Nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT tt

24 127 0
Nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT tt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG Nguyễn Văn Thắng NGHIÊN CỨU, THỬ NGHIỆM PHƢƠNG PHÁP TRAO ĐỔI KHÓA ĐỘNG CHO ĐỊNH DANH VÀ XÁC THỰC TRONG MẠNG IOT Chuyên ngành: Hệ thống thông tin Mã số: 8.48.01.04 TÓM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI – 2019 Luận văn hồn thành tại: HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: PGS TSKH HOÀNG ĐĂNG HẢI Phản biện 1: ……………………………………………… Phản biện 2: ……………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Công nghệ Bưu Viễn thơng MỞ ĐẦU Cơ sở khoa học thực tiễn đề tài: Internet vạn vật (Internet of Things - IoT) khơng xa lạ phát triển nhanh chóng An ninh bảo mật mối lo ngại lớn người hệ sinh thái IoT Trao đổi khóa giao thức khơng thể thiếu môi trường IoT phương thức trao đổi khóa động kỹ thuật tiên tiến mật mã, khóa động đóng vai trò quan trọng việc xác thực Tuy nhiên thách thức đặt môi trường IoT hệ thống mật mã truyền thống khơng phù hợp giới hạn tài nguyên thiết bị, lực xử lý kết nối mạng… nên áp dụng chế bảo mật truyền thống vào mạng IoT Trong phạm vi nghiên cứu, luận văn tập trung vào nghiên cứu mơ phƣơng pháp trao đổi khóa động cho định danh xác thực áp dụng cho truyền tin bảo mật môi trường IoT Nội dung đề tài vấn đề cần giải 2.1 Hướng nghiên cứu: - Nghiên cứu vấn đề trao đổi khóa, trao đổi khóa động mơi trường IoT - Áp dụng phương pháp trao đổi khóa động cho định danh xác thực môi trường IoT - Mơ phỏng, thử nghiệm q trình truyền tin bảo mật môi trường IoT ứng dụng Contiki/Cooja 2.2 Nội dung nghiên cứu: Ngoài phần mở đầu kết luận, nội dung luận văn trình bày chương: Chƣơng 1: Giới thiệu tổng quan mạng IoT Các vấn đề trao đổi khóa trao đổi khóa động mơi trường IoT Chƣơng 2: Đề cập đến vấn đề trao đổi khóa phục vụ định danh xác thực, số phương pháp trao đổi khóa ứng dụng hạn chế mạng IoT triển khai bảo mật Chƣơng 3: Mô phỏng, thử nghiệm mơ hình trao đổi khóa động cho định danh xác thực dựa ứng dụng Contiki/Cooja Từ đưa kết ứng dụng thực tiễn cho toán truyền tin bảo mật Kết đạt đƣợc Sau thời gian nghiên cứu, lý thuyết, luận văn nghiên cứu, đánh giá mức độ an toàn sử dụng phương pháp trao đổi khóa động cho định danh xác thực mơi trường IoT Về thực nghiệm, luận văn xây dựng mơ hình truyền tin bảo mật note Kết cho thấy việc áp dụng phương pháp trao đổi khóa động cho định danh xác thực hồn tồn ứng dụng vào thực tế thiết bị IoT bị hạn chế nhớ, lực xử lý,… mà đảm bảo mặt bảo mật 3 CHƢƠNG - TỔNG QUAN VỀ TRAO ĐỔI KHÓA TRONG MẠNG INTERNET OF THINGS 1.1 Khái quát mạng IoT 1.1.1 Khái niệm Internet of Things (IoT) có mặt nhiều lĩnh vực quân sự, giao thông, y tế, môi trường, sức khỏe, công nơng nghiệp thiết bị thu thập truyền tải liệu Rất nhiều nhà sản xuất thiết bị IoT cho thị trường hàng loạt sản phẩm hầu hết thiếu chế bảo vệ xác thực, mã hóa định danh người dùng Khó khăn thiết bị bị hạn chế tài nguyên, dung lượng, khả xử lý… nên áp dụng chế Internet truyền thống vào mạng IoT 1.1.2 Kiến trúc an ninh mạng IoT Kiến trúc IoT chia làm lớp chính: lớp cảm biến, lớp mạng, lớp hỗ trợ, lớp ứng dụng 1.1.3 An toàn mạng IoT Thị trường thiết bị IoT nước ta đa phần thiết bị nhập nước ngồi, nên chưa có quy trình đảm bảo an ninh, an toàn cho thiết bị Việc kiểm định an ninh, an toàn cho thiết bị để ngỏ 1.1.4 Các nguy công mạng IoT Với IoT, nhiều thiết bị kết nối với kết nối với mạng Internet Chính điều tiềm ẩn nguy an ninh, an tồn Các hình thức cơng mạng IoT kể đến như: Social Engineering (kỹ thuật đánh lừa), Impersonation (mạo danh), Khai thác lỗ hổng hệ thống, Data Attacks, Tấn công từ chối dịch vụ… 1.1.5 Vấn đề bảo mật IoT Thực tế có giải pháp bảo mật nhằm phát hướng công lỗ hổng cho thiết bị IoT Gần đây, mối quan tâm tính xác thực phần mềm định danh người sử dụng đưa nhiều kỹ thuật xác minh xác thực đáng tin cậy phần mềm khác Cuối cùng, tính bảo mật liệu luôn coi mối quan tâm Mã hóa liệu phương pháp bảo mật liệu phổ biến hiệu nhất, nhiều tổ chức, cá nhân tin tưởng 1.2 Vấn đề trao đổi khóa trao đổi khóa động mạng IoT 1.2.1 Vấn đề trao đổi khóa Trao đổi khóa phương pháp cho phép hai bên thiết lập khóa bí mật chung để mã hóa liệu sử dụng kênh truyền thơng khơng an tồn mà khơng cần có thỏa thuận trước khóa bí mật hai bên Khóa bí mật tạo sử dụng để người dùng chia sẻ thơng tin với 1.2.2 Trao đổi khóa động mạng IoT Khóa động khóa tự động thay đổi giá trị lần Để cung cấp bảo mật cho hệ thống nào, khóa đóng vai trò quan trọng việc xác thực 1.2.3 Yêu cầu chung định danh, xác thực Xác thực hành động nhằm thiết lập chứng thực (hoặc người đó) đáng tin cậy Định danh tên xác thực đối tượng hay lớp đối tượng 1.2.4 Yêu cầu trao đổi khóa động cho định danh xác thực mạng Internet Of Things Đặc điểm định danh xác thực khả tạo so sánh mã chia nhiều phân đoạn khác (key segments) Nó ngẫu nhiên có tính tương đương mã hóa Máy chủ xác thực người dùng thiết bị cách so sánh bit - bit với mã thông báo tạo máy chủ cho người dùng thiết bị 5 Khóa động (Dynamic Key) có khả phát trạng thái Các độ lệch luồng phải đồng điểm cuối máy chủ Nhược điểm thiết bị IoT nhớ nhỏ, lực xử lý bị hạn chế khiến việc triển khai mã hóa, cách bảo mật khác trở nên khó khăn Đó lý phương pháp cũ áp dụng trực tiếp Do vậy, cần nghiên cứu chế bảo mật, trao đổi khóa, mã hóa gọn nhẹ mà bảo đảm bảo mật thiết bị IoT 1.3 Kết luận chƣơng Việc xác thực giúp đảm bảo thiết bị kết nối tới dịch vụ đám mây ủy quyền giúp hệ thống loại bỏ thiết bị IoT giả mạo Sử dụng phương pháp trao đổi khóa giúp cho việc định danh xác thực minh bạch môi trường IoT, đảm bảo kết nối không bị hacker xâm nhập 6 CHƢƠNG - PHƢƠNG THỨC TRAO ĐỔI KHÓA ĐỘNG PHỤC VỤ ĐỊNH DANH, XÁC THỰC 2.1 Cơ sở lý thuyết định danh, xác thực, trao đổi khóa động 2.1.1 Vấn đề bảo mật thông tin với mật mã khóa Mật mã hay mã hóa liệu, công cụ thiết yếu bảo mật thông tin Mật mã đáp ứng nhu cầu tính bảo mật, tính chứng thực, tính tồn vẹn tính khơng từ chối hệ truyền tin 2.1.2 Định danh xác thực Xác thực chế để chứng minh một thiết bị thực Cách tiếp cận để xác thực người dùng thơng qua loại chính: dựa tri thức, dựa sở hữu, dựa sinh trắc học Chúng ta cần đặt trọng tâm vào việc xác định danh tính hay nói cách khác định danh người dùng hi vọng giữ an toàn cho IoT 2.1.3 Truyền tin bảo mật mạng IoT Một hệ truyền tin bảo mật mạng IoT cần đảm bảo tính chất sau: tính bảo mật, tính chứng thực, tính khơng từ chối, tính tồn vẹn Các yêu cầu bảo mật phân chia thành năm mục là: An ninh mạng, quản lý nhận dạng, quyền riêng tư, tin cậy khả phục hồi 2.1.4 Trao đổi khóa trao đổi khóa động cho định danh, xác thực mạng IoT Các sơ đồ bảo mật cho thiết bị IoT sử dụng mật mã khóa cơng khai, hai nút đồng ý với số khóa định sử dụng khóa để trao đổi thơng tin Bảo mật sử dụng mã khóa động cung cấp giao thức xác thực khóa an tồn dựa chế trả lời yêu cầu Nó có đặc điểm "một lần mật mã", hiệu thời gian thực đạt hiệu cao, chi phí tính tốn thấp Nó sử dụng q trình xác thực công nghệ truyền tin cự ly ngắn khác 7 2.2 Khảo sát việc áp dụng chế trao đổi khóa động mạng IoT Trong mạng cảm biến không dây (Wireless Sensor Networks - WSN), bảo mật liệu đảm bảo liệu chuyển từ nút sang nút khác hiểu từ nút trung gian bên trái phép Điều thực cách sử dụng chế trao đổi khóa động 2.3 Một số giải thuật, phƣơng pháp trao đổi khóa 2.3.1 Phương pháp trao đổi khóa Diffie-Hellman Phương pháp trao đổi khóa Diffie-Hellman cho phép hai bên (người, thực thể giao tiếp) thiết lập khóa bí mật chung để mã hóa liệu sử dụng kênh truyền thơng khơng an tồn mà khơng cần có thỏa thuận trước khóa bí mật hai bên Giao thức Diffie-Hellman có ưu điểm tốc độ hiệu nhược điểm yêu cầu lực tính tốn cao nên khơng phù hợp với thiết bị IoT 2.3.2 Phương pháp trao đổi khóa IKE Trao đổi khóa IKE chế trao đổi khóa tự động sử dụng để tạo thuận lợi cho việc chuyển giao kết hợp bảo mật IPSec 2.3.3 Phương pháp trao đổi khóa động RPL Routing Protocol for Low power and Lossy Networks (RPL) giao thức định tuyến vector khoảng cách, định tuyến dựa đồ thị theo định hướng đích DODAG (Destination Oriented Direct Acyclic Graph) giao thức định tuyến cho mạng tổn hao lượng thấp nói chung mạng cảm biến khơng dây nói riêng Giao thức RPL sử dụng giao thức UDP lớp giao vận có ưu điểm đơn giản, có mức tiêu thụ lượng thấp, có độ ổn định cấu trúc mạng có nút cha mạng tiếp nhận thông tin từ nút truyền Cho đến giao thức RPL giao thức thường sử dụng IoT 8 2.4 Một số hạn chế mạng IoT triển khai bảo mật Bảo mật hệ thống IoT thách thức không nhỏ mà hệ thống IoT biết đến bao gồm thiết bị có khả hạn chế, tốc độ tính tốn chậm, nguồn lượng giới hạn kích thước nhỏ Do vậy, giải pháp bảo mật truyền thống khóa bất đối xứng dựa giao thức giải pháp IP áp dụng cho hệ thống IoT Phải có chế, sách kỹ thuật bảo mật phù hợp thiết bị IoT kết nối Internet nhằm tăng tính an tồn, riêng tư, tin cậy cho hệ thống người dùng 2.5 Kết luận chƣơng Phương pháp trao đổi khóa động thường kèm với giải thuật mã hóa đối xứng bất đối xứng Phương pháp có khả chống cơng Internet nói chung cơng nhằm vào người dùng nói riêng 9 CHƢƠNG - MƠ PHỎNG, THỬ NGHIỆM 3.1 Các cơng cụ mơ IoT 3.1.1 Công cụ mô NS-2 NS-2 (Network Solution 2) phần mềm mô mạng điều khiển kiện riêng rẽ hướng đối tượng, viết ngôn ngữ C++ OTcl NS-2 mô chức giao thức mạng có dây khơng dây Hạn chế NS-2 thêm chỉnh sửa thành phần không dễ dàng cấu trúc NS-2 định hình sẵn Thêm tốc độ tính tốn NS-2 chậm Đối với người bắt đầu sử dụng khó nhiều thời gian để tiếp cận phần mềm 3.1.2 Công cụ mô OPNET OPNET công cụ mô mạng kiện mức cao OPNET hỗ trợ mô mạng WSN tốt (cụ thể tốt NS2) OPNET chương trình mơ Windows sử dụng rộng rãi Nó xây dựng dựa ngôn ngữ C++ Hạn chế chương trình mơ khó tiếp cận cần có thời gian để tìm hiểu sử dụng thành thạo 3.1.3 Công cụ mô Contiki/Cooja Hệ điều hành Contiki hệ điều hành mã nguồn mở, viết ngôn ngữ C Trong thực tế, Contiki ứng dụng nhiều dự án Bên cạnh đó, Contiki cung cấp cơng cụ hỗ trợ mơ với giao diện đơn giản, dễ sử dụng hỗ trợ tốt thiết bị thực tế, phục vụ mục đích nghiên cứu, mơ triển khai giao thức 3.2 Bộ công cụ mô Contiki/Cooja 3.2.1 Cấu trúc hệ điều hành Contiki Bất kỳ Contiki gồm thư mục : Apps, Core, Cpu, Docs, Example, Platform Tools 10 3.2.2 Ứng dụng mô Cooja Cooja phần mềm mô hệ thống mạng tích hợp hệ điều hành Contiki Công cụ cho phép người sử dụng thay đổi thơng số vị trí, phạm vi kết nối, tỉ lệ truyền gói thành cơng,… Nhờ người sử dụng mơ đánh giá kết cách hiệu Có thể nói, công cụ mô trực quan dễ sử dụng, phục vụ tốt cho trình nghiên cứu, mô phỏng, đánh giá thiết bị mơi trường IoT 3.3 Xây dựng mơ hình trao đổi khóa động mạng IoT 3.3.1 Mơ tả tốn Để có giao tiếp an tồn hai nút (tức thiết bị IoT) kỹ thuật mã hóa giải mã sử dụng Người ta tạo khóa mã hóa động dựa khái niệm khoảng thời gian cụ thể Máy khách mã hóa liệu cách sử dụng khóa Máy khách gửi liệu mã hóa đến máy chủ Máy chủ giải mã liệu theo khóa có tọa độ chia sẻ máy khách Do có giao tiếp an tồn máy khách máy chủ Hình 1: Sơ đồ truyền tin bảo mật 11 3.3.2 Mô ứng dụng Cooja Mơ hình mơ phỏng: Nút gửi muốn gửi tin đến nút nhận mạng cảm biến không dây sử dụng Public Key dùng để mã hóa tin kết hợp với thuật tốn mã hóa chuyển tin thành dạng tin mã hóa Để nhận đọc tin, nút nhận cần dùng thuật toán Private Key tương ứng để giải mã tin tin ban đầu Hình 2: Mơ hình mơ truyền tin Kịch mô Khi hai mote muốn truyền liệu với phương pháp trao đổi khóa động, trước tiên phải thực việc mã hóa Cụ thể sau:  Bƣớc 1: Trao đổi khóa cơng khai cho Vì khóa cơng khai nên khơng cần giữ bí mật việc trao đổi này, khóa truyền cơng khai kênh thường Bản tin có dạng broadcast  Bƣớc 2: Bản tin mote mã hóa thuật tốn chung  Bƣớc 3: Mote A gửi tin mã hóa cho mote B ngược lại, mote B gửi tin mã hóa cho mote A  Bƣớc 4: Mote A dùng Private Key để giải mã tin mà mote B vừa gửi Tương tự vậy, mote B dùng Private Key để giải mã tin mote A gửi sang Bƣớc 5: Bản tin thu sau dùng khóa giải mã mote Quá trình truyền tin bắt đầu thực mà không sợ việc bị nghe đánh cắp thơng tin 12 Hình 3: Mơ thuật tốn trao đổi khóa động Mơ ứng dụng Cooja: Như phân tích trên, ta sử dụng phương pháp trao đổi khóa động RPL bao gồm thuật tốn mã hóa cơng khai RSA, thuật tốn bao gồm khóa public key private key dùng để mơ tả q trình trao đổi khóa động, mã hóa, giải mã mote Mơ nhiều lần với số lượng node node, node, 16 node, 32 node Đối với số lượng node, ta chạy 30 lần mơ với vị trí node mạng khác Đối với lần chạy, kết lấy sau node kết nối kênh truyền với 13 Hình 4: Mô với node node 14 Hình 5: Mơ với 16 node 32 node 15 Hình 6: Thiết lập kênh truyền Hình 7: Q trình trao đổi khóa 16 Hình 8: Q trình mã hóa giải mã thuật tốn RSA 17 Hình 9: Kết q trình truyền tin 18 3.3.3 Kết mơ Các loại node mô phỏng: - Node màu xanh node Receiver - Node màu vàng node Sender Hình 3.17 kết mơ hình truyền tin bảo mật dựa việc định danh xác thực node Có thể thấy, tham gia vào mạng, node gán ID riêng (định danh) Việc xác thực thông qua trung tâm chứng thực khóa Các node gửi khóa cơng khai (public key) cho node xác thực định danh khóa riêng tư (private key) truyền tin với Mỗi lần trao đổi thông tin với nhau, node có thay đổi khóa Node Sender mã hóa tin cần gửi đánh số thứ tự cho tin Sau chứng thực khóa với trung tâm chứng thực tạo khóa gửi khóa đến node Receiver Node Receiver nhận khóa tiến hành giải mã nhận đoạn văn gốc node Sender gửi Thời gian nhận gửi gói tin theo chu kỳ trung bình giây, tùy thuộc vào khoảng cách nút Sender Receiver Tại trường hợp mô với node, node, 16 node 32 node Kết thu tương tự 3.4 Khả ứng dụng thực tiễn 3.4.1 Chữ ký điện tử Chữ ký điện tử chữ ký tạo lập dạng từ, chữ số, ký hiệu, âm hình thức khác phương tiện điện tử, gắn liền kết hợp cách logic với thông điệp liệu Chữ ký điện tử có giá trị xác nhận người ký thông điệp liệu xác nhận chấp thuận người nội dung thơng điệp liệu ký 19 3.4.2 Giao thức toán trực tuyến Thanh toán trực tuyến dịch vụ trung gian giúp khách hàng tốn hàng hóa hay dịch vụ website bán hàng cho phép toán trực tuyến có kết nối với cổng tốn thương mại điện tử 3.5 Kết luận chƣơng Truyền thông an toàn nút cách xác thực nút tạo mã hóa động đảm bảo giao tiếp an toàn bảo mật nút cách thực lược đồ xác thực hai chiều nút đầu cuối Các bên xác thực sau giao tiếp cách sử dụng kỹ thuật mã hóa giải mã Hệ thống giúp thực giao tiếp an toàn thiết bị IoT 20 KẾT QUẢ VÀ HƢỚNG PHÁT TRIỂN Phương pháp trao đổi khóa động phục vụ việc định danh xác thực nhu cầu cần thiết cho mạng IoT Do phát triển không ngừng công nghệ phát triển IoT, lỗ hổng ngày nhiều phương pháp công kẻ xấu thực Vì vậy, việc nghiên cứu phát triển hệ thống cần thiết Kết nghiên cứu luận văn sau:  Luận văn trình bày phương pháp trao đổi khóa động phục vụ việc định danh xác thực  Contiki OS hệ điều hành phổ biến để mô note mạng môi trường IoT Qua thời gian tìm hiểu, nghiên cứu, tơi hiểu rõ chế hoạt động process Contiki OS, hiểu thuật tốn trao đổi khóa  Luận văn đưa mơ q trình truyền tin bảo mật môi trường IoT Kết thu cho thấy note định danh, xác thực nhận gói tin lần truyền tin khóa thay đổi  Khả ứng dụng phương pháp trao đổi khóa động phục vụ việc định danh, xác thực thực tiễn Do thời gian kinh nghiệm có hạn, luận văn tồn số hạn chế việc mô với nhiều kịch khác chưa đầy đủ Trong thời gian tới, mô chạy lại với nhiều kịch khác để có kết khách quan 21 TÀI LIỆU THAM KHẢO [1] TS Vũ Chí Kiên (2017) “IPv6, IoT and Cloud”, Bộ Thông tin truyền thông [2] Vũ Chiến Thắng, Lê Nhật Thăng (2015) “ Đánh giá hiệu giao thức định tuyến IPv6 cho mạng cảm biến không dây” [3] Khoa Khoa học kỹ thuật máy tính, ĐH Bách Khoa TP HCM “Mã hóa giao thức trao đổi khóa” Chương [4] Trường ĐH Hàng Hải (2008) “Giáo trình An tồn Bảo mật thông tin” [5] Trường ĐH Nha Trang (2008) “Bài giảng An tồn Bảo mật thơng tin” [6] R Roman, P Najera, and J Lopez (2011), “Securing the Internet of Things”, IEEE Computer, vol 44, pp.51 -58 [7] H Suo, J Wan, C Zou, J Liu (2012) “Security in the Internet of Things: A Review” [8] T Heer, G Oscar, R Hummen, S L Keoh, S S Kumar, K Wehrle (2011) “Security Challenges in the IP-based Internet of Things” wireless Pers Commun (2011) 61:527-542 [9] Huy Hoang Ngo, Xianping Wu, Phu Dung Le, Campbell Wilson, and Balasubramaniam Srinivasan, (2010) “Dynamic Key Cryptography and Applications” International Journal of Network Security, Vol.10, No.3, PP.161{174, May 2010} [10] Galen E Pickard, Roger I Khazan, Benjamin W Fuller, Joseph A Cooley, “DSKE: Dynamic Set Key Encryption” [11] Z Mahmood, J L Rana, Prof Ashish khare “Symmetric Key Cryptography using Dynamic Key and Linear Congruential Generator (LCG)” International Journal of Computer Applications (0975-8887) Volume 50 No.19, July 2012 [12] M Eltoweissy, M Moharrum, Ravi M “Dynamic Key Management in Sensor Networks” Article in IEEE Communications Magazine · May 2006 [13] Jong-Myoung Kim, Joon-Sic Cho, Sung-Min Jung, and Tai-Myoung Chung, “An Energy-Efficient Dynamic Key Management in Wireless Sensor Networks” 22 [14] P Shiva Kumar, Rinki Sharma, G.Varaprasad “Dynamic key management method for wireless sensor networks” [15] Joan Daemen “Management of Secret Keys: Dynamic Key Handling” [16] Xiaobing He, Michael Niedermeier and Hermann de Meer “Dynamic Key Management in Wireless Sensor Networks: A Survey” [17] Chien-Lung Hsu, Yu-Han Chen, Huang-Chia Lu, Tzu-Hsien Chuang, Tzu-Wei Lin “A Dynamic Identity End-to-End Authentication Key Exchange Protocol for IoT Environments” [18] Yunlei Zhao “Identity-Concealed Authenticated Encryption and Key Exchange” [19] Ayaz Hassan Moon, Ummer Iqbal, G Mohluddin Bhat “Authenticated key exchange protocol for Wireless Sensor Networks” [20] Abdulrahman BIN Rabiah, K K Ramakrishnan, Elizabeth Lirri and Koushik Kar “A Lightweight Authentication and Key Exchange Protocol for IoT” [21] Katrin Hoeper and Guang Gong “Identity-based key exchange protocols for ad hoc networks” [22] Yibo CHEN, Jean-Pierre CHANET, Kun Mean HOU “RPL Routing Protocol a Case Study: Precision Agriculture” [23] Z Benenson, N Gedicke, O Raivio “Realizing Robust User Authentication in Sensor Networks” [24] Samet Kalyoncu (2013) “Wireless Solutions and Authentication Mechanisms for Contiki Based Internet of Things Networks” [25] Anjali Yeole, Sadaf Ahmedi, Kirti Madhwani, Sneha Sahijwani, Pooja Talreja (2015) “A Robust Scheme for Secure Communication in Internet of Things” [26] Website: https://vi.wikipedia.org/, http://www.contiki-os.org/, https://github.com, http://antoanthongtin.vn/, https://www.researchgate.net/ http://anrg.usc.edu/contiki/index.php/Contiki_tutorials ... đề trao đổi khóa phục vụ định danh xác thực, số phương pháp trao đổi khóa ứng dụng hạn chế mạng IoT triển khai bảo mật Chƣơng 3: Mô phỏng, thử nghiệm mơ hình trao đổi khóa động cho định danh xác. .. đề trao đổi khóa, trao đổi khóa động mơi trường IoT - Áp dụng phương pháp trao đổi khóa động cho định danh xác thực môi trường IoT - Mơ phỏng, thử nghiệm q trình truyền tin bảo mật môi trường IoT. .. dụng phương pháp trao đổi khóa động cho định danh xác thực môi trường IoT Về thực nghiệm, luận văn xây dựng mơ hình truyền tin bảo mật note Kết cho thấy việc áp dụng phương pháp trao đổi khóa động

Ngày đăng: 05/02/2020, 11:27

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan