Nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m

107 27 0
Nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2017 HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THÔNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TỒN CHO M2M CHUN NGÀNH : KỸ THUẬT VIỄN THƠNG MÃ SỐ: 60.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƢỜI HƢỚNG DẪN KHOA HỌC: PGS.TS ĐẶNG HOÀI BẮC HÀ NỘI - 2017 MỞ ĐẦU Trong xu hƣớng phát triển hệ thống mạng hệ tiếp theo, hệ thống Cyber- Physical (CPS) đƣợc kỳ vọng kết nối tất vật giới vật lý với không gian mạng Truyền thông Machine to Machine (M2M) thành phần hệ thống CPS Giao tiếp M2M đa phần kết nối không dây đƣợc sử dụng để kết nối thiết bị nhằm mục đích theo dõi điều kiện vật lý môi trƣờng trao đổi thơng tin với hệ thống xử lý khác mà không cần can thiệp ngƣời Mặc dù M2M cơng nghệ có tiềm trở thành giao thức cho hệ thống giám sát thời gian thực tƣơng lai nhiên chúng phải đối mặt với nhiều thách thức an ninh Trên thực tế có nhiều giải pháp đƣợc đƣa để giải vấn đề an toàn cho hệ thống truyền thơng M2M nhiên cịn tồn lỗ hỏng an ninh chƣa đƣợc giải Nguyên n truyền thông đề tài hấp dẫn thu hút nhiều nhà khoa học tập trung M2M nghiên cứu Khơng nằm ngồi xu hƣớng nội dung luận văn này, học viên tập trung xây dựng, đề xuất phƣơng pháp quản lý khóa, mã hóa cho vừa đáp ứng đƣợc tiêu chí đảm bảo an ninh lại vừa đảm bảo tính đơn giản, hiệu để áp dụng với thiết bị bị hạn chế mặt tài ngun cho hai mơ hình truyền thông M2M đơn miền M2M đa miền Trong mơ hình đơn miền thƣờng đƣợc triển khai doanh nghiệp hay hộ gia đình có quy mơ nhỏ mang tính cục bộ, cịn mơ hình đa miền thƣờng đƣợc triển khai nhà khai thác dịch vụ nhằm đáp ứng cho số lƣợng lớn khách hàng Luận văn hệ thống CPS, bao g chƣơng Chƣơng 1: Nghiên cứu đánh giá tình hình xu hƣớng ứng dụng giải pháp M2M giới mạng truyền thông ECC Chƣơng 3: Các mô hình an ninh xác thực cho miền M2M đơn Chƣơng 4: Mơ hình an ninh xác thực cho ứng dụng M2M đa miền LỜI CẢM ƠN Với lòng kính trọng biết ơn sâu sắc, tơi xin chân thành cảm ơn thầy cô giáo Khoa Quốc tế Sau Đại Học – Học viện Công nghệ Bƣu Viễn thơng dạy bảo, giúp đỡ tơi suốt khóa học cao học Trong suốt q trình nghiên cứu thực Luận văn, nhận đƣợc động viên, giúp đỡ tận tình TS Đặng Hồi Bắc, ngƣời trực tiếp hƣớng dẫn tơi hồn thành luận văn Chính tơi xin đƣợc bày tỏ lòng biết ơn sâu sắc giúp đỡ q báu thầy Tơi xin cảm ơn gia đình, ngƣời thân, bạn bè đồng nghiệp ngƣời bên cạnh cổ vũ, động viên tinh thần để tơi vƣợt qua khó khăn thách thức Hà Nội, ngày tháng năm 2017 Sinh viên Lê Công Hiếu i MỤC LỤC MỤC LỤC i DANH MỤC BẢNG BIỂU iii DANH MỤC HÌNH VẼ iv THUẬT NGỮ VIẾT TẮT v LỜI CAM ĐOAN CHƢƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƢỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI 1.1 Tổng quan M2M 1.1.1 Định nghĩa M2M 1.1.2 Cơ cấu tổ chức M2M mức cao 1.1.3 Chính sách khuyến khích nƣớc giới 1.1.4 Các tiêu chuẩn thiết kế ứng dụng M2M 1.2 Xu hƣớng ứng dụng giải pháp M2M giới 13 1.2.1 Tình hình thị trƣờng M2M giới 13 1.2.2 M2M dƣới góc nhìn nhà mạng 15 1.2.3 Cơ hội phát triển 18 1.3 Đánh giá tình hình phát triển cơng nghệ M2M 18 1.3.1 Nhu cầu ứng dụng M2M 19 1.3.2 Đánh giá phát triển công nghệ M2M 22 1.4 Các thách thức an ninh ứng dụng M2M 24 1.5 Tổng kết chƣơng 27 TRUYỀN THÔNG M2M 29 29 30 30 Z p 33 2.2.3 Đƣờng cong Elliptic trƣờng nhị phân hữu hạn GF (2m ) 35 2.3 Đƣờng cong Elliptic mã hóa – ECC 37 2.4 Tham số hệ mật mã Elliptic trƣờng Z p 38 2.5 Tham số hệ mật mã Elliptic trƣờng GF (2m ) 38 2.6 Các kiểu liệu cách chuyển đổi hệ mật mã ECC 39 2.7 Trao đổi khóa EC Diffie-Hellman 39 2.8 Mã hóa giải mã EC 40 2.9 Sơ đồ mã hóa nhận thực đƣờng cong Elliptic – ECAES 41 2.10 Thuật toán chữ ký số đƣờng cong Elliptic – ECDSA 42 ii 2.11 Ƣu điểm hệ thơng mã hóa đƣờng cong Elliptic 43 2.12 Triển khai hệ mật mã hóa cơng khai ECC vào mạng M2M local 43 2.12.1 Mô hình mạng 44 2.12.2 Phƣơng pháp quản lý khóa nhận thực 45 2.12.3 Phân tích khía cạnh an ninh phƣơng pháp 48 2.13 Tổng kết chƣơng 49 CHƢƠNG 3: CÁC MƠ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN 50 3.1 Mơ hình nhận thực dựa mã hóa động dành cho kết nối M2M 50 3.1.1 Mơ hình hệ thống M2M đơn miền, đa miền 50 3.1.2 Các thông số chức 51 3.1.3 Mơ hình mã hóa động 52 3.2 Mơ hình mã hóa ElGamal dựa đƣờng cong ECC sử dụng hệ mã hóa đối xứng khơng chứng thƣ (CL-PKC) 57 3.2.1 Các thông số chức 58 3.2.2 Mơ hình sử dụng CL EE 61 3.2.3 Đánh giá giao thức mơ hình đề xuất logic BAN: 63 3.2.4 Phân tích khía cạnh an ninh giao thức 65 3.3 Tổng kết chƣơng 68 CHƢƠNG 4: MƠ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN 69 4.1 Thuật toán Logarithm rời rạc 69 4.2 Biến đổi Diffie-Hellman song tuyến tính 69 4.3 Các hàm chức tham số 70 4.4 Phƣơng pháp mã hóa an ninh nhận thực khơng cần chứng thƣ tổng qt 71 4.5 Mơ hình xác thực đề xuất 72 4.5.1 Pha khởi tạo hệ thống 74 4.5.2 Pha xác thực 74 4.5.3 Pha update khóa 80 4.6 Đánh giá tính logic giao thức mơ hình đề xuất logic BAN: 81 4.7 Đánh giá an ninh mô hình 87 4.7.1 Các thiết kế an ninh mơ hình mã hóa nhận thực khơng sử dụng đến chứng thƣ 87 4.7.2 Xác thực chung 88 4.7.3 Khả chống lại nhiều kiểu công khác 88 4.8 Tổng kết 91 KẾT LUẬN 95 TÀI LIỆU THAM KHẢO 96 iii DANH MỤC BẢNG BIỂU Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý 14 Bảng 1.2 Tỷ lệ % kết nối M2M 15 30 Z 23 a 1, b 33 Bảng 2.3 Các lũy thừa đa thức sinh g 35 Bảng 2.4 Các điểm thuộc đƣờng cong Elliptic y xy x3 g x 36 Bảng 3.1 Ký hiệu đƣợc dùng phƣơng pháp mã hóa động 52 Bảng 3.2 Ký hiệu đƣợc sử dụng phƣơng pháp CL-EE 61 Bảng 4.1 Ký hiệu đƣợc dùng mơ hình nhận thực an ninh đa miền 73 iv DANH MỤC HÌNH VẼ Hình 1.1 Kiến trúc chung hệ thống CPS Hình 1.2 Kiến trúc hệ thống M2M Hình 1.3 Bộ giao thức chung cho ứng dụng M2M với lớp lớp ứng dụng M2M Hình 1.4 Chồng giao thức mơ hình 6LoWPAN Hình 1.5 Chồng giao thức HTTP CoAP 10 Hình 1.6 Vị trí tổ chức chuẩn hóa sơ đồ phân lớp ứng dụng M2M 12 Hình 1.7 Mơ hình hoạt động M2M 19 Hình 1.8 Ứng dụng nhà thông minh 20 Hình 1.9 Otơ tự lái Google 21 Hình 1.10 Số lƣợng thiết bị M2M số quốc gia .23 nh 2.1a y x3 x ………………………………………………………………31 y2 x3 x 31 R P Q S ……………………………………………………… ….31 Q 31 R P P S .32 P Z 23 34 Hình 2.5 Đƣờng cong y xy x3 ax b trƣờng nhị phân hữu hạn 35 Hình 2.6 Quan hệ dạng liệu hệ mật mã ECC 39 Hình 2.7 Mơ hình ứng dụng M2M đa miền 44 Hình 2.8 Quá trình gia nhập R vào mạng 47 Hình 2.9 Quá trình phát node lân cận 48 Hình 3.1 Mơ hình hệ thống truyền thông M2M 51 Hình 3.2 Các bƣớc trình nhận thực 53 Hình 3.3 Các bƣớc phƣơng pháp CL -EE 62 Hình 4.1 Tiến trình nhận thực 75 77 v THUẬT NGỮ VIẾT TẮT Từ viết tắt Tiếng Anh Tiếng Việt 6LoWPAN IPv6 over Low power Wireless Personal Area Networks IPv6 cho mạng thiết bị cá nhân không dây lƣợng thấp ACK Acknowledgement Bản tin xác nhận AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến AES-CTR Advanced Encryption Standard Counter Mode Tiêu chuẩn mã hóa tiên tiến sử dụng đếm AP Access Point Điểm truy nhập API Application Program Interface Giao diện chƣơng trình ứng dụng B2B2C Business to Business to Consumer Doanh nghiệp tới Doanh nghiệp tới ngƣời tiêu dùng B2C Business to Consumer Doanh Nghiệp tới ngƣời tiêu dùng BDHP Bilinear Diffie-Hellman Problem Vấn đề Diffie-Hellman song tuyến BS Base Station Trạm gốc CA Certificate Authority Chứng thƣ nhận thực CAGR Compound Annual Growth Rate Lãi gộp hàng năm CL-EE Certificateless Public Key Cryptosystem Base ElGamal Encryption Mã hóa cơng khai khơng sử dụng chứng thƣ dựa mã hóa ElGamal CL-PKC Certificateless Public Key Cryptosystem Mã hóa cơng khai khơng sử dụng chứng thƣ CoAP The Constrained Application Protocol Giao thức cho ứng dụng bị hạn chế CPS Cyber Physical system Hệ thống lai ghép hai môi trƣờng ảo vật lý DES Data Encryption Standard Tiêu chuẩn mã hóa liệu DoS Denial Of Service Từ chối dịch vụ ECC Elliptic Curve Crytography Mã hóa đƣờng cong elliptic GGSN Gateway GPRS Support Node Cổng hỗ trợ node GPRS GPRS General Packet Radio Service Dịch vụ liệu di động chuyển mạch gói GSM Global System for Mobile Communications Hệ thống thông tin di động toàn cầu vi EC-AES Elliptic Curve Authenticated Encryption Scheme Mơ hình mã hóa nhận thực đƣờng cong Elliptic EC-DSA Elliptic Curve Digital Signature Algorithm Thuật toán chữ ký điện tử đƣờng cong Elliptic HLR Home Location Register Bộ đăng ký định vị thƣờng trú HMAC Hash Based Message Authentication Code Mã nhận thực tin dựa hàm băm IAP Individual Attestation Protocol Giao thức chứng thực cá nhân IBC Identity Based Cryptography Mã hóa dựa nhận danh ICT Information And Communications Technology Công nghệ thông tin truyền thông ID Identically Different Thông tin nhận danh IETF Internet Engineering Task Force Tổ chức IEFF IoT Internet of Thing Internet vạn vật ISM Industrial, Scientific and Medical Băng tần công nghiệp, khoa học y tế KDF Key Derivation Function Chức tạo khóa MAC Message Authentication Code Mã nhận dạng tin M2M Machine to Machine Truyền thông máy máy MCIM Machine Communication Identity Module Module nhận dạng truyền thông thiết bị MNO Mobile Network Operator Nhà cung cấp mạng di động MTC Machine Type Communications Truyền thông kiểu máy NIDH No Interaction Diffie–Hellman Diffie–Hellman không tƣơng tác OMA Open Mobile Alliance Mặt phẳng ứng dụng di động mở PCR Platform Configuration Registers Các ghi dịch PKC Public key cryptography Mơ hình mã hóa cơng khai PKI Public Key Infrastructure Hạ tầng khóa đối xứng SEC Standards For Efficient Crytography Tiêu chuẩn cho hệ mã hóa hiệu SHA-1 Secure Hash Algorithm Thuật toán Hash REST Representational State Transfer Giao thức chuyển trạng thái tiêu biểu RFID Radio-Frequency IDentification Bộ nhận dạng tần số vô tuyến TPM Trusted Platform Module Module tảng tin cậy 81 4.6 Đánh giá tính logic giao thức mơ hình đề xuất logic BAN: Tƣơng tự nhƣ nội dung chƣơng Trong nội dung chƣơng học viên sử dụng Logic BAN để kiểm tra tính đắn mặt logic mơ hình đề xuất Q trình phân tích giao thức nhận thực sử dụng BAN logic bao gồm bốn bƣớc: - Ý tƣởng hóa giao thức - Nêu giả định trạng thái ban đầu - Biểu thức hóa giao thức - Từ tính chất Logic BAN đƣa kết luận tin tƣởng Các ký hiệu đƣợc sử dụng phƣơng pháp nhƣ sau: D: thiết bị di động i TS: thiết bị cảm biến đích TG: gateway đích SS: cảm biến nguồn SG: gateway nguồn M: MSP PK ( P, k ) : k khóa cơng khai P PRK ( P, k ) : k khóa bí mật P P Q : khóa chia sẻ P Q k a) Quá trình thiết bị di động thu thập thông tin từ thiết bị cảm biến Ý tƣởng hóa: Msg2: M D :{PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT }KMD từ M Msg3: M TG :{PK ( D, Ps {TG từ M pw2 Msg4: TG IDi , Py IDi ), fresh( Ps IDi , Py IDi ),{{TG pw2 TS}, fresh( pw2 ), nT }Kpw1 , TS}, fresh( pw2 ), nT }KMTG TS :{{TG pw2 TS}, fresh( pw2 ), nT }Kpw1 Trong q trình ý tƣởng hóa ký hiệu nhãn thời gian Tstamp nT Chúng ta coi tham số QID , d ID , Ps ID , Py khóa chia sẻ K Cần ý QID , d ID d s ID ID , ds ID đƣợc tin cậy thiết bị đƣợc thiết bị tin tƣởng pha khởi tạo, quan tâm chứng minh khóa cơng khai Ps ID , Py ID đƣợc thiết bị tin tƣởng Trong tin Msg1, Msg5, Msg6, Msg7 Msg8 khơng chứa khóa cơng khai hay khóa bí mật nên bỏ qua Msg1, Msg5, Msg6, Msg7 Msg8 Khởi tạo giả định trạng thái ban đầu P1 D tin tƣởng D KMD P2 TG tin tƣởng TG P3 TS tin tƣởng TS M KMTG pw1 M M 82 P4 D tin tƣởng M kiểm soát PK (TG , k ) P5 TG tin tƣởng M kiểm soát PK ( D, k ) P6 TG tin tƣởng M kiểm soát TG P7 TS tin tƣởng M kiểm soát TG pw TS pw TS P8 D tin tƣởng M kiểm soát fresh( PK (TG, k )) P9 TG tin tƣởng M kiểm soát fresh( PK ( D, k )) P10 TG tin tƣởng M kiểm soát fresh(TG pw P11 TS tin tƣởng M kiểm soát fresh(TG TS ) pw TS ) P12 D tin tƣởng fresh(nT ) P13 TG tin tƣởng fresh(nT ) P14 TS tin tƣởng fresh(nT ) Biểu thức hóa giao thức Chúng ta biểu thức hóa biểu thức lý tƣởng nhƣ sau: P15 D nhận {PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT }KMD từ M P16 TG nhận: {PK ( D, Ps {TG pw2 IDi , Py IDi ), fresh( Ps IDi , Py IDi ),{{TG pw2 TS}, fresh( pw2 ), nT }Kpw1 , TS}, fresh( pw2 ), nT }KMTG tu M P17 TS nhận {{TG pw2 TS}, fresh( pw2 ), nT }Kpw1 từ M Các kết luận tin tƣởng: Dựa vào tính chất Logic BAN (trong tài liệu)chúng ta thu đƣợc kết luận dƣới D tin tƣởng M gửi {PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P1, P15 D tin tƣởng fresh{PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT } Dựa vào tính chất kết hợp Freshness sử dụng kết luận 1,P12 D tin tƣởng M tin tƣởng {PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Py IDk ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 2, D tin tƣởng M tin tƣởng PK (TG, Ps IDk , Py IDk ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận D tin tƣởng M tin tƣởng freshPK (TG, Ps Conjuncatenation sử dụng kết luận IDk , Py IDk ) Dựa vào tính chất Belief 83 D tin tƣởng PK (TG, Ps IDk , Py IDk ) Dựa vào tính chất Jurisdiction sử dụng kết luận 4, P4 D tin tƣởng freshPK (TG, Ps IDk , Py IDk ) Dựa vào tính chất Jurisdiction sử dụng kết luận 5, P8 Qua chứng minh đƣợc thiết bị di động i tin tƣởng vào tính chân thực khóa Ps IDk Py IDk Chứng minh tƣơng tự cho trƣờng hợp gateway k ta thu đƣợc kết nhƣ sau: TG tin tƣởng M nói: {PK ( D, Ps {TG pw2 IDi , Py IDi ), fresh( Ps IDi , Py IDi ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , pw2 TS}, fresh( pw2 ), nT } Dựa vào Dựa vào tính chất Message Meaning sử dụng giả định P2, P16 TG tin tƣởng: fresh{PK ( D, Ps IDi , Py IDi ), fresh( Ps IDi , Py IDi ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , pw2 {TG pw2 TS}, fresh( pw2 ), nT } Dựa vào tính chất Freshness Conjuncatenation sử dụng kết luận 8,P13 10 TG tin tƣởng M tin tƣởng {PK ( D, Ps {TG pw2 IDi , Py IDi ), fresh( Ps IDi , Py IDi ),{{TG TS}, fresh( pw2 ), nT }Kpw1 , pw2 TS}, fresh( pw2 ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 9,8 11 TG tin tƣởng M tin tƣởng (TG pw2 TS , PK ( D, Ps IDi , Py IDi ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 10 12 TG tin tƣởng M tin tƣởng fresh(TG pw2 TS , PK ( D, Ps IDi , Py IDi ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 10 13 TG tin tƣởng (TG TS , PK ( D, Ps pw2 IDi , Py IDi ) Dựa vào tính chất Jurisdiction sử dụng 11, P6,P5 14.TG tin tƣởng fresh(TG TS , PK ( D, Ps pw2 IDi , Py IDi ) Dựa vào tính chất Jurisdiction sử dụng 12, P10,P9 Qua chứng minh đƣợc gateway đích tin tƣởng vào tính chân thực khóa Ps IDi , Py IDi khóa pw Chúng ta chứng minh tiếp cho trƣờng hợp thiết bị cảm biến h: 15 TS tin tƣởng M nói {{TG pw2 TS}, fresh( pw2 ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P3, P17 84 16 TS tin tƣởng fresh{{TG TS}, fresh( pw2 ), nT } Dựa vào tính chất pw2 Freshness Conjuncatenation sử dụng kết luận 15, P14 17 TS tin tƣởng M tin tƣởng {{TG TS}, fresh( pw2 ), nT } Dựa vào tính pw2 chất Nonce Verification sử dụng kết luận 16,15 18 TS tin tƣởng M tin tƣởng TG Conjuncatenation sử dụng kết luận 17 pw TS Dựa vào tính chất Belief fresh( pw2 ) Dựa vào tính chất Belief 19 TS tin tƣởng M tin tƣởng Conjuncatenation sử dụng kết luận 17 20 TS tin tƣởng TG TS Dựa vào tính chất Jurisdiction sử dụng 18, P7 pw 21 TS tin tƣởng fresh( pw2 ) Dựa vào tính chất Jurisdiction sử dụng 19, P11 Đến chứng minh đƣợc thiết bị di động tin tƣởng vào tham số Ps IDk Py IDk , gateway đích tin tƣởng vào Ps IDi , Py IDi pw2 , thiết bị cảm biến tin tƣởng vào pw2 Với tin tƣởng vào tính xác thực tham số khóa QID , d ID , Ps ID , Py ID , ds ID khóa đối xứng thiết bị di động, gateway đích node cảm biến thiết lập đƣợc phiên truyền thơng an tồn Thơng qua phân tích giao thức sử dụng Logic BAN khẳng định đƣợc tính đắn mặt logic tồn giao thức b) node cảm biến trao đổi thông tin: Ý tƣởng hóa Msg3: M SG :{PK (TG, Ps IDk , Py IDk ), fresh(Ps IDk , Pk IDk ), SG pwi SS , fresh( pwi ), nT }KMSG từ M Msg4: M {TG TG :{PK ( SG, Ps pwh Msg5: TG IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , TS}, fresh( pwh ), nT }KMTG TS :{{TG pw h TS}, fresh( pw h ), nT }Kpwh1 từ M Trong q trình ý tƣởng hóa, ký hiệu Tstamp nT Tƣợng tự nhƣ mục (a), học viên tập trung chứng minh khóa Ps ID Py ID gateway nguồn gateway đích đƣợc tin tƣởng hai thiết bị Cần ý gateway nguồn tính khóa đối xứng pw2 dựa thông tin định danh ID ID thiết bị đích khóa đối xứng đƣợc giả thiết đƣợc tin cậy thiết bị Các tin Msg1, Msg2, Msg6, Msg7, Msg8, Msg9 Msg10 không chứa thông tin khóa cơng khai hay bí mật nên bỏ qua tin Khởi tạo giả định ban đầu P1 SG tin tƣởng SG KMSG M 85 P2 TG tin tƣởng TG KMTG P3 TS tin tƣởng TS M pwh1 M P4 SG tin tƣởng M kiểm soát PK (TG , k ) P5 SG tin tƣởng M kiểm soát SG pwi SS P6 TG tin tƣởng M kiểm soát PK ( SG , k ) P7 TG tin tƣởng M kiểm soát TG pwh P8 TS tin tƣởng M kiểm soát TG TS pwh TS P9 SG tin tƣởng M kiểm soát fresh( PK (TG, k )) P10 SG tin tƣởng M kiểm soát fresh( SG SS ) pwi P11 TG tin tƣởng M kiểm soát fresh( PK ( SG, k )) P12 TG tin tƣởng M kiểm soát fresh(TG P13 TS tin tƣởng M kiểm soát fresh(TG TS ) pwh TS ) pwh P14 SG tin tƣởng fresh(nT ) P15 TG tin tƣởng fresh(nT ) P16 TS tin tƣởng fresh(nT ) Biểu thức hóa giao thức Chúng ta biểu thức hóa biểu thức lý tƣởng nhƣ sau: P17 SG nhận từ M: {PK (TG, Ps IDk , Py IDk ), fresh( Ps IDk , Pk IDk ), SG SS , fresh( pwi ), nT } pwi P18 TG nhận {PK (SG, Ps {TG pwh IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , TS}, fresh( pwh ), nT } P19 TS nhận {{TG pwh TS}, fresh( pwh ), nT }Kpwh1 từ M Các kết luận tin tƣởng: Dựa vào tính chất Logic BAN (trong tài liệu)chúng ta thu đƣợc kết luận dƣới SG tin tƣởng M gửi: {PK (TG, Ps IDk , Py IDk ), fresh( Ps IDk , Pk IDk ), SG pwi SS , fresh( pwi ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P1, P17 SG tin tƣởng: 86 fresh{PK (TG, Ps IDk , Py IDk ), fresh( Ps , Pk IDk IDk ), SG SS , fresh( pwi ), nT } pwi Dựa vào tính chất kết hợp Freshness sử dụng 1, P14 SG tin tƣởng M tin tƣởng: {PK (TG, Ps IDk , Py IDk ), fresh( Ps IDk , Pk ), SG IDk SS , fresh( pwi ), nT } pwi Dựa vào tính chất Nonce Verification sử dụng kết luận 2, SG tin tƣởng M tin tƣởng (SG pwi SS , PK (TG, Ps IDk , Py IDk )) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận SG tin tƣởng M tin tƣởng fresh(SG SS , PK (TG, Ps pwi IDk , Py IDk )) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận SG tin tƣởng (SG SS , PK (TG, Ps pwi IDk , Py IDk )) Dựa vào tính chất Jurisdiction sử dụng kết luận 4, P5, P4 SG tin tƣởng fresh(SG SS , PK (TG, Ps pwi IDk , Py IDk )) Dựa vào tính chất Jurisdiction sử dụng kết luận 5, P10, P9 Chúng ta chứng minh đƣợc gateway nguồn tin tƣởng vào tính xác thực khóa Ps IDk , Py IDk pwi Bây chứng minh tƣơng tự cho gateway k TG tin tƣởng M gửi: {PK (SG, Ps IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , {TG pwh TS}, fresh( pwh ), nT } Dựa vào tính chất Message Meaning sử dụng giả định P2, P18 TG tin tƣởng: fresh{PK (SG, Ps IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG TS}, fresh( pwh ), nT }Kpwh1 , pwh {TG pwh TS}, fresh( pwh ), nT } Dựa vào tính chất kết hợp Freshness sử dụng 8, P15 10 TG tin tƣởng M tin tƣởng: {PK (SG, Ps IDr , Py IDr ), fresh( Ps IDr , Py IDr ),{{TG pwh TS}, fresh( pwh ), nT }Kpwh1 , {TG pwh TS}, fresh( pwh ), nT } Dựa vào tính chất Nonce Verification sử dụng kết luận 9, 11 TG tin tƣởng M tin tƣởng TG pwh TS , PK (SG, Ps IDr , Py IDr ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 10 12 TG tin tƣởng M tin tƣởng fresh(TG pwh TS , PK (SG, Ps vào tính chất Belief Conjuncatenation sử dụng kết luận 10 IDr , Py IDr )) Dựa 87 13 TG tin tƣởng TG TS , PK (SG, Ps pwh IDr , Py IDr ) Dựa vào tính chất Jurisdiction sử dụng kết luận 11, P7, P6 14 TG tin tƣởng fresh(TG pwh TS , PK (SG, Ps IDr , Py IDr )) Dựa vào tính chất Jurisdiction sử dụng kết luận 12, P12, P11 Chúng ta chứng minh đƣợc gateway đích tin tƣởng vào tính xác thực khóa Ps IDr , Py IDr pwh Chúng ta tiếp tục chứng minh với trƣờng hợp node cảm biến đích h 15 TS tin tƣởng M gửi {{TG TS}, fresh( pw h2 , nT )} Dựa vào tính chất pwh Message Meaning sử dụng giả định P3, P19 16 TS tin tƣởng fresh{{TG pwh TS}, fresh( pwh2 , nT )} Dựa vào tính chất Freshness Conjuncatenation sử dụng 15, P16 17 TS tin tƣởng M tin tƣởng {{TG pwh TS}, fresh( pw h2 , nT )} Dựa vào tính chất Nonce Verification sử dụng kết luận 16, 15 18 TS tin tƣởng M tin tƣởng {TG pw h TS} Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 19 TS tin tƣởng M tin tƣởng fresh( pw h ) Dựa vào tính chất Belief Conjuncatenation sử dụng kết luận 17 20 TS tin tƣởng {TG pw h TS} Dựa vào tính chất Jurisdiction sử dụng kết luận 18, P8 21 TS tin tƣởng fresh( pw h ) Dựa vào tính chất Jurisdiction sử dụng kết luận 19, P13 Tóm lại, học viên chứng minh đƣợc tin tƣởng gateway nguồn vào tham số khóa cơng khai Ps IDk , Py IDk pw i , gateway đích tin tƣởng tham số Ps IDr , Py IDr pw h , thiết bị cảm biến tin tƣởng vào khóa chia sẻ pw h Với tin tƣởng vào tham só khóa bất đối xứng QID , d ID , Ps ID , Py ID , ds ID khóa đối xứng, gateway cá thiết bị cảm biến thiết lập phiên an tồn Việc phân tích giao thức cách sử dụng Logic BAN nhƣ thể tính đắn mơ hình giao thức học viên trình bày nội dung chƣơng 4.7 Đánh giá an ninh mơ hình 4.7.1 Các thiết kế an ninh mơ hình mã hóa nhận thực khơng sử dụng đến chứng thƣ Với thiết kế đƣợc trình bầy phần trên, mơ hình mã hóa nhận thực khơng sử dụng chứng thƣ đạt đƣợc đặc điểm: 1) tin đƣợc xác thực đƣợc mã hóa; 2)mơ hình giải đƣợc vấn đề sở hữu khóa mã hóa 88 1) Khi thiết bị di động hay gateway nguồn IDi thực truyền thơng với node cảm biến đích ID j , ID j cần sử dụng sdi để thực mã hóa tin node ID j cần sử dụng Ps IDi để thực giải mã tin Chỉ có cặp khóa (sdi , Ps IDi ) đảm bảo tin đƣợc mã hóa giải mã cách đắn Điều có nghĩa có IDi hợp lệ mã hóa tin ID j có khóa Ps IDi tƣơng ứng giải mã Chính tin đƣợc xác thực mã hóa khơng cần phải áp dụng thêm mơ hình chữ ký khác 2) Khi ngƣời nhận ID j muốn giải mã tin, cần sử dụng khóa sd j d s ID j Khóa sd j d s ID j có ngƣời nhận biết Chính trƣờng hợp MSP bị xâm nhập hay khóa thành phần d ID j bị lộ, tin đƣợc giải mã ngƣời nhận dựa khóa sd j d s d s ID j ID j Sự có mặt khóa sd j nhƣ mơ hình giải đƣợc vấn đề sở hữu khóa Hơn nữa, việc cập nhật sd j d s ID j cịn làm tăng khả an tồn mơ hình mã hóa khơng sử dụng chứng thƣ 4.7.2 Xác thực chung Tính nhận thực chung thiết bị di động, gateway node cảm biến MSP đạt đƣợc nhờ mơ hình mã hóa anh ninh nhận thực không sử dụng chứng thƣ thuật tốn tạo khóa đối xứng nhƣ trình bày Thông tin nhận dạng ID thiết bị di động hay gateway đƣợc xác minh MSP nhờ phƣơng pháp khơng sử dụng chứng thƣ Chỉ có tin đƣợc mã hóa thiết bị di động hợp lệ hay gateway đƣợc giải mã MSP khóa Ps ID tƣơng ứng Hơn nữa, nhờ sử dụng khóa bí mật phụ sd ID đảm bảo có thiết bị di động gateway hợp lệ tạo tin đƣợc mã hóa xác nhận có thiết bị gateway đích hợp lệ giải mã tin ngƣợc lại Bên cạnh đó, có node cảm biến hợp lệ MSP tính đƣợc khóa mã hóa đối xứng hợp lệ cách sử dụng thuật tốn tạo khóa đối xứng có gateway hợp lệ đƣợc phép phân phối khóa cơng khai q trình xác thực Hơn khóa đối xứng cặp node cảm biến khác sau phiên truyền thơng bị thay đổi Chính mơ hình mã hóa nhận thực khơng sử dụng chứng thƣ phƣơng pháp tạo khóa phiên đối xứng đảm bảo cho tất thiết bị xác thực lẫn 4.7.3 Khả chống lại nhiều kiểu công khác Chống lại công man-in-the-middle Tấn công Man-in-the-middle đƣợc thực kẻ công đứng ngƣời gửi ngƣời nhận để thu tin đƣợc gửi từ ngƣời nhận Sau kẻ 89 cơng lấy cắp thông tin chèn thêm thông tin sai lệch vào tin gửi đến ngƣời nhận nhằm mục đích đánh lừa thiết bị nhận Trong mơ hình học viên vừa trình bày, miền, kẻ cơng thu đƣợc tin đƣợc gửi để lấy thông tin ID ngƣời gửi ngƣời nhận, chúng khơng có thơng tin khóa sd ID d s ID tƣơng ứng Chính kẻ cơng khơng thể giải mã tin để chèn thông tin sai lệch vào tin gốc hay đánh cắp thông tin đƣợc mã hóa tin gốc Nói cách khác, kể kẻ công thay đổi thông tin ID khơng đƣợc mã hóa tin gốc, tin bị thay đổi bị loại bỏ Trong miền cảm biến, khóa phiên đối xứng thiết bị phiên khác nhau, kẻ cơng khơng có đủ thời gian để phá đƣợc khóa mã hóa Và kẻ cơng có cố tình thay đổi thơng tin nhận dạng node cảm biến IPh phía node cảm biến nhận tin giải mã đƣợc khơng tạo đƣợc khóa phiên mã hóa ban đầu Chính tin cuối bị loại bỏ Chống lại công lặp lại Các công lặp lại đƣợc thực kẻ cơng cố tình gửi liên tiếp tin đến ngƣời nhận Tuy nhiên mơ hình học viên tin đƣợc mã hóa để gửi cho thiêt bị mạng ln có thơng tin nhãn thời gian Tstamp Nếu Tstamp tin không hợp lệ, tin bị loại bỏ Bởi kẻ tân cơng khơng có khả giải mã tin nên chúng không thay đổi đƣợc giá trị Tstamp Do mơ hình dễ dàng chống lại công lặp lại Chống lại công từ chối dịch vụ DoS: Tấn cơng từ chối dịch vụ DoS có nghĩa kẻ công cố gắng gửi tin khởi tạo Hello ID định liên tục đến MSP Sau nhận đƣợc nhiều tin chứa thông tin ID MSP từ chối phục vụ thiết bị ID MSP coi thiết bị có ID thiết bị bị xâm nhập Trong hệ thống này, kẻ cơng cố tình gửi lại tin hợp lệ trƣớc đến MSP tin dễ dàng bị loại bỏ dựa thông tin Tstamp Cịn kẻ cơng cố tình làm giả tin hello, tin bị loại bỏ kẻ cơng khơng thể có đƣợc khóa sd nên tin đƣợc làm giả khơng đƣợc mã hóa cách Chính kẻ cơng khơng thực công DoS vào hệ thống an ninh Khả chống lại công mạo danh Tấn cơng mạo danh có nghĩa thiết bị kẻ công giả mạo thiết bị hợp lệ để giao tiếp với MSP hay thiết bị khác mạng Trong mơ hình đƣợc trình bày, muốn giả mạo thiết bị di động hay gateway kẻ cơng phải biết đƣợc khóa bí mật phụ sd Khóa bí mật phụ 90 sd đƣợc chọn cách ngẫu nhiên thiết bị hợp lệ, đƣợc lƣu thiết bị khơng đƣợc truyền ngồi Để giả mạo node cảm biến kẻ công cần phải biết đƣợc ID danh sách RL[n] tƣơng ứng với ID Thông tin RL[n] không đƣợc node cảm biến truyền ngồi Chính việc giả mạo đƣợc thiết bị mạng thơng tin khóa sd, RL[n] tƣơng ứng xảy Chống lại công thỏa hiệp Tấn cơng thỏa hiệp có nghĩa kẻ điều khiển lấy đƣợc thơng tin khóa bí mật thành phần d ID , khóa bí mật phụ d s ID RL[n] Sau kẻ cơng sử dụng khóa d ID , d s ID RL[n] để công vào hệ thống Trong mơ hình mã hóa nhận thực khơng sử dụng chứng thƣ, MSP bị thỏa hiệp, kẻ công không gây đƣợc ảnh hƣởng nghiêm trọng đến hệ thống khóa sd khơng đƣợc lƣu MSP Kẻ công giải mã đƣợc tin đƣợc gửi hay mạo nhận thiết bị khác toàn miền Nếu thiết bị, gateway hay node cảm biến bị xâm nhập, kẻ cơng mạo nhận thiết bị bị xâm nhập mã giải mã tin đƣợc gửi đến thiết bị bị xâm nhập Các khóa d ID , d s ID RL[n] thiết bị khác hệ thống đƣợc đảm bảo an tồn Chính mức độ ảnh hƣởng công xâm nhập với hệ thống hạn chế Chống lại công từ bên Các công từ bên đƣợc thực kẻ cơng cách biết đƣợc hết thơng tin node cảm biến Kẻ công sử dụng thống tin chèn thiết bị khác mạo danh node cảm biến để công mạng Trong thực tế, công đƣợc phân làm mức: (1) kẻ cơng biết hết tham số an ninh đƣợc MSP quảng bá nhƣng sử dụng thông tin (2) kẻ công biết đƣợc tham số biết dùng chúng để tạo khóa cơng khai nhƣng biết qui định truyền thông hệ thống (3) kẻ công biết thông tin hệ thống biết qui tắc truyền thông mạng Đầu tiên phân tích ảnh hƣởng node cảm biến bị chiếm quyền điều khiển đến node cảm biến khác hệ thống Với mơ hình học viên trình bày, node cảm biến có danh sách node lân cận riêng Rõ ràng, thiết bị độc hại tính đƣợc khóa phiên riêng khơng biết danh sách RL[ n ]' khác Chính vậy, kẻ xâm nhập nghe hay chỉnh sửa luồng liệu node cảm biến khác Chính cần quan tâm đến ảnh hƣởng phƣơng pháp đối phó với trƣờng hợp node bị xâm nhập node nguồn truyền thông tin 91 Đối với cấp độ 1, kẻ xâm nhập có thơng số mà khơng biết cách sử dụng tham số Loại công tham gia truyền thông với thiết bị khác cách bình thƣờng chúng khơng tính đƣợc khóa phiên đối xứng Đối với cấp độ 2, kẻ cơng tính dƣợc khóa phiên đối xứng gây đơi chút ảnh hƣởng lên hệ thống Đó bì phƣơng pháp nhận thực mơ hình, sử dụng khóa đối xứng phiên thông tin danh sách node thƣờng xuyên đƣợc thay đổi Kẻ công khơng biết phải sử dụng khóa khóa phiên khơng cập nhật đƣợc danh sách node với thiết bị khác mạng cách đắn Điều làm pha thiết lập phiên truyền thông sau thất bại Đối với cấp độ 3, cấp độ công mạnh mẽ nhất, khó để phân biệt đƣợc kẻ cơng tập thiết bị hợp lệ việc nắm đƣợc thông số qui tắc truyền thơng làm kẻ cơng hồn tồn giống thiết bị hợp lệ Để chống lại công mức 3, cần phải bổ sung thêm mơ hình khác nhƣ sau: Trong pha khởi tạo hệ thống, MSP phân phối giá trị cons độc không đổi đến node cảm biến Khi MSP muốn kiểm tra xem liệu thiết bị IPi có phải thiết bị độc hại hay khơng, yêu cầu gateway quản lý IPi IDr giả vờ có node cảm biến khác muốn thiết lập phiên truyền thông với IPi Sau phiên đƣợc thiết lập, MSP yêu cầu IPi gửi lại giá trị cons qua gateway IDr Nếu IPi kẻ cơng chủ động, nhiều khả thu đƣợc giá trị cons sai Từ ta phát lập thiết bị khỏi mạng Nếu thiết bị công IPi thiết bị công bị động nhằm thu thập thơng tin mạng, phải dùng phƣơng pháp phát cách theo dõi phiên truyền thông mạng Nếu thiết bị truyền thông tin với tốc độ cao bất thƣờng gửi các tin đến điện không xác định, thiết bị bị coi thiết bị độc hại Các phƣơng pháp theo dõi phát bất thƣờng mạng WSN đa dạng từ lâu đƣợc nghiên cứu phát triển đầy đủ Với việc áp dụng số phƣơng pháp phát cách hợp lý, hệ thống dễ dàng tìm lập thiết bị độc hại khỏi mạng 4.8 Tổng kết Trong nội dung chƣơng 4, học viên trình bày phƣơng pháp đảm bảo an tồn cho phiên truyền thông thiết bị di động node cảm biến miền khác Ứng dụng mơ hình an ninh mã hóa nhận thực khơng sử dụng chứng thƣ giúp làm giảm tối đa mối đe dọa công đến hệ thống CPS Việc ứng dụng thuật tốn mã hóa đơn giản AES phƣơng pháp giúp tiết kiệm đƣợc tài ngun tính tốn node cảm biến Với phƣơng pháp quản trị khóa bí mật, cách tạo khóa phiên đối xứng đƣợc đề xuất 92 mơ hình khơng làm đơn giản việc tạo vào cập nhật khóa bí mật mà cịn làm giảm nguy bị lộ khóa Chính thế, phƣơng pháp phù hợp với hệ thống CPS đƣợc triển khai thực tế 95 KẾT LUẬN Với phạm vi ứng dụng rộng lớn, ngày ứng dụng sử dụng truyền thông M2M đƣợc triển khai khắp nơi để nâng cao chất lƣợng sống cho ngƣời Đối với mạng truyền thơng khơng dây nói chung mạng truyền thơng M2M nói riêng, an ninh thơng tin ln vấn đề quan trọng, định tính khả thi ứng dụng Nhƣng khơng giống với mạng không dây khác, mạng truyền thông M2M có đặc điểm riêng biệt địi hỏi biện pháp an ninh phù hợp Một đặc điểm quan trọng mạng truyền thơng M2M thiết bị cảm biến bị hạn chế mặt tài ngun Chính phƣơng pháp an ninh đƣợc xây dựng cho mạng truyền thông M2M phải đƣợc tối ƣu cho thích hợp với tài nguyên hạn chế mạng truyền thông M2M Sau thời gian tìm hiểu, thực đề tài nghiên cứu vấn đề an ninh mạng truyền thông M2M, luận văn học viên thực hiện: - Nghiên cứu mạng truyền thông M2M, đƣợc đặc điểm, cấu trúc nhƣ ứng dụng truyền thông M2M, khó khăn triển khai ứng dụng truyền thơng M2M tảng mạng viễn thông nhƣ thách thức mặt an ninh ứng dụng sử dụng truyền thông M2M gặp phải; - Nghiên cứu phƣơng pháp mã hóa dựa đƣờng cong Elliptic, giải vấn đề thiếu vắng mã hóa cơng khai mạng sử dụng truyền thông M2M; - Trên sở mã hóa ECC, sử dụng phƣơng pháp bảo mật để giải số vấn đề an ninh quan trọng truyền thông M2M nhƣ: quản lý phân phối khóa, phƣơng pháp mã hóa động cho phép thuật tốn mã hóa khóa mã hóa đƣợc thay đổi liên tục qua phiên, phƣơng pháp mã hóa an ninh xác thực khơng dùng đến chứng thƣ cho mạng M2M đơn miền CL-EE nhƣ phát triển rộng cho ứng dụng M2M đa miền Đánh giá đƣợc ƣu nhƣợc điểm giải pháp nhằm bổ trợ tốt cho kiến thức chuyên ngành, hoàn thiện phƣơng pháp đọc nghiên cứu nhƣ trình bày vấn đề khoa học đặt Học viên xin đề xuất số hƣớng phát triển đồ án: - Nghiên cứu kỹ nhằm khắc phục nhƣợc điểm phƣơng án đề xuất; - Nghiên cứu phƣơng pháp mã hóa hiệu cho mạng truyền thông M2M; - Xây dựng chƣơng trình mơ để kiểm tra tính hiệu phƣơng pháp 96 TÀI LIỆU THAM KHẢO [1] Sylwia Kechiche, Cellular M2M forecasts: unlock growth GSMA intelligence 2015 [2] Lui Sha, Sathish Gopalakrishnan, Xue Liu, Qixin Wang, Cyber-Physical Systems: A New Frontier 2008 [3] Florian Michahelles, Stephan Karpischek, and Albrecht Schmidt, What can the Internet of Things for the Citizen 2010 [4] Z Yuchen, D Weijun and W Fubao, Architecture and real-time characteristics analysis of the cyber-physical syste, Proceedings of IEEE 3rd International Conference on Communication Software and Networks (ICCSN), 2011 [5] Min Chen, Jiafu Wan and Fang Li, Machine-to-Machine Communications: Architectures, Standards, and Applications, KSII Transactions on Internet and Information Systems, Vol 6, No 2, 2012 [6] H Chen, Z Fu and D Zhang, Security and trust research in M2M system, Proceedings of IEEE International Conference on Vehicular Electronics and Safety (ICVES), 2011 [7] M Saedy and V Mojtahed, Ad Hoc M2M communications and security based on 4G cellular system, Proceedings of the Wireless Telecommunications Symposium (WTS), New York, American, April 2011 [8] C Dong et al., A Novel Secure Architecture for the Internet of Things, Proceedings of the fifth International Conference on Genetic and Evolutionary Computing (ICGEC), Xiamen, Fujian, China, August-September 2011 [9] Neal Koblitz, A Course in Number Theory and Cryptography 1994 [10] Frank Stajano, Catherine Meadows, Srdjan Capkun, Tyler Moore, Security and Privacy in Ad-hoc and Sensor Networks 2007 [11] Darrel Hankerson, Alfred Menezes, Scott Vanstone, Guide to Elliptic Curve Crytography 2004 [12].Certicom Research, Parameter.2000 SEC 2: Recommended Elliptic Curve Domain [13] Certicom Research, SEC 1: Elliptic Curve Crytography 2000 [14] H Krawczyk, H Bellare, R Canetti, rfc2104 - HMAC: Keyed Hashing for Message Authentiacation 1997 [15] Tien-Dung Nguyen, Aymen Al-Saffar, and Eui-Nam Huh, A Dynamic ID-based Authentication Scheme, Proceedings of the Sixth International Conference on Networked Computing and Advanced Information Management (NCM), Seoul, South Korea, August 2010, pp 248-253 97 [16] Shafiullah Khan, Jaime Lloret Mauri, Security for Multihop Wireless Networks 2014, Chapter 7, pp 157-178 [17] Manoj K Mishra, S.K Hafizul Islam and G.P Biswas, Recent Advances in Information Technology: RAIT-2014 Proceedings, pp 27-33 [18] Young-Ran Lee and Hyang-Sook Lee, An Authenticated Certificateless Public Key Encryption Scheme, IACR Cryptology ePrint Archive, Report 2004/150, 2004 [19] D Boneh and M Franklin, Identity-based encryption from the Weil Pairing, Advances in Cryptology - CRYPTO 2001, LNCS., Springer-Verlag, Vol 2139, 2001, pp 213-229 [20] D Boneh and M Franklin, Identify-based encryption from the Weil Pairing, SIAM J Computing, Vol 32, No 3, March 2003, pp 586-615 [21] P Barreto, H Kim, B Lynn, and M Scott, Efficient algorithms for pairing-based cryptosystems, Advances in Cryptology-CRYPTO„02, Vol 2442, 2002, pp 354-369 [22] David Boswarthick, Omar Elloumi, Olivier Hersent, M2M Communications: A Systems Approach 2012 [23] Trần Minh Văn, Bài Giảng An Toàn Và Bảo Mật Thông Tin 2008 ...HỌC VIỆN CƠNG NGHỆ BƢU CHÍNH VIỄN THƠNG - LÊ CÔNG HIẾU NGHIÊN CỨU CÔNG NGHỆ MACHINE TO MACHINE (M2M) VÀ CÁC GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO M2M CHUYÊN NGÀNH : KỸ THUẬT... thực nhằm vào kết nối truyền thơng M2M Chính để việc triển khai hệ thống CPS khả thi việc quan trọng cần phải làm nghiên cứu xây dựng biện pháp an ninh để đảm bảo an toàn cho kết nối M2M hệ thống... làm suy yếu hệ thống Và để khám phá giải pháp bảo vệ hiệu truyền thông M2M thách thức lớn cho lĩnh vực nghiên cứu an ninh truyền thông M2M Các loại cơng có truyền thơng M2M đƣợc phát phân loại

Ngày đăng: 28/10/2020, 21:55

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan