1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)

81 171 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,26 MB

Nội dung

Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)Nghiên cứu xây dựng giải pháp bảo mật thông tin cho các thiết bị Iot và ứng dụng (Luận văn thạc sĩ)

i ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG VŨ ANH DŨNG NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT THÔNG TIN CHO CÁC THIẾT BỊ IOT VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Ngun 2019 Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn ii LỜI CAM ĐOAN Tôi xin cam đoan kết đạt luận văn sản phẩm cá nhân hướng dẫn khoa học TS Nguyễn Văn Tảo Trong toàn nội dung luận văn, nội dung trình bày cá nhân tổng hợp từ nhiều nguồn tài liệu khác Tất tài liệu tham khảo có xuất xứ rõ ràng trích dẫn hợp pháp Tơi xin chịu trách nhiệm chịu hình thức kỷ luật theo quy định cho lời cam đoan Thái Nguyên, tháng 05 năm 2019 Tác giả Vũ Anh Dũng Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn iii LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành đến TS Nguyễn Văn Tảo - người thầy, người hướng dẫn khoa học, định hướng nhiệt tình hướng dẫn, giúp đỡ em trình làm luận văn Em xin gửi lời biết ơn sâu sắc đến quý thầy cô giáo trường Đại học Công nghệ thông tin Truyền thông; Viện công nghệ thông tin thuộc Viện hàn lâm Khoa học Công nghệ Việt Nam truyền đạt kiến thức kinh nghiệm quý báu cho chúng em thời gian học tập Xin chân thành cảm ơn bạn bè, đồng nghiệp, ban cán học viên lớp cao học CK16H, người thân gia đình động viên, chia sẻ, tạo điều kiện giúp đỡ suốt trình học tập làm luận văn Thái Nguyên, tháng năm 2019 Tác giả Vũ Anh Dũng Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn iv MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN iii MỤC LỤC iv DANH MỤC VIẾT TẮT vi DANH MỤC HÌNH VẼ vii MỞ ĐẦU ix CHƯƠNG 1: TỔNG QUAN VỀ IoT 1.1 Định nghĩa IoT 1.2 Kiến trúc IoT 1.2.1 Application Layer 1.2.2 Service support and application support layer 1.2.3 Network layer 1.2.4 Device layer 1.3 Các mơ hình truyền thơng IoT 1.3.1 Mơ hình truyền thông thiết bị với thiết bị 1.3.2 Mơ hình truyền thơng thiết bị với đám mây 1.3.3 Mơ hình truyền thơng thiết bị với cổng giao tiếp 1.3.4 Mô hình chia sẻ liệu đầu cuối 1.4 Kết luận chương CHƯƠNG 2: MƠ HÌNH KẾT NỐI IoT 2.1 Cơ sở lý thuyết mơ hình kết nối IoT 2.2 Phân lớp thiết bị IoT ứng dụng 2.2.1 Phân lớp thiết bị IoT 2.2.2 Ứng dụng IoT 10 2.3 Kỹ thuật bảo mật IoT [5] 11 2.3.1 Kỹ thuật mã hóa 12 2.3.2 Thuật toán mã hóa nhẹ tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard - AES) 17 Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn v 2.3.3 Mơ hình ứng dụng mã khối 22 2.4 Tầm quan trọng bảo mật IoTs 25 2.5 Nguy hệ thống hình thức cơng 26 2.5.1 Nguy hệ thống 26 2.5.2 Các hình thức cơng mạng [6] 27 2.6 Kết luận Chương 32 CHƯƠNG 3: THIẾT KẾ VÀ TRIỂN KHAI GIẢI PHÁP BẢO MẬT 33 3.1 Giới thiệu mơ hình bảo mật 33 3.1.1 Mơ hình chức 33 3.2 Triển khai xây dựng giải pháp bảo mật thông tin thiết bị IoT 34 3.2.1 Bảo mật lớp vật lý 35 3.2.2 Bảo mật định tuyến IoT [11] 36 3.2.3 Bảo mật lớp ứng dụng 37 3.3 Triển khai bảo mật cho nhà thông minh 40 3.3.1 Mơ tả tốn 40 3.3.2 Giải toán 41 3.3.3 Mã hóa đầu cuối 42 3.3.4 Tạo khóa 42 3.3.5 Mơ hình mã hóa 42 3.3.6 Môi trường liệu thực nghiệm 44 3.3.7 Thiết lập phần cứng 45 3.3.8 Lưu đồ thuật toán 51 3.3.9 Kịch thực nghiệm 56 3.4 Kết luận chương 60 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 61 TÀI LIỆU THAM KHẢO 64 Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn vi DANH MỤC VIẾT TẮT IoT Internet of Thinhs AES Advanced Encryption Standard RC4 Rivest Cipher ECC Error Correcting Code ECB Electronic Codebook CBC Cipher Block Chaining DNS Domain Name System LLN Low-power and Lossy Network TCP Transmission Control Protocol ACK Acknowledgement OSI Open Systems Interconnection Reference Model PSTN Public Switched Telephone Network DSL Digital Subcriber Line LTE Long Term Evolution Số hóa Trung tâm Học liệu Cơng nghệ thơng tin – ĐHTN http://lrc.tnu.edu.vn vii DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc IoT Hình 1.2 Mơ hình truyền thơng thiết bị với thiết bị .5 Hình 1.3 Mơ hình truyền thông thiết bị với đám mây Hình 1.4 Mơ hình truyền thơng thiết bị với cổng giao tiếp Hình 1.5 Mơ hình chia sẻ liệu đầu cuối Hình 2.1 Mơ hình kết nối chung cho IoT .8 Hình 2.2 Các loại thiết bị khác mối quan hệ [3] .9 Hình 2.3 Mã hóa đối xứng 13 Hình 2.4 Mã hóa bất đối xứng 15 Hình 2.5 Sơ đồ tổng quát trình mã hóa giải mã 19 Hình 2.6 Hàm AddRoundKey 19 Hình 2.7 Hàm SubBytes 20 Hình 2.8 ShiftRows 20 Hình 2.9 Hàm MixColumns .21 Hình 2.10 Mơ hình ECBcuar mã khối .22 Hình 2.11 Mã hóa ECB khơng che dấu hết thơng tin [14] 23 Hình 2.12 Mơ hình CBC mã khối .24 Hình 2.13 Bức ảnh sau mã hóa dùng mơ hình CBC [14] 25 Hình 2.14 kỹ thuật đánh lừa .29 Hình 2.15 Tấn cơng DdoS 30 Hình 2.16 Tấn công chuyển tiếp lựa chọn 31 Hình 2.17 Tấn cơng Wormhole 31 Hình 3.1 Sơ đồ khối chức 33 Hình 3.2 Kiến trúc ba lớp mơ hình IoT 34 Hình 3.3 Xác thực mã hóa liệu 35 Hình 3.4 Cấu trúc trường bảo mật RPL 37 Hình 3.5 Truyền thơng lớp ứng dụng IoT với bảo mật MQTT 38 Hình 3.6 Truyền thơng lớp ứng dụng IoT với bảo mật CoAP 39 Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn viii Hình 3.7 Mơ hình hoạt động hệ thống 41 Hình 3.8 Mơ hình mã hóa 43 Hình 3.9 Quá trình thực 44 Hình 3.10 Sơ đồ khối phần cứng hệ thống 45 Hình 3.11 Sơ đồ mạch nguyên lý khối nguồn 46 Hình 3.12 Sơ đồ mạch nguyên lý bàn phím 46 Hình 3.13 Sơ đồ mạch nguyên lý Module Sim 47 Hình 3.14 Sơ đồ mạch nguyên lý cảm biến rung .47 Hình 3.15 Mạch nguyên lý khối hiển thị 48 Hình 3.16 Sơ đồ mạch nguyên lý cấu chấp hành 48 Hình 3.17 Sơ đồ mạch nguyên lý khối cảnh báo .49 Hình 3.18 Sơ đồ mạch nguyên lý Node MCU 49 Hình 3.19 Sơ đồ mạch nguyên lý khối xử lý trung tâm .50 Hình 3.20 Sơ đồ ngun lý tồn hệ thống 50 Hình 3.21 Lưu đồ thuật tốn chương trình nhúng phần cứng 52 Hình 3.22 Lưu đồ thuật tốn gửi liệu mã hóa lên Server 53 Hình 3.23 Lưu đồ thuật tốn mã hóa nhẹ AES 54 Hình 3.24 Lưu đồ thuật tốn giải mã nhẹ AES 54 Hình 3.25 Hiển thị liệu lên giao diện Web 55 Hình 3.26 Hệ thống vơ hiệu hóa 20s còi kêu cảnh báo 56 Hình 3.27 Tin nhắn gửi tới người dùng nhập sai mật 03 lần .56 Hình 3.28 Nhập mã xác nhận người dùng 57 Hình 3.29 Mã xác nhận gửi từ hệ thống 57 Hình 3.30 Tin nhắn cảnh báo từ hệ thống 58 Hình 3.31 Trạng thái két khóa giao diện Web 59 Hình 3.32 Trạng thái két mở giao diện Web 59 Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn ix MỞ ĐẦU Tính cấp thiết đề tài Mơ hình Internet of Things (IoT) trở nên phổ biến lớn năm gần Thiết bị IoT trang bị cảm biến thiết bị truyền động [1] [2] Các thiết bị IoT bao gồm máy tính cá nhân, máy tính xách tay, máy tính bảng, điện thoại thông minh, PDA, thiết bị gia dụng thông minh thiết bị cầm tay khác [11 13] Sự đời phát triển theo cấp số nhân thiết bị kết nối Internet làm thay đổi giới Những vật dụng hàng ngày xe hơi, tủ lạnh, thiết bị cảm biến nhiệt độ… hoạt động điện thoại thơng minh Các thiết bị IoT có khả tự động hóa đơn giản hóa nhiều lĩnh vực sống hàng ngày người Chẳng hạn, với ngơi nhà thơng minh, người ta điều chỉnh nhiệt độ ngơi nhà, bật/tắt bóng đèn từ xa; xe thông minh đưa người tới nơi cần đến; ứng dụng thông minh lên lịch trình đồ ăn tủ lạnh để đảm bảo cung cấp đủ cho người dùng Trong nông nghiệp, ứng dụng IoT cảm biến đặt lòng đất để theo dõi nhiệt độ thơng số vật lý, hóa học giúp canh tác vụ mùa hiệu Trong y tế, thiết bị theo dõi đường huyết, kiểm tra huyết áp, phát hydrat hóa người Theo dự báo Gartner, năm 2017 toàn cầu có khoảng 8,4 tỷ thiết bị IoT, tăng 31% so với năm 2016 Trong đó, 67% thiết bị IoT tập trung khu vực Trung Quốc, Bắc Mỹ Tây Âu Ước tính đến năm 2020, số lượng thiết bị IoT đưa vào sử dụng lên tới 20 tỷ thiết bị Với IoT, nhiều thiết bị kết nối với kết nối với mạng Internet Chính điều tiềm ẩn nguy an ninh, an toàn, chẳng hạn bí mật thơng tin bị tiết lộ, xác thực sai, liệu bị thay đổi làm giả Do thiết bị có chủ sở hữu người sử dụng nó, nên liệu thu thập từ thiết bị chứa thơng tin cá nhân liên quan chủ sở hữu người sử dụng nó, chẳng hạn Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn x thói quen, sở thích, hồ sơ sức khỏe… Vì thế, tiềm ẩn nguy lộ thông tin riêng tư trình truyền liệu, tập hợp, lưu trữ, khai thác xử lý thông tin thiết bị IoT Xuất phát từ lý đề tài “Nghiên cứu xây dựng giải pháp bảo mật thông tin cho thiết bị IoT ứng dụng” làm luận văn nghiên cứu Luận văn tập trung tìm hiểu cấu trúc hệ thống IoT, giải pháp bảo mật cho thiết bị IoT, công cụ hỗ trợ bảo mật cho thiết bị IoT tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết bị IoT gia đình (SmartHome) mơ hình nơng nghiệp thơng minh Đối tượng phạm vi nghiên cứu + Đối tượng nghiên cứu đề tài: - Kiến trúc hệ thống IoT; - Các giải pháp bảo mật cho thiết bị IoT; - Các công cụ hỗ trợ bảo mật cho thiết bị IoT + Phạm vi nghiên cứu đề tài: - Nghiên cứu bảo mật cho thiết bị IoT gia đình (SmartHome) mơ hình nơng nghiệp thơng minh; - Nghiên cứu mơ hình kết nối IoT gia đình mơ hình nơng nghiệp thông minh Hướng nghiên cứu đề tài Hướng nghiên cứu đề tài nghiên cứu vấn đề lý thuyết liên quan cấu trúc IoT, mơ hình IoT, giải pháp bảo mật thơng tin IoT; sở nội dung đề tài tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết bị IoT ứng dụng thử nghiệm mơ hình nhà thơng minh mơ hình nông nghiệp thông minh Cấu trúc luận văn Cấu trúc luận văn gồm phần sau: Mở đầu: Trình bày tính cần thiết đề tài, đối tượng, phạm vi nghiên cứu đề tài, hướng nghiên cứu bố cục luận văn Số hóa Trung tâm Học liệu Cơng nghệ thơng tin – ĐHTN http://lrc.tnu.edu.vn 56 3.3.9 Kịch thực nghiệm 3.3.9.1 Mở két sắt với mật sai Kịch bản: Kẻ xâm nhập có ý định mở két sắt với phương thức dò mật Giải pháp: Hệ thống cho phép nhập mật với 03 lần Nếu nhập q số lần hệ thống số vơ hiệu hóa vòng 20 giây, đồng thời còi kêu để cảnh báo cho người dùng Ngoài trường hợp khơng có người nhà người dùng nhận tin nhắn tới số điện thoại cài đặt trước việc nhập sai mật 03 lần Hình 3.26 Hệ thống vơ hiệu hóa 20s còi kêu cảnh báo Hình 3.27 Tin nhắn gửi tới người dùng nhập sai mật 03 lần 3.3.9.2 Mở két sắt với mật Kịch bản: Kẻ xâm nhập cách lấy mật mở két người dùng Số hóa Trung tâm Học liệu Cơng nghệ thơng tin – ĐHTN http://lrc.tnu.edu.vn 57 Giải pháp: Khi nhập mật hệ thống xác nhận xem có phải mật nhập vào người dùng kẻ xâm nhập cách gửi mã xác nhận vào điện thoại người dùng sau người dùng nhập mã xác nhận vào mở két nhập sai két khơng mở Hình 3.28 Nhập mã xác nhận người dùng Hình 3.29 Mã xác nhận gửi từ hệ thống 3.3.9.3 Mở két sắt cách đục phá Kịch bản: Kẻ xâm nhập đục phá két sắt Giải pháp: Khi kẻ xâm nhập sử dụng phương pháp đục phá két sắt công cụ hỗ trợ Khí hệ thống nhận biết két sắt bị đạp phá thơng qua tín hiệu Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 58 cảm biến Nếu ngưỡng tín hiệu vượt ngưỡng đặt cho phép hệ thống gửi cảnh báo tới người dùng thông qua tin nhắn đồng thời bật còi báo động Hình 3.30 Tin nhắn cảnh báo từ hệ thống 3.3.9.4 Client gửi thơng tin trạng thái đóng/mở két đến Server Kịch bản: kẻ công đánh cắp thông tin từ Client gửi cho Server Giải pháp: + Bước 1: Khi người dùng nhập mật mã xác nhận công xử lý trung tâm Arduino tạo gói tin trạng thái + Bước 2: Trước gửi gói tin trạng thái Arduino mã hóa gói tin thuật toán mật mã nhẹ AES để tạo mã + Bước 3: Arduino gửi mã lên cho Node MCU (Client) thông qua cổng truyền thông nối tiếp + Bước 4: Client thiết lập định danh định dạng cho thông tin trạng thái vừa nhận + Bước 5: Node MCU (Client) gửi thông điệp mã hóa đến Server + Bước 6: Server thực giải mã AES thu rõ + Bước 7: Hiển thị thông tin mà Server giải mã Giao diện Web Client Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 59 Kết thu Hình 3.31 Trạng thái két khóa giao diện Web Hình 3.32 Trạng thái két mở giao diện Web Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 60 3.4 Kết luận chương Thông qua việc nghiên cứu lý thuyết tìm hiểu giải pháp bảo mật cho IoT cách thức công IoT đề xuất chương Luận văn đề xuất giải pháp bảo mật cho két sắt điện tử ứng dụng Smart Home Thông qua bước thực như: khảo sát; thiết kế phần cứng; xây dựng chương trình nhúng cho phần cứng; mã hóa liệu; xây dựng giao diện web Từ đưa số kịch thực nghiệm nhằm đánh giá tổng quan hoạt động hệ thống theo yêu cầu đặt toán bảo mật Số hóa Trung tâm Học liệu Cơng nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 61 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Kết luận 1.1 Lý thuyết Mật mã nhẹ đem lại độ an toàn phù hợp với giải pháp cài đặt gọn nhẹ cho thiết bị chuyên dụng, cân độ an tồn, tính hiệu giá thành Mật mã khối mật mã nhẹ đánh giá cao, dễ dàng cài đặt, tốc độ nhanh, độ an toàn cao Luận văn thực việc nghiên cứu tổng quan mật mã nhẹ thuật toán đặc trưng mật mã khối AES Đó tiền đề cho khả ứng dụng mật mã AES mật mã nhẹ cho hệ thống vạn vật kết nối IoT Ngoài mật mã AES mật mã nhẹ, luận văn nghiên cứu nhánh khác phương pháp bảo mật, số cách cơng hệ thống Từ ứng dụng công nghệ mạng di động GSM kết hợp với phương pháp mã hóa nhẹ để tưng khả bảo mật lớp hệ thống 1.2 Thực nghiệm Dựa nghiên cứu lý thuyết, luận văn luận văn ứng dụng mã hóa đầu cuối với mật mã AES mật mã nhẹ để mã hóa liệu trạng thái đóng/mở két sắt Từ hiển thị trạng thái giao diện web Ngồi hệ thống tích hợp mạng di động GSM cho việc gửi thơng tin cảnh báo tới người dùng Luận văn sử dụng Kít Arduino để thu thập liệu từ số cảm biến như: cảm biến rung dùng để đo lực tác động lên két sắt; cảm biến hồng ngoại để kiểm tra trạng thái đóng/mở két; ma trận phím sử dụng để nhập mật mở của; qua trả lại thông tin cho người dùng thông qua thiết bị Node MCU có nhiệm vụ chuyển liệu lên giao diện Web HTML5 Đồng thời hệ thống kết hợp mạng di động sử dụng module SIM để gửi mã xác nhận cho người dùng để nhận diện mở két, gửi cảnh báo mật nhập sai ba lần, cảnh báo két bị đập phá Kết thực nghiệm chứng minh tính đắn, khả ứng dụng, ưu điểm vượt trội mật mã nhẹ mạng di động GSM hệ thống mơi Số hóa Trung tâm Học liệu Cơng nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 62 trường vạn vật kết nối Đây tiền đề cho nghiên cứu, ứng dụng bảo mật mơ hình smart home nói riêng mơ hình IoT nói chung Số hóa Trung tâm Học liệu Cơng nghệ thơng tin – ĐHTN http://lrc.tnu.edu.vn 63 Hướng Phát triển Trong tương lai, luận văn tiếp tục nghiên cứu ứng dụng hệ mật mã nhẹ khác cho thiết bị chuyên dụng IoT để đưa đánh giá xác khả sử dụng ứng dụng mật mã nhẹ IoT Đồng thời nghiên cứu phát triển hệ mã hóa đầu cuối với AES vào ứng dụng Smart Home cách hồn thiện để đưa vào thực tế đời sống Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 64 TÀI LIỆU THAM KHẢO [1] Zhou, Q., & Zhang, J.: Research prospect of Internet of Things geography, Geoinformatics, 19th International Conference on (pp 1-5) IEEE (2011) [2] Yu, Y., Wang, J., & Zhou, G.: The exploration in the education of professionals in applied Internet of Things Engineering, Distance Learning and Education (ICDLE), 4th International Conference on (pp 74-77) IEEE(2010) [3] Dr Ovidiu Vermesan, Dr Peter Friess, Patrick Guillemin, Internet of Things Strategic Research Roadmap, 2009 Strategic Research Agenda, The IoT European Research Cluster - European Research Cluster on the Internet of Things (IERC) [4] Everton Cavalcante, Marcelo Pitanga Alves, An Analysis of Reference Architectures for the Internet of Things, Corba 2015 [5] Jing, Qi , et al.: Security of the internet of things: Perspectives and challenges, Wireless Networks 20.8 (2014): 2481-2501 [6] Weber, H Rolf.: Internet of Things–New security and privacy challenges, Computer Law & SecurityReview 26.1 (2010): 23-30 [7] Desai, P., Sheth, A., & Anantharam, P.: Semantic gateway as a service architecture for IoT interoperability, Mobile Services (MS), 2015 IEEE International Conference on (pp 313-319) IEEE [8] Xu, S X., & Chen, J Z.: Analysis of buffer overflow exploits and prevention strategies, Applied Mechanics and Materials 2014, (Vol 513, pp 17011704) [9] Perrig, A., Stankovic, J., & Wagner, D.: Security in wireless sensor networks Communications of the ACM, 47(6), 53-57(2004) [10] Atzori, L., Iera, A., & Morabito, G : The internet of things: A survey, Computer networks, 54(15), 2787- 2805(2010) [11] Sastry, A S., Sulthana, S., & Vagdevi, S.: Security threats in wireless sensor networks in each layer, International Journal of Advanced Networking and Applications, 4(4), 1657 (2013) Số hóa Trung tâm Học liệu Cơng nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 65 [12] Xu, W., Trappe, W., Zhang, Y., & Wood, T.: The feasibility of launching and detecting jamming attacks in wireless networks, Proceedings of the 6th ACM international symposium on Mobile ad hoc networking and computing (pp 46-57) ACM(2005) [13] Kocher, P., Lee, R., McGraw, G., Raghunathan, A., & Moderator-Ravi, S.: Security as a new dimension in embedded system design, Proceedings of the 41st annual Design Automation Conference (pp 753-760) ACM (2004) [14] Mark Stamp, John, Wiley, Son Information Security Principles and Practices, Inc (2006) Số hóa Trung tâm Học liệu Cơng nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 66 PHỤ LỤC Mục miêu tả mã nguồn thuật toán cốt lõi sử dụng chương – AES-128  Mahoa.php  Mahoa.ino #include AES aes ; //2b7e151628aed2a6abf7158809cf4f3c byte key[] = { 0x2b, 0x7e, 0x15, 0x16, 0x28, 0xae, 0xd2, 0xa6, 0xab, 0xf7, 0x15, 0x88, 0x09, 0xcf, 0x4f, 0x3c, }; //6bc1bee22e409f96e93d7e117393172a byte plain[] = { 0x6b, 0xc1, 0xbe, 0xe2, 0x2e, 0x40, 0x9f, 0x96, 0xe9, 0x3d, 0x7e, 0x11, 0x73, 0x93, 0x17, 0x2a, }; //000102030405060708090A0B0C0D0E0F byte my_iv[] = { Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 68 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F, }; byte cipher [N_BLOCK] ; byte check [N_BLOCK] ; void loop () { } void setup () { Serial.begin (115200) ; while (!Serial) ; Serial.println ("Ready") ; Serial.print("N_BLOCK: ") ; Serial.println (N_BLOCK) ; prekey (128, 2) ; } void prekey (int bits, int blocks) { byte iv [N_BLOCK] ; long t0 = micros () ; Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 69 byte succ = aes.set_key (key, bits) ; long t1 = micros()-t0 ; Serial.print ("set_key ") ; Serial.print (bits) ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; t0 = micros () ; if (blocks == 1) succ = aes.encrypt (plain, cipher) ; else { for (byte i = ; i < 16 ; i++) iv[i] = my_iv[i] ; succ = aes.cbc_encrypt (plain, cipher, blocks, iv) ; } t1 = micros () - t0 ; Serial.print ("encrypt") ; Serial.print (" ->") ; Serial.print ((int) succ) ; Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; t0 = micros () ; if (blocks == 1) succ = aes.decrypt (cipher, plain) ; else { for (byte i = ; i < 16 ; i++) iv[i] = my_iv[i] ; succ = aes.cbc_decrypt (cipher, check, blocks, iv) ; } t1 = micros () - t0 ; Serial.print ("decrypt") ; Serial.print (" ->") ; Serial.print ((int) succ) ; Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn 70 Serial.print (" took ") ; Serial.print (t1) ; Serial.println ("us") ; for (byte ph = ; ph < ; ph++) { Serial.print(ph == ? "plain: " : ph == ? "key: ? "enc: " : "dec: " : ph == ? "iv: " : ph == ") ; for (byte i = ; i < (blocks-1)*N_BLOCK ; i++) { byte val = ph == ? plain[i] : ph == ? key[i] : ph == ? my_iv[i] : ph == ? cipher[i] : check[i] ; Serial.print (val>>4, HEX) ; Serial.print (val&15, HEX) ; } Serial.println () ; } } Số hóa Trung tâm Học liệu Công nghệ thông tin – ĐHTN http://lrc.tnu.edu.vn ... tìm hiểu cấu trúc hệ thống IoT, giải pháp bảo mật cho thiết bị IoT, công cụ hỗ trợ bảo mật cho thiết bị IoT tập trung nghiên cứu xây dựng giải pháp bảo mật cho thiết bị IoT gia đình (SmartHome)... trữ, khai thác xử lý thông tin thiết bị IoT Xuất phát từ lý đề tài Nghiên cứu xây dựng giải pháp bảo mật thông tin cho thiết bị IoT ứng dụng làm luận văn nghiên cứu Luận văn tập trung tìm hiểu... vi nghiên cứu + Đối tượng nghiên cứu đề tài: - Kiến trúc hệ thống IoT; - Các giải pháp bảo mật cho thiết bị IoT; - Các công cụ hỗ trợ bảo mật cho thiết bị IoT + Phạm vi nghiên cứu đề tài: - Nghiên

Ngày đăng: 12/01/2020, 15:42

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w