận sở khoa học an tồn thơng ti n mạng 1.2.1 Khái qt an tồn thơng tin mạng truyền tải liệu Hệ thống thông tin chia... thuật toán bảo mật SHA (Secure Hash Algorithm), MD5 (Message-Digest algorithm 5), AES (Advanced Encryption Standard)? ?Trong thuật tốn mã hóa AES sử dụng phổ biến bảo mật liệu phù hợp với bảo mật hệ... mật cổ điển hệ bảo mật hốn vị, thay khơng đảm bảo độ an tồn cần thiết Chính ta phải xây dựng hệ bảo mật khác phương pháp kết hợp phương pháp hoán vị, thay mà điển hình chuẩn mã liệu DES (Data

Ngày đăng: 12/12/2022, 11:13

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w