Bài viết này trình bày kỹ thuật mã hóa dữ liệu môi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) trong Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực.
Nghiên cứu Khoa học Công nghệ lĩnh vực An tồn thơng tin Mã hóa liệu AES đƣờng truyền kết nối ZigBee IoT giám sát nƣớc thải công nghiệp Nguyễn Hữu Trung, Hà Duyên Trung, Nguyễn Thanh Bình Tóm tắt— Bài báo trình bày kỹ thuật mã hóa liệu mơi trường sử dụng tiêu chuẩn mã hóa tiên tiến AES (Advanced Encryption Standard) Internet kết nối vạn vật (IoT) kết hợp đường truyền ZigBee vô tuyến tầm ngắn để giám sát nước thải công nghiệp thời gian thực Trong số ứng dụng giám sát mang tính đặc thù mạng IoT, bảo mật liệu đường truyền vơ tuyến có ý nghĩa đặc biệt quan trọng Chúng hạn chế mát thông tin can thiệp vào kênh vật lý bên thứ ba Chúng tơi trình bày hệ thống IoT sử dụng công nghệ truyền dẫn ZigBee cho mục tiêu giám sát thông số môi trường nước thải công nghiệp Mẫu sản phẩm phần cứng phần mềm thực thử nghiệm dựa ba thông số nước độ pH, độ đục nhiệt độ Dữ liệu mơi trường mã hóa thiết bị đầu cuối IoT trước truyền trung tâm Các kết thử nghiệm bước đầu đánh giá thay đổi theo thời gian thông số môi trường nước thải công nghiệp, liệu so sánh với liệu thu thập từ mẫu nước sinh hoạt điều kiện thí nghiệm Abstract— This paper presents environmental data encryption technique using the advanced AES (Advanced Encryption Standard) in the Internet of Things (IoT) combines ZigBee short-range radio transmission links to monitor industrial wastewater in real time In a number of IoT-specific surveillance applications, the data encryption of radio transmission link is particularly important It limits the hacked information due to interference with physical channels by third parties Particularly, we present an IoT system using ZigBee transmission technology for the purpose of monitoring industrial wastewater environment Bài báo đƣợc nhận ngày 03/09/2019 Bài báo đƣợc nhận xét phản biện thứ vào ngày 05/10/2019 đƣợc chấp nhận đăng vào ngày 16/10/2019 Bài báo đƣợc nhận xét phản biện thứ hai vào ngày 06/10/2019 đƣợc chấp nhận đăng vào ngày 20/10/2019 parameters Prototypes of hardware and software versions were implemented and tested based on three basic parameters of water: pH, turbidity and temperature Environmental data will be encrypted at the end IoT device before transmitting to the data cloud center The initial test results assess the change over time of industrial wastewater environment parameters, these data are also compared with that collected from pure water samples under the same experimental conditions Từ khóa: Bảo mật IoT; ZigBee; thuật tốn AES; nước thải công nghiệp Keywords: – IoT security, ZigBee, AES algorithm, wastewater I GIỚI THIỆU Trong năm gần đây, IoT trở thành chủ đề quan trọng công nghệ công nghiệp IoT bao gồm thiết bị vật lý nhƣ tủ lạnh, tơ, tịa nhà, hệ thống theo dõi sức khỏe nhiều thiết bị khác đƣợc gắn cảm biến, truyền động, thẻ nhận dạng tần số vô tuyến (RFID) phần mềm Những vật (things) đƣợc kết nối với mạng (Internet) cho phép chúng trao đổi thu thập liệu IoT thay đổi cách nhìn Internet từ tĩnh thành động [1] Zigbee, Z-Wave, 6LoWPAN, Wi-Fi, GSM/3G/4G/ LTE, LoRa Sigfox công nghệ truyền dẫn vô tuyến quan trọng đƣợc sử dụng hệ IoT Hiện tại, Zigbee công nghệ đƣợc sử dụng nhiều ứng dụng nhà thông thông minh Zigbee dự kiến chiếm 34% thị phần smart-home, smart-building 29% thị trƣờng chiếu sáng thông minh vào năm 2021 với tỷ lệ tăng trƣởng hàng năm (GACR) 26% giai đoạn 2016-2020 [2] Sự tăng trƣởng nhanh chóng việc sử dụng IoT công nghệ Zigbee thu hút ý nhà nghiên cứu để điều tra mối quan tâm bảo mật mà ngành công nghiệp IoT phải đối mặt Số 1.CS (09) 2019 49 Journal of Science and Technology on Information Security Bảo mật IoT công nghệ truyền dẫn mối quan tâm nhiều nhà nghiên cứu công ty tƣ nhân Symantec báo cáo rằng, 52% ứng dụng y tế đƣợc kết nối với thiết bị đeo đƣợc sách bảo mật 20% thơng tin cá nhân, thơng tin đăng nhập mật có văn [3] Vào tháng 5/2014, 90 ngƣời từ 19 quốc gia khác có liên quan đến trò chơi creepware bị FBI cảnh sát bắt giữ sử dụng webcam kết nối Internet để theo dõi ngƣời [4] Nhiều nhà nghiên cứu phát rằng, nhiều xe ô tô, bệnh viện, lƣới dầu lƣới lƣợng đƣợc kết nối với hệ thống IoT dễ bị công mạng [5] Đối với mối quan tâm bảo mật Zigbee, nhiều nghiên cứu nhiều thử nghiệm đƣợc thực để hiểu rõ mối đe dọa bảo mật mà dễ bị ảnh hƣởng [6]-[11] Mặc dù giao thức Zigbee bị hack theo nhiều cách khác nhau, cơng trình nghiên cứu rằng, việc giải vấn đề bảo mật IoT không phụ thuộc vào việc bảo mật thiết bị IoT công nghệ truyền dẫn, mà cịn bảo vệ tồn hệ thống IoT nhƣ phát triển tảng giải pháp IoT đầy đủ bao gồm nhiều lớp bảo mật [12]-[17] Các mối đe dọa bảo mật giao thức Zigbee đƣợc chia thành: công yêu cầu thỏa hiệp khóa cơng với thỏa hiệp khóa khơng đƣợc yêu cầu Để ngăn chặn việc kẻ công chiếm lại khóa Zigbee, khóa phải đƣợc tải sẵn ngồi băng truyền qua môi trƣờng vô tuyến, vị trí thiết bị Zigbee phải đƣợc bảo vệ Bài báo tập trung vào mã hóa liệu thiết bị đầu cuối Zigbee sử dụng thuật tốn AES Chúng tơi sử dụng module PH Sensor E-201-C để đo nhiệt độ PH nƣớc, cảm biến đo độ đục để đánh giá độ đục nƣớc Các thông số sau đo đạc, đƣợc xử lý thực mã hóa liệu AES board Arduino UNO R3 đƣợc gửi module ZigBee Xcore2530 Dữ liệu sau nhận bên thu đƣợc giải mã đƣa lên máy chủ sở liệu đám mây IoT Bên phía ngƣời dùng, Web hiển thị đƣợc phát triển để hiển thị liệu dạng bảng biểu (bảng số liệu, biểu đồ, bảng so sánh giá trị…) Phần lại báo đƣợc tổ chức nhƣ sau: Mục II trình bày thiết kế thực thi hệ thống, bao gồm thiết kế thi công phần 50 Số 1.CS (09) 2019 cứng, phát triển phần mềm mã hóa AES Các kết mã hóa liệu đo đạc nhƣ giám sát thơng số mơi trƣờng nƣớc đƣợc trình bày thảo luật Mục III Cuối Mục kết luận II THIẾT KẾ VÀ THỰC THI HỆ THỐNG IoT Cloud & Database Hình Mơ hình kiến trúc hệ thống Một hệ thống giám sát sử dụng công nghệ truyền thông ZigBee đƣợc thể chi tiết nhƣ Hình Chúng bao gồm khối chức sau đây: (1) khối nguồn cung cấp nguồn cho thiết bị hoạt động; (2) khối cảm biến: Dùng cảm biến đo đạc thông số cần thiết; (3) khối xử lý mã hóa: thực xử lý mã hóa liệu; (4) khối truyền/nhận thực truyền/nhận liệu công nghệ ZigBee; (5) khối xử lý giải mã thực xử lý giải hóa liệu; (6) khối hiển thị để đƣa số liệu lên SQL server hiển thị web hiển thị trực quan Hình Sơ đồ khối chức thiết bị đầu cuối phát/thu kết hợp mã hóa Hình trình bày sơ đồ tổng quát bị đầu cuối phát/thu kết hợp mã hóa Khối xử lý mã hóa với khối truyền nhận, khối truyền nhận với khối xử lý giải mã giao tiếp với theo chuẩn giao tiếp truyền nhận liệu không đồng (UART - Universal Asynchronous Receive/Transmit) Vì giao tiếp không đồng nên thiết bị bên truyền bên nhận phải Nghiên cứu Khoa học Công nghệ lĩnh vực An tồn thơng tin thống khung truyền tốc độ truyền Cụ thể hệ thống đƣợc thực với Baud rate = 38400, số bit liệu =8, khơng có bit chẵn lẻ Trong hệ thống này, ZigBee giao thức mạng không dây đƣợc dùng để kết nối thiết bị với Công nghệ ZigBee đƣợc xây dựng dựa tiêu chuẩn 802.15.4 tổ chức IEEE Tiêu chuẩn 802.15.4 sử dụng tín hiệu radio có tần sóng ngắn, cấu trúc 802.15.4 có tầng tầng vật lý tầng MAC (Medium Access Control) Cơng nghệ ZigBee dùng sóng radio có tầng Hơn ZigBee thiết lập tầng khác nhờ mà thiết bị hãng dù khác nhƣng tiêu chuẩn kết nối với vận hành vùng bảo mật hệ thống [18] Nhờ chức điều khiển từ xa không dây, truyền liệu ổn định, tiêu thụ lƣợng cực thấp, công nghệ mở giúp công nghệ ZigBee trở nên hấp dẫn cho ứng dụng nay, đăc biệt ứng dụng kết nối truyền liệu tầm ngắn (phạm vi 75m) hệ thống IoT Mạng ZigBee có dạng hình đƣợc hỗ trợ: mạng hình sao, mạng hình lƣới mạng hình Mỗi dạng hình có ƣu điểm riêng đƣợc ứng dụng trƣờng hợp khác Trong báo này, sử dụng kiến trúc mạng hình với nút điều phối trung tâm (coordinator) thiết bị đầu cuối (end device) A Thiết kế thi công phần cứng Thực phƣơng án mã hóa liệu thơng qua sơ đồ kết nối mơ đun cảm biến với mô đun xử lý mã hóa thể Hình Sơ đồ kết nối chân tín hiệu khối xử lý mã hóa với module truyền nhận ZigBee đƣợc thể nhƣ Hình Hình Sơ đồ kết nối chân mô đun cảm biến với module xử lý mã hóa Hình Cấu trúc giao thức ZigBee [18] Các liệu đƣợc truyền theo gói, gói tối đa 128 bytes cho phép tải xuống tối đa 104 bytes Tiêu chuẩn hỗ trợ địa 64bit nhƣ địa ngắn 16bit Loại địa 64bit xác định đƣợc thiết bị có địa IP Khi mạng đƣợc thiết lập, địa ngắn đƣợc sử dụng cho phép 65000 nút đƣợc liên kết Ngoài tầng vật lý tầng MAC xác định tiêu chuẩn 802.15.4, tiêu chuẩn ZigBee cịn có thêm tầng hệ thống bao gồm: tầng mạng, tầng hỗ trợ ứng dụng, tầng đối tƣợng thiết bị đối tƣợng ứng dụng Cấu trúc giao thức ZigBee đƣợc thể nhƣ Hình Hình Sơ đồ kết nối chân khối xử lý mã hóa với module truyền nhận Chúng sử dụng cảm biến đo PH, E201-C, đo nhiệt độ, DS18B20, đo độ đục module cảm biến đo pH (Hình 6a) bao gồm cảm biến đo pH hay gọi đầu dò pH board mạch điều hịa tín hiệu có đầu tỉ lệ với giá trị pH giao tiếp trực tiếp với vi điều khiển Một điện cực pH đƣợc cấu tạo hai loại thủy tinh Thân điện cực đƣợc làm loại thủy tinh khơng dẫn điện, đầu điện cực có dạng hình cầu cấu tạo loại thủy tinh có cơng thức gồm oxit, sillica, lithium, canxi nguyên tố khác Số 1.CS (09) 2019 51 Journal of Science and Technology on Information Security cho phép ion lithiun xuyên qua Cấu trúc điện cực thủy tinh cho phép ion lithium trao đổi với ion hydro chất lỏng tạo thành lớp thủy hợp Một điện cỡ mV đƣợc sinh tiết diện đầu thủy tinh đo pH với dung dịch lỏng bên Độ lớn điện phụ thuộc vào giá trị pH dung dịch (a) Cảm biến đo PH, E201-C (b) Cảm biến đo nhiệt độ, DS18B20 (c) Cảm biến đo độ đục Hình Các loại cảm biến đƣợc sử dụng Cảm biến DS18B20 chống nƣớc, loại cảm biến kỹ thuật số đo nhiệt độ hãng MAXIM với độ phân giải cao (12bit) Cảm biến sử dụng giao tiếp dây gọn gàng có chức cảnh báo nhiệt độ vƣợt ngƣỡng Cảm biến độ đục phát chất lƣợng nƣớc cách đo mức độ đục Nó sử dụng ánh sáng để phát hạt lơ lửng nƣớc cách đo độ truyền ánh sáng tốc độ tán xạ, thay đổi theo tổng lƣợng chất rắn lơ lửng (TSS) nƣớc Khi TSS tăng, mức độ đục chất lỏng tăng ngƣợc lại Cảm biến chất lỏng cung cấp chế độ đầu tín hiệu analog digital Biểu thức biểu thị mối quan hệ độ đục (Y) điện (X) là: Y = -1120.4X2 + 5742.3X - 4352.9 Chẳng hạn, đo đƣợc điện áp V=3 (V) => độ đục = 2790 (NTU) Hình mơ tả sản phẩm thiết bị đầu cuối phát/thu ZigBee phục vụ đo lƣờng mã hóa tham số mơi trƣờng nƣớc (a) Bộ phát Zigbee (b) Bộ thu Zigbee Hình Bộ thiết bị đầu cuối phát/thu ZigBee 52 Số 1.CS (09) 2019 B Phát triển phần mềm Phương pháp mã hóa AES AES thuật tốn mã hóa khóa đối xứng với độ dài khóa 128 bits, 192 bits 256 bits tƣơng ứng đƣợc gọi AES-128, AES-192 AES-256 Chúng lần lƣợt sử dụng 10 vòng (round), 12 vòng 14 vịng [18] Vịng lặp AES thực hàm sau: SubBytes(), ShiftRow(), MixColumns() AddRoundKey() Trong đó, ba hàm đầu vịng AES đƣợc thiết kế để ngăn chặn phân tích mã phƣơng thức “mập mờ” (confusion) phƣơng thức “khuếch tán” (diffusion), hàm thứ tƣ thực đƣợc thiết kế để mã hóa liệu Trong thuật tốn AES, độ dài khóa mã K 128,192 hay 256 bits Độ dài khóa đƣợc biểu diễn Nk=4, thể số lƣợng từ 32 bits (số cột) khóa mã Đối với thuật tốn mã hóa AES, số vịng đƣợc thay đổi q trình thực thuật tốn phụ thuộc kích cỡ khóa Số vòng đƣợc ký hiệu Nr=10 Nk=4, Nr=12 Nk=6 Nr=14 Nk=8 Đối với phép mã hóa phép giải mã, thuật tốn AES sử dụng hàm vòng gồm bốn phép biến đổi byte nhƣ sau: Phép thay byte (một nhóm gồm bit) sử dụng bảng thay (Hộp-S), phép dịch chuyển hàng mảng trạng thái theo offset khác nhau, phép trộn liệu cột mảng trạng thái, phép cộng khóa vịng trạng thái Vector khởi tạo mật mã hóa: Trong mật mã, vecto khởi tạo (IV) khối bit đƣợc yêu cầu phép mật mã dòng mã khối đƣợc thực chế độ tuyến tính hoạt động để tạo luồng độc lập với luồng khác đƣợc tạo khóa mã hóa, mà khơng phải trải qua q trình tái tạo keying Thơng thƣờng, để mã hóa đoạn liệu độ dài bất kì, ngƣời ta phải chia khối thành block đơn vị mã hóa cho khối [18] Để tăng độ phức tạp cho việc mã hóa, ngƣời ta tạo mối liên hệ block với Chế độ liên kết khối mã CBC (Cipher block Chaining) phƣơng pháp mã hóa mà khối rõ đƣợc XOR với khối mã hóa trƣớc trƣớc đƣợc mã hóa Có đặc điểm: Khơng có khối mã hóa mà Nghiên cứu Khoa học Cơng nghệ lĩnh vực An tồn thơng tin khơng mã hóa tất khối trƣớc nó; Một vector khởi tạo phải đƣợc sử dụng cho khối Nó ngẫu nhiên, giả ngẫu nhiên đƣợc sử dụng over and over (lặp lặp lại) kích thƣớc lớn dạng ASCII (cụ thể lớn gấp 4/3) Để chuyển đổi file sang dạng Base64, ta thực theo trình tự sau: 1: Đọc nội dung file dƣới dạng bit; 2: Tách bit thành nhóm để xử lý; 3: Tra bảng mã Base 64, nhóm bits có giá trị tƣơng ứng với ký tự; 4: Ghi ký tự Lưu đồ thuật tốn mã hóa Hình Chế độ CBC mã hóa giải mã hóa AES Chuẩn mã hóa Base64: Sau mã hóa thuật tốn mã hóa AES, nhƣng kết thu đƣợc dƣới dạng hexcode Đây q trình mã hóa/giải mã, AES làm việc với liệu thô dạng nhị phân, chuỗi, nên thơng tin khó đọc thƣờng khó truyền qua Internet (dễ mát) Do trƣớc truyền đi, ta mã hóa tồn liệu thơ dạng Base64 Nó chƣơng trình mã hóa chuỗi ký tự cách thay ký tự bảng mã ASCII bits thông dụng thành bảng mã bit Chuẩn Base64 tập hợp gồm ký tự (theo thứ tự): từ A đến Z, từ a đến z, từ đến 9, dấu +, dấu / Tổng cộng 64 ký tự biểu diễn 64 giá trị từ đến 63 Nhƣ vậy, ký tự từ A đến Z biểu diễn cho giá trị từ đến 25, từ a đến z biểu diễn cho giá trị từ 26 đến 51, từ đến biểu diễn cho giá trị từ 52 đến 61, dấu + biểu diễn cho giá trị 62, dấu / biểu diễn cho giá trị 63 Một ký tự biểu diễn theo mã ASCII dùng bits Một ký tự theo Base64 dùng bits Nhƣ vậy, file dạng Base 64 có Hình Lƣu đồ thuật tốn phía bên truyền (bên trái) phía bên nhận (bên phải) Mã hóa bên truyền liệu đo đạc Trong q trình mã hóa, sử dụng khóa: Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; sử dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 0, 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0} Giải mã hóa bên nhận liệu đo đạc Gửi chuỗi địa ngắn module Zigbee Chẳng hạn, hệ thống sử dụng module zigbee có địa Coordinator 0x0000; địa Router_1 0x4047, Router_2 0x4325 Trong trình giải mã, AES kỹ thuật mã hóa khóa đối xứng nên sử dụng khóa Số 1.CS (09) 2019 53 Journal of Science and Technology on Information Security Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; sử dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 0, 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0} III KẾT QUẢ VÀ LUẬN BÀN Trong phần chúng tơi trình bày số kết đạt đƣợc mẫu đo lƣờng khác môi trƣờng nƣớc thải cơng nghiệp nƣớc sinh hoạt (với mục đích so sánh) (Hình 11) Kết so sánh độ đục mẫu nƣớc sinh hoạt nƣớc thải Dữ liệu biểu thị Hình 13 14 giá trị analog cảm biến Trên Hình 13, đƣờng màu đỏ biểu thị nƣớc kênh rạch, đƣờng màu xanh biểu thị nƣớc sinh hoạt Độ đục thay đổi nhiệt độ thay đổi xảy tƣợng lắng đọng Khi điện áp nhỏ tƣơng đƣơng với độ đục lớn Kết Hình 14 so sánh độ pH nƣớc sinh hoạt nƣớc thải công nghiệp liệu có giá trị analog đo lƣờng từ cảm biến Đƣờng màu đỏ biểu thị nƣớc sinh hoạt, đƣờng màu xanh biểu thị cho nƣớc thải sinh hoạt A Mã hóa liệu Hình 10 dƣới kết đo đạc thực mã hóa liệu độ đục Hình 10 Kết mã hóa liệu đo độ đục mơ đun ZigBee B Giám sát thông số môi trường nước Các trƣờng hợp đo đạc điều kiện thực tế Nhiệt độ nƣớc Biên độ dao động nhiệt ngày 2/6/2019 Thông tin chi tiết đƣa kết truy vấn liệu, vẽ biểu đồ liệu theo khu vực – Thời gian giá trị trung bình ngày (a) Đo độ đục mẫu nƣớc sinh hoạt (b) Đo độ đục mẫu nƣớc thải Hình 12 Nhiệt độ đo ngày (trên) biên độ dao động nhiệt ngày 2/6/2019 (dƣới) (c) Độ PH mẫu nƣớc sinh hoạt (d) Độ PH mẫu (e) Đo nhiệt độ nƣớc thải mẫu nƣớc Hình 11 Các mẫu đo độ đục, độ pH nhiệt độ nƣớc sinh hoạt nƣớc thải công nghiệp 54 Số 1.CS (09) 2019 Nghiên cứu Khoa học Công nghệ lĩnh vực An tồn thơng tin Hình 13 So sánh độ đục nƣớc sinh hoạt nƣớc thải cơng nghiệp Hình 14 So sánh độ pH nƣớc sinh hoạt nƣớc thải công nghiệp IV KẾT LUẬN Bài báo nghiên cứu áp dụng thuật tốn mã hóa thơng tin AES bảo mật mạng IoT kết nối ZigBee, ứng dụng đo lƣờng thông số môi trƣờng nƣớc thải công nghiệp Một hệ thống mẫu hồn thiện có khả đo đạc, mã hóa, truyền dẫn thơng số mơi trƣờng nƣớc từ thiết bị đầu cuối trung tâm liệu IoT, xử lý hiển thị liệu đo đƣợc, hỗ trợ công tác quản lý giám sát LỜI CẢM ƠN Nghiên cứu đƣợc tài trợ Bộ Khoa học Công nghệ, thuộc chƣơng trinh KC01/16-20 Mã nhiệm vụ: KC.01.17/16-20 TÀI LIỆU THAM KHẢO [1] Gubby, J.; Buyya, R.; Marusic, S.; Palaniswami, M “Internet of Things (IoT): A Vision, Architectural Elements, and Future Directions,” Technical Report, The University of Melbourne, Australia, 29 June 2012 [2] Milman, R.; “Bluetooth and Zigbee to Dominate Wireless IoT Connectivity,” Internet of Business [3] Nurse, J.R.C.; Creese, S.; Roure, D.D “Security [4] [5] [6] [7] [8] Risk Assessment in Internet of Things Systems,” IT Prof 2017, 19, 20–26 Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S “Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges,” In Proc of the 10th Int Conf on Frontiers of Information Tech., 17–19 Dec 2012; pp 257–260 Al-Fuqaha, A.; Guizani, M.; Aledhari, M.; Ayyash, M “Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications,” IEEE Commun Surv Tutor 2015, 17, 2347–2376 Ali, B.; Awad, D.A.I “Cyber and Physical Security Vulnerability Assessment for IoTBased Smart Homes,” Sensors 2018, 18, 817 Betzler, A.; Gomez, C.; Demirkol, I.; Paradells, J “A Holistic Approach to Zigbee Performance Enhancement for Home Automation Networks,” Sensors 2014, 14, 14932–14970 Radmand, P.; Domingo, M.; Singh, J.; Arnedo, J.; Talevski, A.; Petersen, S.; Carlsen, S “Zigbee/Zigbee PRO security assessment based on compromised cryptographic keys,” In Proc of the Inter Conf on P2P, Parallel, Grid, Cloud and Internet Computing, Poland, 4–6 Nov 2010 Số 1.CS (09) 2019 55 Journal of Science and Technology on Information Security [9] Olawumi, O.; et al “Three Practical Attacks Against Zigbee Security: Attack Scenario Definitions, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc of the HIS2014, 14–16 Dec 2014 [10] Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A “Threat Models and Security Issues in Wireless Sensor Networks,” Int J Comput Theory Eng 2013, 5, [11] Brodsy, J.; McConnell, A “Jamming and Interference Induced Denial-of-Service Attacks on IEEE 802.15.4-Based Wireless Networks,” In Proc of the Digital Bond’s SCADA Security Scientific Symposium, Miami, 21–22 Jan 2009 [12] CISCO Securing the Internet of Things: A Proposed Framework [13] Pasquier, I.B.; Kalam, A.A.E.; Ouahman, A.A.; Montfort, M.D “A Security Framework for Internet of Things,” Springer International Publishing, 2015 [14] Wu, T.; Zhao, G “A Novel Risk Assessment Model for Privacy Security in Internet of Things,” Wuhan Univ J Nat Sci 2014, 19, 398–404 [15] Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications 2006 [16] Durech, J.; Franekova, M “Security attacks to Zigbee technology and their practical realization,” In Proc of the IEEE SAMI 2014, 23–25 January 2014 [17] Vidgren, N.; et al “Security Threats in ZigbeeEnabled Systems: Vulnerability Evaluation, Practical Experiments, Countermeasures, and Lessons Learned,” In Proc of the 46th Hawaii Inter Conf on Sys Sciences, January 2013 [18] “ZigBee technology: Current status and future scope,” 2015 Inter Conf on Computer and Computational Sciences (ICCCS), 27-29 Jan 2015 56 Số 1.CS (09) 2019 SƠ LƢỢC VỀ TÁC GIẢ PGS TS Nguyễn Hữu Trung Đơn vị công tác: Viện Điện tử Viễn Thông, Đại học Bách khoa Hà Nội E-mail: Trung.nguyenhuu@hust.edu.vn Quá trình đào tạo : Tốt nghiệp chuyên ngành Điện tử - viễn thông, Đại học Bách khoa Hà Nội năm 1996 Tốt nghiệp Thạc sĩ Tiến sĩ Điện tử - Viễn thông Đại học Bách khoa Hà Nội năm 1998 2004 Đƣợc phong hàm Phó Giáo sƣ chuyên ngành Điện tử Viễn thơng, ngành Điện Điện tử - Tự động hóa năm 2010 Hƣớng nghiên cứu nay: Xử lý tín hiệu, Công nghệ nhúng, Công nghệ FPGA, Công nghệ DSP PGS.TS Hà Duyên Trung Đơn vị công tác: Viện Điện tử Viễn Thông, Đại học Bách khoa Hà Nội Email : trung.haduyen@hust.edu.vn Quá trình đào tạo : tốt nghiệp Kỹ sƣ Điện tử Viễn thông trƣờng Đại học Bách khoa Hà Nội, Việt Nam năm 2003, thạc sĩ tiến sĩ kỹ thuật Thông tin từ Đại học Chulalongkorn, Bangkok, Thái Lan, tƣơng ứng vào năm 2005 2009 Đƣợc phong hàm Phó giáo sƣ năm 2012 Hƣớng nghiên cứu nay: IoT, công nghệ truyền thông quang vô tuyến bao gồm quang học không gian tự (FSO) truyền thơng ánh sáng nhìn thấy (VLC), xử lý tín hiệu băng gốc ThS Nguyễn Thanh Bình Đơn vị công tác: Vụ Khoa học Công nghệ, Ban Cơ yếu Chính phủ Email: binhbcy@gmail.com Q trình đào tạo : Tốt nghiệp Học viện Kỹ thuật Mật mã năm 1996 Nhận Thạc sĩ Học viện Kỹ thuật Quân năm 2003 Đang nghiên cứu sinh Học viện Cơng nghệ Bƣu Viễn thơng Hƣớng nghiên cứu nay: Thông tin vô tuyến, Mạng di động GSM, Mạng vô tuyến Wireless, công nghệ mật mã ... mã Base 64, nhóm bits có giá trị tƣơng ứng với ký tự; 4: Ghi ký tự Lưu đồ thuật tốn mã hóa Hình Chế độ CBC mã hóa giải mã hóa AES Chuẩn mã hóa Base64: Sau mã hóa thuật tốn mã hóa AES, nhƣng kết. .. cho nƣớc thải sinh hoạt A Mã hóa liệu Hình 10 dƣới kết đo đạc thực mã hóa liệu độ đục Hình 10 Kết mã hóa liệu đo độ đục mơ đun ZigBee B Giám sát thông số môi trường nước Các trƣờng hợp đo đạc... khối xử lý mã hóa: thực xử lý mã hóa liệu; (4) khối truyền/ nhận thực truyền/ nhận liệu công nghệ ZigBee; (5) khối xử lý giải mã thực xử lý giải hóa liệu; (6) khối hiển thị để đƣa số liệu lên SQL