1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)

107 902 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 107
Dung lượng 4,19 MB

Nội dung

Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)Nghiên cứu công nghệ M2M và các giải pháp đảm bảo an toàn cho M2M (LV thạc sĩ)

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2017 HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M CHUYÊN NGÀNH : KỸ THUẬT VIỄN THÔNG MÃ SỐ: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG HOÀI BẮC HÀ NỘI - 2017 MỞ ĐẦU Trong xu hƣớng phát triển hệ thống mạng hệ tiếp theo, hệ thống Cyber- Physical (CPS) đƣợc kỳ vọng kết nối tất vật giới vật lý với không gian mạng Truyền thông Machine to Machine (M2M) thành phần hệ thống CPS Giao tiếp M2M đa phần kết nối không dây đƣợc sử dụng để kết nối thiết bị nhằm mục đích theo dõi điều kiện vật lý môi trƣờng trao đổi thông tin với hệ thống xử lý khác mà không cần can thiệp ngƣời Mặc dù M2M công nghệ có tiềm trở thành giao thức cho hệ thống giám sát thời gian thực tƣơng lai nhiên chúng phải đối mặt với nhiều thách thức an ninh Trên thực tế có nhiều giải pháp đƣợc đƣa để giải vấn đề an toàn cho hệ thống truyền thông M2M nhiên tồn lỗ hỏng an ninh chƣa đƣợc giải Nguyên n truyền thông M2M đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung nghiên cứu Không nằm xu hƣớng nội dung luận văn này, học viên tập trung xây dựng, đề xuất phƣơng pháp quản lý khóa, mã hóa cho vừa đáp ứng đƣợc tiêu chí đảm bảo an ninh lại vừa đảm bảo tính đơn giản, hiệu để áp dụng với thiết bị bị hạn chế mặt tài nguyên cho hai mô hình truyền thông M2M đơn miền M2M đa miền Trong mô hình đơn miền thƣờng đƣợc triển khai doanh nghiệp hay hộ gia đình có quy mô nhỏ mang tính cục bộ, mô hình đa miền thƣờng đƣợc triển khai nhà khai thác dịch vụ nhằm đáp ứng cho số lƣợng lớn khách hàng Luận văn hệ thống CPS, bao g chƣơng Chƣơng 1: Nghiên cứu đánh giá tình hình xu hƣớng ứng dụng giải pháp M2M giới mạng truyền thông ECC Chƣơng 3: Các mô hình an ninh xác thực cho miền M2M đơn Chƣơng 4: Mô hình an ninh xác thực cho ứng dụng M2M đa miền LỜI CẢM ƠN Với lòng kính trọng biết ơn sâu sắc, xin chân thành cảm ơn thầy cô giáo Khoa Quốc tế Sau Đại Học – Học viện Công nghệ Bƣu Viễn thông dạy bảo, giúp đỡ suốt khóa học cao học Trong suốt trình nghiên cứu thực Luận văn, nhận đƣợc động viên, giúp đỡ tận tình TS Đặng Hoài Bắc, ngƣời trực tiếp hƣớng dẫn hoàn thành luận văn Chính xin đƣợc bày tỏ lòng biết ơn sâu sắc giúp đỡ quý báu thầy Tôi xin cảm ơn gia đình, ngƣời thân, bạn bè đồng nghiệp ngƣời bên cạnh cổ vũ, động viên tinh thần để vƣợt qua khó khăn thách thức Hà Nội, ngày tháng năm 2017 Sinh viên Lê Công Hiếu i MỤC LỤC MỤC LỤC i DANH MỤC BẢNG BIỂU iii DANH MỤC HÌNH VẼ iv THUẬT NGỮ VIẾT TẮT v LỜI CAM ĐOAN CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH XU HƢỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI 1.1 Tổng quan M2M 1.1.1 Định nghĩa M2M 1.1.2 Cơ cấu tổ chức M2M mức cao 1.1.3 Chính sách khuyến khích nƣớc giới 1.1.4 Các tiêu chuẩn thiết kế ứng dụng M2M 1.2 Xu hƣớng ứng dụng giải pháp M2M giới 13 1.2.1 Tình hình thị trƣờng M2M giới 13 1.2.2 M2M dƣới góc nhìn nhà mạng 15 1.2.3 Cơ hội phát triển 18 1.3 Đánh giá tình hình phát triển công nghệ M2M 18 1.3.1 Nhu cầu ứng dụng M2M 19 1.3.2 Đánh giá phát triển công nghệ M2M 22 1.4 Các thách thức an ninh ứng dụng M2M 24 1.5 Tổng kết chƣơng 27 TRUYỀN THÔNG M2M 29 29 30 30 Z p 33 2.2.3 Đƣờng cong Elliptic trƣờng nhị phân hữu hạn GF (2m ) 35 2.3 Đƣờng cong Elliptic mã hóa – ECC 37 2.4 Tham số hệ mật mã Elliptic trƣờng Z p 38 2.5 Tham số hệ mật mã Elliptic trƣờng GF (2m ) 38 2.6 Các kiểu liệu cách chuyển đổi hệ mật mã ECC 39 2.7 Trao đổi khóa EC Diffie-Hellman 39 2.8 Mã hóa giải mã EC 40 2.9 Sơ đồ mã hóa nhận thực đƣờng cong Elliptic – ECAES 41 2.10 Thuật toán chữ ký số đƣờng cong Elliptic – ECDSA 42 ii 2.11 Ƣu điểm hệ thông mã hóa đƣờng cong Elliptic 43 2.12 Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local 43 2.12.1 Mô hình mạng 44 2.12.2 Phƣơng pháp quản lý khóa nhận thực 45 2.12.3 Phân tích khía cạnh an ninh phƣơng pháp 48 2.13 Tổng kết chƣơng 49 CHƢƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN 50 3.1 Mô hình nhận thực dựa mã hóa động dành cho kết nối M2M 50 3.1.1 Mô hình hệ thống M2M đơn miền, đa miền 50 3.1.2 Các thông số chức 51 3.1.3 Mô hình mã hóa động 52 3.2 Mô hình mã hóa ElGamal dựa đƣờng cong ECC sử dụng hệ mã hóa đối xứng không chứng thƣ (CL-PKC) 57 3.2.1 Các thông số chức 58 3.2.2 Mô hình sử dụng CL EE 61 3.2.3 Đánh giá giao thức mô hình đề xuất logic BAN: 63 3.2.4 Phân tích khía cạnh an ninh giao thức 65 3.3 Tổng kết chƣơng 68 CHƢƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN 69 4.1 Thuật toán Logarithm rời rạc 69 4.2 Biến đổi Diffie-Hellman song tuyến tính 69 4.3 Các hàm chức tham số 70 4.4 Phƣơng pháp mã hóa an ninh nhận thực không cần chứng thƣ tổng quát 71 4.5 Mô hình xác thực đề xuất 72 4.5.1 Pha khởi tạo hệ thống 74 4.5.2 Pha xác thực 74 4.5.3 Pha update khóa 80 4.6 Đánh giá tính logic giao thức mô hình đề xuất logic BAN: 81 4.7 Đánh giá an ninh mô hình 87 4.7.1 Các thiết kế an ninh mô hình mã hóa nhận thực không sử dụng đến chứng thƣ 87 4.7.2 Xác thực chung 88 4.7.3 Khả chống lại nhiều kiểu công khác 88 4.8 Tổng kết 91 KẾT LUẬN 95 TÀI LIỆU THAM KHẢO 96 iii DANH MỤC BẢNG BIỂU Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý 14 Bảng 1.2 Tỷ lệ % kết nối M2M 15 30 Z 23 a 1, b 33 Bảng 2.3 Các lũy thừa đa thức sinh g 35 Bảng 2.4 Các điểm thuộc đƣờng cong Elliptic y xy x3 g x 36 Bảng 3.1 Ký hiệu đƣợc dùng phƣơng pháp mã hóa động 52 Bảng 3.2 Ký hiệu đƣợc sử dụng phƣơng pháp CL-EE 61 Bảng 4.1 Ký hiệu đƣợc dùng mô hình nhận thực an ninh đa miền 73 iv DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc chung hệ thống CPS Hình 1.2 Kiến trúc hệ thống M2M Hình 1.3 Bộ giao thức chung cho ứng dụng M2M với lớp lớp ứng dụng M2M Hình 1.4 Chồng giao thức mô hình 6LoWPAN Hình 1.5 Chồng giao thức HTTP CoAP 10 Hình 1.6 Vị trí tổ chức chuẩn hóa sơ đồ phân lớp ứng dụng M2M 12 Hình 1.7 Mô hình hoạt động M2M 19 Hình 1.8 Ứng dụng nhà thông minh 20 Hình 1.9 Otô tự lái Google 21 Hình 1.10 Số lƣợng thiết bị M2M số quốc gia .23 nh 2.1a y x3 x ………………………………………………………………31 y2 x3 x 31 R P Q S ……………………………………………………… ….31 Q 31 R P P S .32 P Z 23 34 Hình 2.5 Đƣờng cong y xy x3 ax b trƣờng nhị phân hữu hạn 35 Hình 2.6 Quan hệ dạng liệu hệ mật mã ECC 39 Hình 2.7 Mô hình ứng dụng M2M đa miền 44 Hình 2.8 Quá trình gia nhập R vào mạng 47 Hình 2.9 Quá trình phát node lân cận 48 Hình 3.1 Mô hình hệ thống truyền thông M2M 51 Hình 3.2 Các bƣớc trình nhận thực 53 Hình 3.3 Các bƣớc phƣơng pháp CL -EE 62 Hình 4.1 Tiến trình nhận thực 75 77 v THUẬT NGỮ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt 6LoWPAN IPv6 over Low power Wireless Personal Area Networks IPv6 cho mạng thiết bị cá nhân không dây lƣợng thấp ACK Acknowledgement Bản tin xác nhận AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến AES-CTR Advanced Encryption Standard Counter Mode Tiêu chuẩn mã hóa tiên tiến sử dụng đếm AP Access Point Điểm truy nhập API Application Program Interface Giao diện chƣơng trình ứng dụng B2B2C Business to Business to Consumer Doanh nghiệp tới Doanh nghiệp tới ngƣời tiêu dùng B2C Business to Consumer Doanh Nghiệp tới ngƣời tiêu dùng BDHP Bilinear Diffie-Hellman Problem Vấn đề Diffie-Hellman song tuyến BS Base Station Trạm gốc CA Certificate Authority Chứng thƣ nhận thực CAGR Compound Annual Growth Rate Lãi gộp hàng năm CL-EE Certificateless Public Key Cryptosystem Base ElGamal Encryption Mã hóa công khai không sử dụng chứng thƣ dựa mã hóa ElGamal CL-PKC Certificateless Public Key Cryptosystem Mã hóa công khai không sử dụng chứng thƣ CoAP The Constrained Application Protocol Giao thức cho ứng dụng bị hạn chế CPS Cyber Physical system Hệ thống lai ghép hai môi trƣờng ảo vật lý DES Data Encryption Standard Tiêu chuẩn mã hóa liệu DoS Denial Of Service Từ chối dịch vụ ECC Elliptic Curve Crytography Mã hóa đƣờng cong elliptic GGSN Gateway GPRS Support Node Cổng hỗ trợ node GPRS GPRS General Packet Radio Service Dịch vụ liệu di động chuyển mạch gói GSM Global System for Mobile Communications Hệ thống thông tin di động toàn cầu vi EC-AES Elliptic Curve Authenticated Encryption Scheme Mô hình mã hóa nhận thực đƣờng cong Elliptic EC-DSA Elliptic Curve Digital Signature Algorithm Thuật toán chữ ký điện tử đƣờng cong Elliptic HLR Home Location Register Bộ đăng ký định vị thƣờng trú HMAC Hash Based Message Authentication Code Mã nhận thực tin dựa hàm băm IAP Individual Attestation Protocol Giao thức chứng thực cá nhân IBC Identity Based Cryptography Mã hóa dựa nhận danh ICT Information And Communications Technology Công nghệ thông tin truyền thông ID Identically Different Thông tin nhận danh IETF Internet Engineering Task Force Tổ chức IEFF IoT Internet of Thing Internet vạn vật ISM Industrial, Scientific and Medical Băng tần công nghiệp, khoa học y tế KDF Key Derivation Function Chức tạo khóa MAC Message Authentication Code Mã nhận dạng tin M2M Machine to Machine Truyền thông máy máy MCIM Machine Communication Identity Module Module nhận dạng truyền thông thiết bị MNO Mobile Network Operator Nhà cung cấp mạng di động MTC Machine Type Communications Truyền thông kiểu máy NIDH No Interaction Diffie–Hellman Diffie–Hellman không tƣơng tác OMA Open Mobile Alliance Mặt phẳng ứng dụng di động mở PCR Platform Configuration Registers Các ghi dịch PKC Public key cryptography Mô hình mã hóa công khai PKI Public Key Infrastructure Hạ tầng khóa đối xứng SEC Standards For Efficient Crytography Tiêu chuẩn cho hệ mã hóa hiệu SHA-1 Secure Hash Algorithm Thuật toán Hash REST Representational State Transfer Giao thức chuyển trạng thái tiêu biểu RFID Radio-Frequency IDentification Bộ nhận dạng tần số vô tuyến TPM Trusted Platform Module Module tảng tin cậy 81 4.6 Đánh giá tính logic giao thức mô hình đề xuất logic BAN: Tƣơng tự nhƣ nội dung chƣơng Trong nội dung chƣơng học viên sử dụng Logic BAN để kiểm tra tính đắn mặt logic mô hình đề xuất Quá trình phân tích giao thức nhận thực sử dụng BAN logic bao gồm bốn bƣớc: - Ý tƣởng hóa giao thức - Nêu giả định trạng thái ban đầu - Biểu thức hóa giao thức - Từ tính chất Logic BAN đƣa kết luận tin tƣởng Các ký hiệu đƣợc sử dụng phƣơng pháp nhƣ sau: D: thiết bị di động i TS: thiết bị cảm biến đích TG: gateway đích SS: cảm biến nguồn SG: gateway nguồn M: MSP PK ( P, k ) : k khóa công khai P PRK ( P, k ) : k khóa bí mật P P Q : khóa chia sẻ P Q k a) Quá trình thiết bị di động thu thập thông tin từ thiết bị cảm biến Ý tƣởng hóa: Msg2: M D :{PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT }KMD từ M Msg3: M TG :{PK ( D, Ps {TG từ M pw2 Msg4: TG IDi , Py IDi ), fresh( Ps IDi , Py IDi ),{{TG pw2 TS}, fresh( pw2 ), nT }Kpw1 , TS}, fresh( pw2 ), nT }KMTG pw2 TS :{{TG TS}, fresh( pw2 ), nT }Kpw1 Trong trình ý tƣởng hóa ký hiệu nhãn thời gian Tstamp nT Chúng ta coi tham số QID , d ID , Ps ID , Py khóa chia sẻ K Cần ý QID , d ID d s ID ID , ds ID đƣợc tin cậy thiết bị đƣợc thiết bị tin tƣởng pha khởi tạo, quan tâm chứng minh khóa công khai Ps ID , Py ID đƣợc thiết bị tin tƣởng Trong tin Msg1, Msg5, Msg6, Msg7 Msg8 không chứa khóa công khai hay khóa bí mật nên bỏ qua Msg1, Msg5, Msg6, Msg7 Msg8 Khởi tạo giả định trạng thái ban đầu P1 D tin tƣởng D KMD P2 TG tin tƣởng TG P3 TS tin tƣởng TS M KMTG pw1 M M 82 P4 D tin tƣởng M kiểm soát PK (TG , k ) P5 TG tin tƣởng M kiểm soát PK ( D, k ) P6 TG tin tƣởng M kiểm soát TG P7 TS tin tƣởng M kiểm soát TG pw TS pw TS P8 D tin tƣởng M kiểm soát fresh( PK (TG, k )) P9 TG tin tƣởng M kiểm soát fresh( PK ( D, k )) P10 TG tin tƣởng M kiểm soát fresh(TG pw P11 TS tin tƣởng M kiểm soát fresh(TG TS ) pw TS ) P12 D tin tƣởng fresh(nT ) P13 TG tin tƣởng fresh(nT ) P14 TS tin tƣởng fresh(nT ) Biểu thức hóa giao thức Chúng ta biểu thức hóa biểu thức lý tƣởng nhƣ sau: P15 D nhận {PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT }KMD từ M P16 TG nhận: {PK ( D, Ps {TG pw2 IDi , Py IDi ), fresh( Ps IDi , Py IDi pw2 ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , TS}, fresh( pw2 ), nT }KMTG tu M P17 TS nhận {{TG pw2 TS}, fresh( pw2 ), nT }Kpw1 từ M Các kết luận tin tƣởng: Dựa vào tính chất Logic BAN (trong tài liệu)chúng ta thu đƣợc kết luận dƣới D tin tƣởng M gửi {PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P1, P15 D tin tƣởng fresh{PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT } Dựa vào tính chất kết hợp Freshness sử dụng kết luận 1,P12 D tin tƣởng M tin tƣởng {PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 2, D tin tƣởng M tin tƣởng PK (TG, Ps IDk , Py IDk ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận D tin tƣởng M tin tƣởng freshPK (TG, Ps Conjuncatenation sử dụng kết luận IDk , Py IDk ) Dựa vào tính chất Belief 83 D tin tƣởng PK (TG, Ps IDk , Py IDk ) Dựa vào tính chất Jurisdiction sử dụng kết luận 4, P4 D tin tƣởng freshPK (TG, Ps IDk , Py IDk ) Dựa vào tính chất Jurisdiction sử dụng kết luận 5, P8 Qua chứng minh đƣợc thiết bị di động i tin tƣởng vào tính chân thực khóa Ps IDk Py IDk Chứng minh tƣơng tự cho trƣờng hợp gateway k ta thu đƣợc kết nhƣ sau: TG tin tƣởng M nói: {PK ( D, Ps {TG pw2 IDi , Py IDi ), fresh( Ps IDi , Py IDi pw2 ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , TS}, fresh( pw2 ), nT } Dựa vào Dựa vào tính chất Message Meaning sử dụng giả định P2, P16 TG tin tƣởng: fresh{PK ( D, Ps IDi , Py IDi ), fresh( Ps IDi , Py IDi pw2 ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , {TG pw2 TS}, fresh( pw2 ), nT } Dựa vào tính chất Freshness Conjuncatenation sử dụng kết luận 8,P13 10 TG tin tƣởng M tin tƣởng {PK ( D, Ps {TG pw2 IDi , Py IDi ), fresh( Ps IDi , Py IDi pw2 ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , TS}, fresh( pw2 ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 9,8 11 TG tin tƣởng M tin tƣởng (TG pw2 TS , PK ( D, Ps IDi , Py IDi ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 10 12 TG tin tƣởng M tin tƣởng fresh(TG pw2 TS , PK ( D, Ps IDi , Py IDi ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 10 13 TG tin tƣởng (TG pw2 TS , PK ( D, Ps IDi , Py IDi ) Dựa vào tính chất Jurisdiction sử dụng 11, P6,P5 14.TG tin tƣởng fresh(TG pw2 TS , PK ( D, Ps IDi , Py IDi ) Dựa vào tính chất Jurisdiction sử dụng 12, P10,P9 Qua chứng minh đƣợc gateway đích tin tƣởng vào tính chân thực khóa Ps IDi , Py IDi khóa pw Chúng ta chứng minh tiếp cho trƣờng hợp thiết bị cảm biến h: 15 TS tin tƣởng M nói {{TG pw2 TS}, fresh( pw2 ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P3, P17 84 16 TS tin tƣởng fresh{{TG TS}, fresh( pw2 ), nT } Dựa vào tính chất pw2 Freshness Conjuncatenation sử dụng kết luận 15, P14 17 TS tin tƣởng M tin tƣởng {{TG TS}, fresh( pw2 ), nT } Dựa vào tính pw2 chất Nonce Verification sử dụng kết luận 16,15 18 TS tin tƣởng M tin tƣởng TG Conjuncatenation sử dụng kết luận 17 19 TS tin tƣởng M tin tƣởng pw TS Dựa vào tính chất Belief fresh( pw2 ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 20 TS tin tƣởng TG TS Dựa vào tính chất Jurisdiction sử dụng 18, P7 pw 21 TS tin tƣởng fresh( pw2 ) Dựa vào tính chất Jurisdiction sử dụng 19, P11 Đến chứng minh đƣợc thiết bị di động tin tƣởng vào tham số Ps IDk Py IDk , gateway đích tin tƣởng vào Ps IDi , Py IDi pw2 , thiết bị cảm biến tin tƣởng vào pw2 Với tin tƣởng vào tính xác thực tham số khóa QID , d ID , Ps ID , Py ID , ds ID khóa đối xứng thiết bị di động, gateway đích node cảm biến thiết lập đƣợc phiên truyền thông an toàn Thông qua phân tích giao thức sử dụng Logic BAN khẳng định đƣợc tính đắn mặt logic toàn giao thức b) node cảm biến trao đổi thông tin: Ý tƣởng hóa Msg3: M SG :{PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Pk IDk ), SG pwi SS , fresh( pwi ), nT }KMSG từ M Msg4: M {TG TG :{PK ( SG, Ps pwh Msg5: TG IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , TS}, fresh( pwh ), nT }KMTG TS :{{TG pw h TS}, fresh( pw h ), nT }Kpwh1 từ M Trong trình ý tƣởng hóa, ký hiệu Tstamp nT Tƣợng tự nhƣ mục (a), học viên tập trung chứng minh khóa Ps ID Py ID gateway nguồn gateway đích đƣợc tin tƣởng hai thiết bị Cần ý gateway nguồn tính khóa đối xứng pw2 dựa thông tin định danh ID ID thiết bị đích khóa đối xứng đƣợc giả thiết đƣợc tin cậy thiết bị Các tin Msg1, Msg2, Msg6, Msg7, Msg8, Msg9 Msg10 không chứa thông tin khóa công khai hay bí mật nên bỏ qua tin Khởi tạo giả định ban đầu P1 SG tin tƣởng SG KMSG M 85 P2 TG tin tƣởng TG KMTG P3 TS tin tƣởng TS M pwh1 M P4 SG tin tƣởng M kiểm soát PK (TG , k ) P5 SG tin tƣởng M kiểm soát SG pwi SS P6 TG tin tƣởng M kiểm soát PK ( SG , k ) P7 TG tin tƣởng M kiểm soát TG pwh P8 TS tin tƣởng M kiểm soát TG TS pwh TS P9 SG tin tƣởng M kiểm soát fresh( PK (TG, k )) P10 SG tin tƣởng M kiểm soát fresh( SG pwi SS ) P11 TG tin tƣởng M kiểm soát fresh( PK ( SG, k )) P12 TG tin tƣởng M kiểm soát fresh(TG P13 TS tin tƣởng M kiểm soát fresh(TG pwh TS ) pwh TS ) P14 SG tin tƣởng fresh(nT ) P15 TG tin tƣởng fresh(nT ) P16 TS tin tƣởng fresh(nT ) Biểu thức hóa giao thức Chúng ta biểu thức hóa biểu thức lý tƣởng nhƣ sau: P17 SG nhận từ M: {PK (TG, Ps IDk , Py IDk ), fresh( Ps IDk , Pk IDk ), SG pwi SS , fresh( pwi ), nT } P18 TG nhận {PK (SG, Ps {TG pwh IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , TS}, fresh( pwh ), nT } P19 TS nhận {{TG pwh TS}, fresh( pwh ), nT }Kpwh1 từ M Các kết luận tin tƣởng: Dựa vào tính chất Logic BAN (trong tài liệu)chúng ta thu đƣợc kết luận dƣới SG tin tƣởng M gửi: {PK (TG, Ps IDk , Py IDk ), fresh( Ps IDk , Pk IDk ), SG pwi SS , fresh( pwi ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P1, P17 SG tin tƣởng: 86 fresh{PK (TG, Ps IDk , Py IDk ), fresh( Ps , Pk IDk IDk pwi ), SG SS , fresh( pwi ), nT } Dựa vào tính chất kết hợp Freshness sử dụng 1, P14 SG tin tƣởng M tin tƣởng: {PK (TG, Ps IDk , Py IDk ), fresh( Ps IDk , Pk pwi ), SG IDk SS , fresh( pwi ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 2, SG tin tƣởng M tin tƣởng (SG pwi SS , PK (TG, Ps IDk , Py IDk )) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận SG tin tƣởng M tin tƣởng fresh(SG pwi SS , PK (TG, Ps IDk , Py IDk )) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận SG tin tƣởng (SG pwi SS , PK (TG, Ps IDk , Py IDk )) Dựa vào tính chất Jurisdiction sử dụng kết luận 4, P5, P4 SG tin tƣởng fresh(SG pwi SS , PK (TG, Ps IDk , Py IDk )) Dựa vào tính chất Jurisdiction sử dụng kết luận 5, P10, P9 Chúng ta chứng minh đƣợc gateway nguồn tin tƣởng vào tính xác thực khóa Ps IDk , Py IDk pwi Bây chứng minh tƣơng tự cho gateway k TG tin tƣởng M gửi: {PK (SG, Ps IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , {TG pwh TS}, fresh( pwh ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P2, P18 TG tin tƣởng: fresh{PK (SG, Ps IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , {TG pwh TS}, fresh( pwh ), nT } Dựa vào tính chất kết hợp Freshness sử dụng 8, P15 10 TG tin tƣởng M tin tƣởng: {PK (SG, Ps IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , {TG pwh TS}, fresh( pwh ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 9, 11 TG tin tƣởng M tin tƣởng TG pwh TS , PK (SG, Ps IDr , Py IDr ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 10 12 TG tin tƣởng M tin tƣởng fresh(TG pwh TS , PK (SG, Ps vào tính chất Belief Conjuncatenation sử dụng kết luận 10 IDr , Py IDr )) Dựa 87 13 TG tin tƣởng TG pwh TS , PK (SG, Ps IDr , Py IDr ) Dựa vào tính chất Jurisdiction sử dụng kết luận 11, P7, P6 14 TG tin tƣởng fresh(TG pwh TS , PK (SG, Ps IDr , Py IDr )) Dựa vào tính chất Jurisdiction sử dụng kết luận 12, P12, P11 Chúng ta chứng minh đƣợc gateway đích tin tƣởng vào tính xác thực khóa Ps IDr , Py IDr pwh Chúng ta tiếp tục chứng minh với trƣờng hợp node cảm biến đích h 15 TS tin tƣởng M gửi {{TG TS}, fresh( pw h2 , nT )} Dựa vào tính chất pwh Message Meaning sử dụng giả định P3, P19 16 TS tin tƣởng fresh{{TG pwh TS}, fresh( pwh2 , nT )} Dựa vào tính chất Freshness Conjuncatenation sử dụng 15, P16 17 TS tin tƣởng M tin tƣởng {{TG pwh TS}, fresh( pw h2 , nT )} Dựa vào tính chất Nonce Verification sử dụng kết luận 16, 15 18 TS tin tƣởng M tin tƣởng {TG pw h TS} Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 19 TS tin tƣởng M tin tƣởng fresh( pw h ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 20 TS tin tƣởng {TG pw h TS} Dựa vào tính chất Jurisdiction sử dụng kết luận 18, P8 21 TS tin tƣởng fresh( pw h ) Dựa vào tính chất Jurisdiction sử dụng kết luận 19, P13 Tóm lại, học viên chứng minh đƣợc tin tƣởng gateway nguồn vào tham số khóa công khai Ps IDk , Py IDk pw i , gateway đích tin tƣởng tham số Ps IDr , Py IDr pw h , thiết bị cảm biến tin tƣởng vào khóa chia sẻ pw h Với tin tƣởng vào tham só khóa bất đối xứng QID , d ID , Ps ID , Py ID , ds ID khóa đối xứng, gateway cá thiết bị cảm biến thiết lập phiên an toàn Việc phân tích giao thức cách sử dụng Logic BAN nhƣ thể tính đắn mô hình giao thức học viên trình bày nội dung chƣơng 4.7 Đánh giá an ninh mô hình 4.7.1 Các thiết kế an ninh mô hình mã hóa nhận thực không sử dụng đến chứng thƣ Với thiết kế đƣợc trình bầy phần trên, mô hình mã hóa nhận thực không sử dụng chứng thƣ đạt đƣợc đặc điểm: 1) tin đƣợc xác thực đƣợc mã hóa; 2)mô hình giải đƣợc vấn đề sở hữu khóa mã hóa 88 1) Khi thiết bị di động hay gateway nguồn IDi thực truyền thông với node cảm biến đích ID j , ID j cần sử dụng sdi để thực mã hóa tin node ID j cần sử dụng Ps IDi để thực giải mã tin Chỉ có cặp khóa (sdi , Ps IDi ) đảm bảo tin đƣợc mã hóa giải mã cách đắn Điều có nghĩa có IDi hợp lệ mã hóa tin ID j có khóa Ps IDi tƣơng ứng giải mã Chính tin đƣợc xác thực mã hóa không cần phải áp dụng thêm mô hình chữ ký khác 2) Khi ngƣời nhận ID j muốn giải mã tin, cần sử dụng khóa sd j d s ID j Khóa sd j d s ID j có ngƣời nhận biết Chính trƣờng hợp MSP bị xâm nhập hay khóa thành phần d ID j bị lộ, tin đƣợc giải mã ngƣời nhận dựa khóa sd j d s d s ID j ID j Sự có mặt khóa sd j nhƣ mô hình giải đƣợc vấn đề sở hữu khóa Hơn nữa, việc cập nhật sd j d s ID j làm tăng khả an toàn mô hình mã hóa không sử dụng chứng thƣ 4.7.2 Xác thực chung Tính nhận thực chung thiết bị di động, gateway node cảm biến MSP đạt đƣợc nhờ mô hình mã hóa anh ninh nhận thực không sử dụng chứng thƣ thuật toán tạo khóa đối xứng nhƣ trình bày Thông tin nhận dạng ID thiết bị di động hay gateway đƣợc xác minh MSP nhờ phƣơng pháp không sử dụng chứng thƣ Chỉ có tin đƣợc mã hóa thiết bị di động hợp lệ hay gateway đƣợc giải mã MSP khóa Ps ID tƣơng ứng Hơn nữa, nhờ sử dụng khóa bí mật phụ sd ID đảm bảo có thiết bị di động gateway hợp lệ tạo tin đƣợc mã hóa xác nhận có thiết bị gateway đích hợp lệ giải mã tin ngƣợc lại Bên cạnh đó, có node cảm biến hợp lệ MSP tính đƣợc khóa mã hóa đối xứng hợp lệ cách sử dụng thuật toán tạo khóa đối xứng có gateway hợp lệ đƣợc phép phân phối khóa công khai trình xác thực Hơn khóa đối xứng cặp node cảm biến khác sau phiên truyền thông bị thay đổi Chính mô hình mã hóa nhận thực không sử dụng chứng thƣ phƣơng pháp tạo khóa phiên đối xứng đảm bảo cho tất thiết bị xác thực lẫn 4.7.3 Khả chống lại nhiều kiểu công khác Chống lại công man-in-the-middle Tấn công Man-in-the-middle đƣợc thực kẻ công đứng ngƣời gửi ngƣời nhận để thu tin đƣợc gửi từ ngƣời nhận Sau kẻ 89 công lấy cắp thông tin chèn thêm thông tin sai lệch vào tin gửi đến ngƣời nhận nhằm mục đích đánh lừa thiết bị nhận Trong mô hình học viên vừa trình bày, miền, kẻ công thu đƣợc tin đƣợc gửi để lấy thông tin ID ngƣời gửi ngƣời nhận, chúng thông tin khóa sd ID d s ID tƣơng ứng Chính kẻ công giải mã tin để chèn thông tin sai lệch vào tin gốc hay đánh cắp thông tin đƣợc mã hóa tin gốc Nói cách khác, kể kẻ công thay đổi thông tin ID không đƣợc mã hóa tin gốc, tin bị thay đổi bị loại bỏ Trong miền cảm biến, khóa phiên đối xứng thiết bị phiên khác nhau, kẻ công đủ thời gian để phá đƣợc khóa mã hóa kẻ công có cố tình thay đổi thông tin nhận dạng node cảm biến IPh phía node cảm biến nhận tin giải mã đƣợc không tạo đƣợc khóa phiên mã hóa ban đầu Chính tin cuối bị loại bỏ Chống lại công lặp lại Các công lặp lại đƣợc thực kẻ công cố tình gửi liên tiếp tin đến ngƣời nhận Tuy nhiên mô hình học viên tin đƣợc mã hóa để gửi cho thiêt bị mạng có thông tin nhãn thời gian Tstamp Nếu Tstamp tin không hợp lệ, tin bị loại bỏ Bởi kẻ tân công khả giải mã tin nên chúng không thay đổi đƣợc giá trị Tstamp Do mô hình dễ dàng chống lại công lặp lại Chống lại công từ chối dịch vụ DoS: Tấn công từ chối dịch vụ DoS có nghĩa kẻ công cố gắng gửi tin khởi tạo Hello ID định liên tục đến MSP Sau nhận đƣợc nhiều tin chứa thông tin ID MSP từ chối phục vụ thiết bị ID MSP coi thiết bị có ID thiết bị bị xâm nhập Trong hệ thống này, kẻ công cố tình gửi lại tin hợp lệ trƣớc đến MSP tin dễ dàng bị loại bỏ dựa thông tin Tstamp Còn kẻ công cố tình làm giả tin hello, tin bị loại bỏ kẻ công có đƣợc khóa sd nên tin đƣợc làm giả không đƣợc mã hóa cách Chính kẻ công không thực công DoS vào hệ thống an ninh Khả chống lại công mạo danh Tấn công mạo danh có nghĩa thiết bị kẻ công giả mạo thiết bị hợp lệ để giao tiếp với MSP hay thiết bị khác mạng Trong mô hình đƣợc trình bày, muốn giả mạo thiết bị di động hay gateway kẻ công phải biết đƣợc khóa bí mật phụ sd Khóa bí mật phụ 90 sd đƣợc chọn cách ngẫu nhiên thiết bị hợp lệ, đƣợc lƣu thiết bị không đƣợc truyền Để giả mạo node cảm biến kẻ công cần phải biết đƣợc ID danh sách RL[n] tƣơng ứng với ID Thông tin RL[n] không đƣợc node cảm biến truyền Chính việc giả mạo đƣợc thiết bị mạng thông tin khóa sd, RL[n] tƣơng ứng xảy Chống lại công thỏa hiệp Tấn công thỏa hiệp có nghĩa kẻ điều khiển lấy đƣợc thông tin khóa bí mật thành phần d ID , khóa bí mật phụ d s ID RL[n] Sau kẻ công sử dụng khóa d ID , d s ID RL[n] để công vào hệ thống Trong mô hình mã hóa nhận thực không sử dụng chứng thƣ, MSP bị thỏa hiệp, kẻ công không gây đƣợc ảnh hƣởng nghiêm trọng đến hệ thống khóa sd không đƣợc lƣu MSP Kẻ công giải mã đƣợc tin đƣợc gửi hay mạo nhận thiết bị khác toàn miền Nếu thiết bị, gateway hay node cảm biến bị xâm nhập, kẻ công mạo nhận thiết bị bị xâm nhập mã giải mã tin đƣợc gửi đến thiết bị bị xâm nhập Các khóa d ID , d s ID RL[n] thiết bị khác hệ thống đƣợc đảm bảo an toàn Chính mức độ ảnh hƣởng công xâm nhập với hệ thống hạn chế Chống lại công từ bên Các công từ bên đƣợc thực kẻ công cách biết đƣợc hết thông tin node cảm biến Kẻ công sử dụng thống tin chèn thiết bị khác mạo danh node cảm biến để công mạng Trong thực tế, công đƣợc phân làm mức: (1) kẻ công biết hết tham số an ninh đƣợc MSP quảng bá nhƣng sử dụng thông tin (2) kẻ công biết đƣợc tham số biết dùng chúng để tạo khóa công khai nhƣng biết qui định truyền thông hệ thống (3) kẻ công biết thông tin hệ thống biết qui tắc truyền thông mạng Đầu tiên phân tích ảnh hƣởng node cảm biến bị chiếm quyền điều khiển đến node cảm biến khác hệ thống Với mô hình học viên trình bày, node cảm biến có danh sách node lân cận riêng Rõ ràng, thiết bị độc hại tính đƣợc khóa phiên riêng danh sách RL[ n ]' khác Chính vậy, kẻ xâm nhập nghe hay chỉnh sửa luồng liệu node cảm biến khác Chính cần quan tâm đến ảnh hƣởng phƣơng pháp đối phó với trƣờng hợp node bị xâm nhập node nguồn truyền thông tin 91 Đối với cấp độ 1, kẻ xâm nhập có thông số mà cách sử dụng tham số Loại công tham gia truyền thông với thiết bị khác cách bình thƣờng chúng không tính đƣợc khóa phiên đối xứng Đối với cấp độ 2, kẻ công tính dƣợc khóa phiên đối xứng gây đôi chút ảnh hƣởng lên hệ thống Đó bì phƣơng pháp nhận thực mô hình, sử dụng khóa đối xứng phiên thông tin danh sách node thƣờng xuyên đƣợc thay đổi Kẻ công phải sử dụng khóa khóa phiên không cập nhật đƣợc danh sách node với thiết bị khác mạng cách đắn Điều làm pha thiết lập phiên truyền thông sau thất bại Đối với cấp độ 3, cấp độ công mạnh mẽ nhất, khó để phân biệt đƣợc kẻ công tập thiết bị hợp lệ việc nắm đƣợc thông số qui tắc truyền thông làm kẻ công hoàn toàn giống thiết bị hợp lệ Để chống lại công mức 3, cần phải bổ sung thêm mô hình khác nhƣ sau: Trong pha khởi tạo hệ thống, MSP phân phối giá trị cons độc không đổi đến node cảm biến Khi MSP muốn kiểm tra xem liệu thiết bị IPi có phải thiết bị độc hại hay không, yêu cầu gateway quản lý IPi IDr giả vờ có node cảm biến khác muốn thiết lập phiên truyền thông với IPi Sau phiên đƣợc thiết lập, MSP yêu cầu IPi gửi lại giá trị cons qua gateway IDr Nếu IPi kẻ công chủ động, nhiều khả thu đƣợc giá trị cons sai Từ ta phát cô lập thiết bị khỏi mạng Nếu thiết bị công IPi thiết bị công bị động nhằm thu thập thông tin mạng, phải dùng phƣơng pháp phát cách theo dõi phiên truyền thông mạng Nếu thiết bị truyền thông tin với tốc độ cao bất thƣờng gửi các tin đến điện không xác định, thiết bị bị coi thiết bị độc hại Các phƣơng pháp theo dõi phát bất thƣờng mạng WSN đa dạng từ lâu đƣợc nghiên cứu phát triển đầy đủ Với việc áp dụng số phƣơng pháp phát cách hợp lý, hệ thống dễ dàng tìm cô lập thiết bị độc hại khỏi mạng 4.8 Tổng kết Trong nội dung chƣơng 4, học viên trình bày phƣơng pháp đảm bảo an toàn cho phiên truyền thông thiết bị di động node cảm biến miền khác Ứng dụng mô hình an ninh mã hóa nhận thực không sử dụng chứng thƣ giúp làm giảm tối đa mối đe dọa công đến hệ thống CPS Việc ứng dụng thuật toán mã hóa đơn giản AES phƣơng pháp giúp tiết kiệm đƣợc tài nguyên tính toán node cảm biến Với phƣơng pháp quản trị khóa bí mật, cách tạo khóa phiên đối xứng đƣợc đề xuất 92 mô hình không làm đơn giản việc tạo vào cập nhật khóa bí mật mà làm giảm nguy bị lộ khóa Chính thế, phƣơng pháp phù hợp với hệ thống CPS đƣợc triển khai thực tế 95 KẾT LUẬN Với phạm vi ứng dụng rộng lớn, ngày ứng dụng sử dụng truyền thông M2M đƣợc triển khai khắp nơi để nâng cao chất lƣợng sống cho ngƣời Đối với mạng truyền thông không dây nói chung mạng truyền thông M2M nói riêng, an ninh thông tin vấn đề quan trọng, định tính khả thi ứng dụng Nhƣng không giống với mạng không dây khác, mạng truyền thông M2M có đặc điểm riêng biệt đòi hỏi biện pháp an ninh phù hợp Một đặc điểm quan trọng mạng truyền thông M2M thiết bị cảm biến bị hạn chế mặt tài nguyên Chính phƣơng pháp an ninh đƣợc xây dựng cho mạng truyền thông M2M phải đƣợc tối ƣu cho thích hợp với tài nguyên hạn chế mạng truyền thông M2M Sau thời gian tìm hiểu, thực đề tài nghiên cứu vấn đề an ninh mạng truyền thông M2M, luận văn học viên thực hiện: - Nghiên cứu mạng truyền thông M2M, đƣợc đặc điểm, cấu trúc nhƣ ứng dụng truyền thông M2M, khó khăn triển khai ứng dụng truyền thông M2M tảng mạng viễn thông nhƣ thách thức mặt an ninh ứng dụng sử dụng truyền thông M2M gặp phải; - Nghiên cứu phƣơng pháp mã hóa dựa đƣờng cong Elliptic, giải vấn đề thiếu vắng mã hóa công khai mạng sử dụng truyền thông M2M; - Trên sở mã hóa ECC, sử dụng phƣơng pháp bảo mật để giải số vấn đề an ninh quan trọng truyền thông M2M nhƣ: quản lý phân phối khóa, phƣơng pháp mã hóa động cho phép thuật toán mã hóa khóa mã hóa đƣợc thay đổi liên tục qua phiên, phƣơng pháp mã hóa an ninh xác thực không dùng đến chứng thƣ cho mạng M2M đơn miền CL-EE nhƣ phát triển rộng cho ứng dụng M2M đa miền Đánh giá đƣợc ƣu nhƣợc điểm giải pháp nhằm bổ trợ tốt cho kiến thức chuyên ngành, hoàn thiện phƣơng pháp đọc nghiên cứu nhƣ trình bày vấn đề khoa học đặt Học viên xin đề xuất số hƣớng phát triển đồ án: - Nghiên cứu kỹ nhằm khắc phục nhƣợc điểm phƣơng án đề xuất; - Nghiên cứu phƣơng pháp mã hóa hiệu cho mạng truyền thông M2M; - Xây dựng chƣơng trình mô để kiểm tra tính hiệu phƣơng pháp 96 TÀI LIỆU THAM KHẢO [1] Sylwia Kechiche, Cellular M2M forecasts: unlock growth GSMA intelligence 2015 [2] Lui Sha, Sathish Gopalakrishnan, Xue Liu, Qixin Wang, Cyber-Physical Systems: A New Frontier 2008 [3] Florian Michahelles, Stephan Karpischek, and Albrecht Schmidt, What can the Internet of Things for the Citizen 2010 [4] Z Yuchen, D Weijun and W Fubao, Architecture and real-time characteristics analysis of the cyber-physical syste, Proceedings of IEEE 3rd International Conference on Communication Software and Networks (ICCSN), 2011 [5] Min Chen, Jiafu Wan and Fang Li, Machine-to-Machine Communications: Architectures, Standards, and Applications, KSII Transactions on Internet and Information Systems, Vol 6, No 2, 2012 [6] H Chen, Z Fu and D Zhang, Security and trust research in M2M system, Proceedings of IEEE International Conference on Vehicular Electronics and Safety (ICVES), 2011 [7] M Saedy and V Mojtahed, Ad Hoc M2M communications and security based on 4G cellular system, Proceedings of the Wireless Telecommunications Symposium (WTS), New York, American, April 2011 [8] C Dong et al., A Novel Secure Architecture for the Internet of Things, Proceedings of the fifth International Conference on Genetic and Evolutionary Computing (ICGEC), Xiamen, Fujian, China, August-September 2011 [9] Neal Koblitz, A Course in Number Theory and Cryptography 1994 [10] Frank Stajano, Catherine Meadows, Srdjan Capkun, Tyler Moore, Security and Privacy in Ad-hoc and Sensor Networks 2007 [11] Darrel Hankerson, Alfred Menezes, Scott Vanstone, Guide to Elliptic Curve Crytography 2004 [12].Certicom Research, Parameter.2000 SEC 2: Recommended Elliptic Curve Domain [13] Certicom Research, SEC 1: Elliptic Curve Crytography 2000 [14] H Krawczyk, H Bellare, R Canetti, rfc2104 - HMAC: Keyed Hashing for Message Authentiacation 1997 [15] Tien-Dung Nguyen, Aymen Al-Saffar, and Eui-Nam Huh, A Dynamic ID-based Authentication Scheme, Proceedings of the Sixth International Conference on Networked Computing and Advanced Information Management (NCM), Seoul, South Korea, August 2010, pp 248-253 97 [16] Shafiullah Khan, Jaime Lloret Mauri, Security for Multihop Wireless Networks 2014, Chapter 7, pp 157-178 [17] Manoj K Mishra, S.K Hafizul Islam and G.P Biswas, Recent Advances in Information Technology: RAIT-2014 Proceedings, pp 27-33 [18] Young-Ran Lee and Hyang-Sook Lee, An Authenticated Certificateless Public Key Encryption Scheme, IACR Cryptology ePrint Archive, Report 2004/150, 2004 [19] D Boneh and M Franklin, Identity-based encryption from the Weil Pairing, Advances in Cryptology - CRYPTO 2001, LNCS., Springer-Verlag, Vol 2139, 2001, pp 213-229 [20] D Boneh and M Franklin, Identify-based encryption from the Weil Pairing, SIAM J Computing, Vol 32, No 3, March 2003, pp 586-615 [21] P Barreto, H Kim, B Lynn, and M Scott, Efficient algorithms for pairing-based cryptosystems, Advances in Cryptology-CRYPTO„02, Vol 2442, 2002, pp 354-369 [22] David Boswarthick, Omar Elloumi, Olivier Hersent, M2M Communications: A Systems Approach 2012 [23] Trần Minh Văn, Bài Giảng An Toàn Bảo Mật Thông Tin 2008 ...HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M CHUYÊN NGÀNH : KỸ... giải pháp đƣợc đƣa để giải vấn đề an toàn cho hệ thống truyền thông M2M nhiên tồn lỗ hỏng an ninh chƣa đƣợc giải Nguyên n truyền thông M2M đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung nghiên. .. tình hình phát triển công nghệ M2M 18 1.3.1 Nhu cầu ứng dụng M2M 19 1.3.2 Đánh giá phát triển công nghệ M2M 22 1.4 Các thách thức an ninh ứng dụng M2M 24 1.5 Tổng

Ngày đăng: 27/04/2017, 13:33

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Sylwia Kechiche, Cellular M2M forecasts: unlock growth. GSMA intelligence 2015 Sách, tạp chí
Tiêu đề: Cellular M2M forecasts: unlock growth
[2]. Lui Sha, Sathish Gopalakrishnan, Xue Liu, Qixin Wang, Cyber-Physical Systems: A New Frontier. 2008 Sách, tạp chí
Tiêu đề: Cyber-Physical Systems: "A New Frontier
[3]. Florian Michahelles, Stephan Karpischek, and Albrecht Schmidt, What can the Internet of Things do for the Citizen. 2010 Sách, tạp chí
Tiêu đề: What can the Internet of Things do for the Citizen
[4]. Z. Yuchen, D. Weijun and W. Fubao, Architecture and real-time characteristics analysis of the cyber-physical syste, Proceedings of IEEE 3rd International Conference on Communication Software and Networks (ICCSN), 2011 Sách, tạp chí
Tiêu đề: Architecture and real-time characteristics analysis of the cyber-physical syste
[5]. Min Chen, Jiafu Wan and Fang Li, Machine-to-Machine Communications: Architectures, Standards, and Applications, KSII Transactions on Internet and Information Systems, Vol. 6, No. 2, 2012 Sách, tạp chí
Tiêu đề: Machine-to-Machine Communications: "Architectures, Standards, and Applications
[6]. H. Chen, Z. Fu and D. Zhang, Security and trust research in M2M system, Proceedings of IEEE International Conference on Vehicular Electronics and Safety (ICVES), 2011 Sách, tạp chí
Tiêu đề: Security and trust research in M2M system
[7]. M. Saedy and V. Mojtahed, Ad Hoc M2M communications and security based on 4G cellular system, Proceedings of the Wireless Telecommunications Symposium (WTS), New York, American, April 2011 Sách, tạp chí
Tiêu đề: Ad Hoc M2M communications and security based on 4G cellular system
[8]. C. Dong et al., A Novel Secure Architecture for the Internet of Things, Proceedings of the fifth International Conference on Genetic and Evolutionary Computing (ICGEC), Xiamen, Fujian, China, August-September 2011 Sách, tạp chí
Tiêu đề: A Novel Secure Architecture for the Internet of Things
[9]. Neal Koblitz, A Course in Number Theory and Cryptography. 1994 Sách, tạp chí
Tiêu đề: A Course in Number Theory and Cryptography
[10]. Frank Stajano, Catherine Meadows, Srdjan Capkun, Tyler Moore, Security and Privacy in Ad-hoc and Sensor Networks. 2007 Sách, tạp chí
Tiêu đề: Security and Privacy in Ad-hoc and Sensor Networks
[11]. Darrel Hankerson, Alfred Menezes, Scott Vanstone, Guide to Elliptic Curve Crytography. 2004 Sách, tạp chí
Tiêu đề: Guide to Elliptic Curve Crytography
[13]. Certicom Research, SEC 1: Elliptic Curve Crytography. 2000 Sách, tạp chí
Tiêu đề: SEC 1: Elliptic Curve Crytography
[14]. H. Krawczyk, H. Bellare, R. Canetti, rfc2104 - HMAC: Keyed Hashing for Message Authentiacation. 1997 Sách, tạp chí
Tiêu đề: rfc2104 - HMAC: Keyed Hashing for Message Authentiacation
[15]. Tien-Dung Nguyen, Aymen Al-Saffar, and Eui-Nam Huh, A Dynamic ID-based Authentication Scheme, Proceedings of the Sixth International Conference on Networked Computing and Advanced Information Management (NCM), Seoul, South Korea, August 2010, pp. 248-253 Sách, tạp chí
Tiêu đề: A Dynamic ID-based Authentication Scheme
[16]. Shafiullah Khan, Jaime Lloret Mauri, Security for Multihop Wireless Networks. 2014, Chapter 7, pp. 157-178 Sách, tạp chí
Tiêu đề: Security for Multihop Wireless Networks
[18]. Young-Ran Lee and Hyang-Sook Lee, An Authenticated Certificateless Public Key Encryption Scheme, IACR Cryptology ePrint Archive, Report 2004/150, 2004 Sách, tạp chí
Tiêu đề: An Authenticated Certificateless Public Key Encryption Scheme
[19]. D. Boneh and M. Franklin, Identity-based encryption from the Weil Pairing, Advances in Cryptology - CRYPTO 2001, LNCS., Springer-Verlag, Vol. 2139, 2001, pp. 213-229 Sách, tạp chí
Tiêu đề: Identity-based encryption from the Weil Pairing, Advances in Cryptology
[20]. D. Boneh and M. Franklin, Identify-based encryption from the Weil Pairing, SIAM J. Computing, Vol. 32, No. 3, March 2003, pp. 586-615 Sách, tạp chí
Tiêu đề: Identify-based encryption from the Weil Pairing
[21]. P. Barreto, H. Kim, B. Lynn, and M. Scott, Efficient algorithms for pairing-based cryptosystems, Advances in Cryptology-CRYPTO„02, Vol. 2442, 2002, pp. 354-369 Sách, tạp chí
Tiêu đề: Efficient algorithms for pairing-based cryptosystems
[22]. David Boswarthick, Omar Elloumi, Olivier Hersent, M2M Communications: A Systems Approach. 2012 Sách, tạp chí
Tiêu đề: M2M Communications: A Systems Approach

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN