1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot

72 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 72
Dung lượng 4,24 MB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ ĐẶNG THANH NHÃ XÂY DỰNG GIAO THỨC BẢO MẬT TRONG TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG IOT NGÀNH: KỸ THUẬT ĐIỆN TỬ - 8520114 S K C0 Tp Hồ Chí Minh, tháng 04/2019 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ ĐẶNG THANH NHÃ XÂY DỰNG GIAO THỨC BẢO MẬT TRONG TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG IOT NGÀNH: KỸ THUẬT ĐIỆN TỬ - 8520114 Hướng dẫn khoa học: TS VÕ MINH HUÂN TP HỒ CHÍ MINH - 2019 NHẬN XÉT VÀ ĐIỂM CỦA GIẢNG VIÊN HƯỚNG DẪN I NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN II PHẦN ĐÁNH GIÁ  Ý thức thực hiện:  Nội dung thực hiện:  Hình thức trình bày:  Tổng hợp kết quả: Điểm số: Điểm chữ: Tp Hồ Chí Minh, ngày…tháng…năm… NGƯỜI HƯỚNG DẪN iii NHẬN XÉT CỦA HỘI ĐỒNG CHẤM ĐIỂM I NHẬN XÉT CỦA HỘI ĐỒNG CHẤM ĐIỂM II PHẦN ĐÁNH GIÁ:  Ý thức thực hiện:  Nội dung thực hiện:  Hình thức trình bày:  Tổng hợp kết quả: Điểm số: Điểm chữ: Tp Hồ Chí Minh, ngày…tháng…năm… HỘI ĐỒNG CHẤM ĐIỂM (Ký ghi rõ họ tên) iv LÝ LỊCH KHOA HỌC I LÝ LỊCH SƠ LƯỢC: Họ & tên: Đặng Thanh Nhã Giới tính: Nam Ngày, tháng, năm sinh: 21/08/1993 Nơi sinh: Bến Tre Quê quán: Bến Tre Dân tộc: Kinh Chỗ riêng địa liên lạc: Chung cư Sky9, quận 9, TP.HCM II QUÁ TRÌNH ĐÀO TẠO: Đại học: Hệ đào tạo: Chính quy Thời gian đào tạo từ: 09/ 2012 đến 06/2016 Nơi học: Học Viện Hàng Không Việt Nam – TP.HCM Ngành học: Điện tử - Viễn thông Tên đồ án, luận án môn thi tốt nghiệp: Xây dựng hệ thống cảm biến cho nông nghiệp Ngày & nơi bảo vệ đồ án, luận án thi tốt nghiệp: 25/5/2016 – Học Viện Hàng Không Việt Nam Người hướng dẫn: Ths Hồ Huỳnh Phong III Q TRÌNH CƠNG TÁC CHUN MƠN KỂ TỪ KHI TỐT NGHIỆP ĐẠI HỌC: Thời gian 08/2016 – 04/2018 04/2018 – 04/2019 Nơi công tác Công ty Định Vị số Cơng việc đảm nhiệm Kỹ Sư nghiên cứu phịng R&D Kỹ sư phần mềm FPT software v LỜI CAM ĐOAN Tơi cam đoan nội dung trình bày luận văn cá nhân tổng hợp từ nhiều nguồn tài liệu tham khảo khác có xuất xứ rõ ràng trích dẫn hợp pháp Tp Hồ Chí Minh, ngày…tháng…năm… Sinh viên Đặng Thanh Nhã vi LỜI CẢM ƠN Tôi xin chân thành cảm ơn T.S Võ Minh Huân, Khoa Điện – Điện tử trường Sư Phạm Kỹ Thuật TPHCM người định hướng đề tài tận tình hướng dẫn, cho lời khuyên phương hướng giải suốt thời gian thực luận văn Tôi xin bày tỏ lời cảm ơn sâu sắc tới tất quý thầy cô giảng dạy cho suốt thời gian học cao học vừa qua Những kiến thức tảng quý báu hành trang giúp công việc tương lai Và tơi khơng thể hồn thành đề tài khơng có giúp đỡ người thân bạn bè Do vậy, tơi xin nói lời cảm ơn đến tất gia đình, bạn bè, người thân giúp đỡ, động viên ủng hộ suốt trình học tập thực luận văn Tơi xin chân thành cảm ơn! Tp Hồ Chí Minh, ngày…tháng…năm… Sinh viên Đặng Thanh Nhã vii MỤC LỤC LÝ LỊCH KHOA HỌC v LỜI CAM ĐOAN vi LỜI CẢM ƠN vii DANH SÁCH CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT xi DANH SÁCH CÁC HÌNH xii DANH MỤC CÁC BẢNG xiv Chương TỔNG QUAN VỀ ĐỀ TÀI 1.1 Tên đề tài .1 1.2 Lý luận sở khoa học an tồn thơng tin mạng 1.3 An tồn thơng tin hệ thống IoT 1.4 Mục đích đề tài .7 1.5 Cấu trúc luận văn 1.6 Phương pháp nghiên cứu Chương CƠ SỞ LÝ THUYẾT 2.1 Tồng quan Internet of Things 2.2 Hệ thống IoT .13 2.3 Các hệ mật mã đảm bảo an toàn thông tin hệ thống IoT 19 2.4 Giới thiệu chung thuật toán AES 23 2.5 Vấn đề an toàn thuật toán AES .35 2.6 Ưu, nhược điểm ứng dụng AES .37 ix Chương XỬ LÝ HỆ THỐNG ĐỊNH VỊ XE DÙNG HỆ MẬT AES128 CẢI TIẾN TRÊN PHẦN CỨNG VÀ KẾT QUẢ THỰC HIỆN 39 3.1 Mơ tả tốn giải .39 3.2 Hướng giải toán .40 3.3 Kết thực từ thuật toán AES-128 48 3.4 Kết thu từ phần cứng 52 Chương KẾT LUẬN VÀ KIẾN NGHỊ 54 4.1 Đánh giá thời gian thực mã hóa giải mã thuật toán 54 4.2 Kết luận .55 4.3 Kiến nghị .56 TÀI LIỆU THAM KHẢO 57 x DANH SÁCH CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT TT VIẾT TẮT TIẾNG ANH TIẾNG VIỆT AES Advanced EncryptionStandard Chuẩn mã hoá tiên tiến DES Data Encryption Standard Chuẩn mã hoá liệu IoT Internet of Things Vạn vật kết nối – Một kịch giới, mà đồ vật, người cung cấp định danh riêng NIST GPS National Institute of Standards Viện tiêu chuẩn công and Technology nghệ Mỹ Global Positioning System Hệ thống định vị tồn cầu Tổng Cơng ty Điện lực EVNCPC miền Trung SHA Secure Hash Algorithm Thuật toán băm MD5 Message-Digest algorithm Giải thuật Tiêu hóa tin IPS Intrusion Prevention Systems Hệ thống ngăn ngừa xâm nhập xi r1 = (01.S0) XOR (02.S1) xor (03.S2) XOR (01.S3) r2 = (01.S0) XOR (01.S1) xor (01.S2) XOR (03.S3) r3 = (03.S0) XOR (01.S1) xor (01.S2) XOR (02.S3) Bước 4: Add Roundkey Ma trận tạo từ “Bước 3” đem XOR với khóa k(1) tạo ma trận Hàm xử lý Từ khối hàm bước xử lý trước ta tạo ma trận ma trận đầu sau thực xong với “Hàm xử lý với round 1” Dựa theo bước xử lý từ “Hàm xử lý với round 1” tương tự với round lại ta tạo ma trận mới, với round thứ 10 ta bỏ qua “Bước 3: Mix column” 3.2.2 Mơ hình phần cứng 3.2.2.1 Mơi trường lập trình - Mơi trường lập trình:  Chip: Intel Core i5 CPU 2.40 GHz  Ram: 8.00 GB  Hệ điều hành: Microsoft Windowns 10 64 bits - Cơng cụ lập trình: TrueSTUDIO, Visual studio code - Ngơn ngữ:  Server: Python  Client: C 3.2.2.2 Môi trường thực - Core: ARM 32-bit Cortx-M3 CPU, 72 MHz (STM32F103C8T6)  256 to 512 Kbytes of Flash memory  up to 64 Kbytes of SRA - Module WiFi ESP8266 – Module thu, phát wifi - Module GPS – Lấy tọa độ xe 3.2.2.3 Thiết lập phần cứng Mơ hình kết nối phần cứng: 45 USER STM32 COMPUTER DECRYPTION CAR DYNAMIC KEY GPS Plain Text ENCRYPTION Cipher Text PACKET 16 BYTES Cipher Text DATA GSM, WiFi Hình 3.6 Mơ hình phần cứng Module wifi ESP8266 ESP8266 dịng chip tích hợp Wi-Fi 2.4Ghz lập trình được, rẻ tiền sản xuất công ty bán dẫn Trung Quốc: Espressif Systems Được phát hành vào tháng năm 2014, đóng gói đưa thị trường dạng Mô dun ESP01, sản xuất bên thứ 3: AI-Thinker Có khả kết nối Internet qua mạng Wi-Fi cách nhanh chóng sử dụng linh kiện kèm Với giá nói rẻ so với tính khả ESP8266 làm ESP8266 có cộng đồng nhà phát triển giới lớn, cung cấp nhiều module lập trình mã mở giúp nhiều người tiếp cận xây dựng ứng dụng nhanh Hiện tất dòng chip ESP8266 thị trường mang nhãn ESP8266EX, phiên nâng cấp ESP8266 Hình 3.7 Sơ đồ kết nối chân module wifi ESP8266 - Thông số phần cứng: 46  32-bit RISC CPU: Tensilica Xtensa LX106 running at 80 MHz  Hổ trợ Flash từ 512KiB đến 4MiB  64KBytes RAM thực thi lệnh  96KBytes RAM liệu  64KBytes boot ROM  Chuẩn wifi EEE 802.11 b/g/n, Wi-Fi 2.4 GHz Tích hợp TR switch, balun, LNA, khuếch đại công suất matching network Hổ trợ WEP, WPA/WPA2, Open network  Tích hợp giao thức TCP/IP  Hổ trợ nhiều loại anten  16 chân GPIO  Hổ trợ SDIO 2.0, UART, SPI, I²C, PWM, I²S với DMA  ADC 10-bit  Dải nhiệt độ hoạt động rộng: -40C ~ 125C Module GPS L70 Hình 3.8.Module GPS L70 L70 module loại SMD, mang lại hiệu suất cao cho động định vị MTK cho ứng dụng cơng nghiệp với cấu hình nhỏ gọn, tiêu thụ điện cực thấp khả định vị nhanh Kết hợp AGPS tiên tiến gọi EASY ™ công nghệ AlwaysLocate ™ chứng minh, L70 đạt hiệu suất cao đáp 47 ứng đầy đủ tiêu chuẩn công nghiệp Công nghệ EASY ™ đảm bảo L70 tính tốn dự đốn quỹ đạo tự động cách sử dụng liệu ephemeris (tối đa ngày) để lưu trữ nhớ flash bên trong, đó, L70 sửa vị trí cách nhanh chóng mức tín hiệu nhà với mức tiêu thụ lượng thấp Với cơng nghệ AlwaysLocate ™, L70 điều chỉnh thời gian bật / tắt để đạt cân độ xác vị trí mức tiêu thụ lượng theo điều kiện môi trường chuyển động Tính bổ sung chức LOGER nhúng gọi LOCUS cho phép L70 ghi thơng tin vị trí vào nhớ flash bên khoảng mặc định 15 giây cung cấp thường 16 lưu trữ dung lượng mà không cần thêm chi phí Với thiết kế nhỏ gọn, độ xác độ nhạy cao, L70 hoàn toàn phù hợp với nhiều ứng dụng M2M thiết bị di động, ô tô, theo dõi cá nhân, bảo mật PDA cơng nghiệp 3.3 Kết thực từ thuật tốn AES-128 3.3.1 Q trình mã hóa Khi thực thuật tốn AES-128 mã hóa với: Khóa (128 bits): “aaaaaaaaaaaaaaaa” Dữ liệu đầu vào 576 bytes chia làm 36 khung liệu truyền tới server: “30.10226-81.711930.06393-81.707830.06393-81.707030.0639381.707830.10226-81.711930.06393-81.707030.10226-81.711130.0639381.707230.10226-81.711730.06393-81.707630.10226-81.711930.0639381.707830.06393-81.707030.06393-81.707830.10226-81.711930.0639381.707030.10226-81.711130.06393-81.707230.10226-81.711730.0639381.707630.10226-81.711930.06393-81.707830.06393-81.707030.0639381.707830.10226-81.711930.06393-81.707030.10226-81.711130.0639381.707230.10226-81.711730.06393-81.707630.10226-81.711930.0639381.707830.06393-81.707030.06393-81.707830.10226-81.711930.06393-81.7070” 48 Hình 3.9 Kết thực mã hóa với gói tin từ - Hình 3.10 Kết thực mã hóa với gói tin từ tới 12 49 Hình 3.11 Kết thực mã hóa với gói tin từ 13 tới 19 Hình 3.12 Kết thực mã hóa với gói tin từ 20 tới 26 50 Hình 3.13 Kết thực mã hóa với gói tin từ 27 tới 33 Hình 3.14 Kết thực mã hóa với gói tin từ 34 tới 36 51 3.3.2 Quá trình giải mã Hình 3.15 Quá trình giải mã cho gói tin từ tới 36 Khi có chuổi liệu mã hóa ta giải mã ngược lại so với q trình mã hóa, kết hợp với khóa ban đầu cho liệu ban đầu 3.4 Kết thu từ phần cứng Hình 3.16 Mơ hình phần cứng hệ thống theo dõi xe bo mạch 52 Hình 3.17 Phần cứng hệ thống theo dõi xe bo mạch phụ Hình 3.9 – 3.15 3.16 – 3.17 cho thấy kết hệ thống theo dõi xe bảo đảm cách sử dụng kỹ thuật khóa động đề xuất Chuỗi liệu đầu vào tọa độ định vị tơ Thuật tốn mã hóa AES-128 tiên tiến sử dụng khóa động nhập chuỗi đầu vào văn thô Keytext dài 16 bytes Trong hệ thống này, keytext định nghĩa "aaaaaaaaaaaaaaaa" Khi khung liệu 16 bytes gửi đi, keytext tăng lên byte so với keytext trước theo chuỗi khung theo phương trình keyn = keyn-1 + Kết là, mã hóa chuỗi liệu sau mã hóa với khóa động 53 Chương KẾT LUẬN VÀ KIẾN NGHỊ 4.1 Đánh giá thời gian thực mã hóa giải mã thuật toán Tốc độ thực giải mã thực laptop dùng ngôn ngữ python làm server, áp dụng lấy giá trị sau lần thực nghiệm với 0.5, 1, 2, 4, 10 Kbytes liệu nhận Bảng So sánh thời gian giải mã hai thuật toán AES Advanced_AES 0.5 10 Advanced_AES 80 164 336 600 1579 AES 127 257 513 1283 63 Hình Thời gian thực giải mã Quá trình thực giải mã thực server nhận gói liệu từ bên gửi Ở bên gửi cấu hình 3s gửi tới server gói tin 16 bytes, server giải mã lưu vào sở liệu Như với 0,5 Kbytes (32 gói tin), Kbytes (64 gói tin), Kbytes (128 gói tin), Kbytes (256 gói tin), 10 Kbytes (624 gói tin) gửi tới server tổng thời gian thực giải mã tập liệu thể hình 4.1 54 Đánh giá thời gian trình mã hóa Q trình thực phần cứng Bảng So sánh thời gian mã hóa hai thuật toán AES Advanced_AES 0.5 10 Advanced_AES 52.6 105.2 210.4 420.8 1052 AES 104 208 416 1041 52 Hình Thời gian thực mã hóa Tương tự q trình giãi mã, số tập sở liệu gồm 0,5 Kbytes (32 gói tin), Kbytes (64 gói tin), Kbytes (128 gói tin), Kbytes (256 gói tin), 10 Kbytes (624 gói tin) gửi tới server, tổng thời gian thực để mã hóa cho tập sở liệu thể hình 4.2 Từ hình 4.2 ta nhận thấy thời gian q trình mã hóa cho thuật tốn AES Advanced_AES 128 bits khóa chêch gần 0.5 (s) 4.2 Kết luận Thuật toán AES đề xuất với phương pháp tạo khóa động 16 bytes liệu đóng thành khung truyền theo trình tự Dựa vào trình tự tạo thay đổi khóa Với thay đổi khóa phương pháp bảo mật mạnh mẽ truyền tải liệu hệ thống IoT, bảo vệ liệu từ kỹ thuật công khác Phương pháp kỹ thuật mã hóa đảm bảo liệu khó bị 55 đánh cắp ứng dụng truyền tải liệu Internet giám sát hành trình xe triển khai thực luận văn 4.3 Kiến nghị Xem xét độ an toàn đánh giá hiệu thuật toán AES-128 thực phần cứng Tơi có đề xuất dùng thuật tốn “Hamming distance” hai dãy ký tự để giảm số vịng thực thuật tốn AES-128, từ làm giảm thời gian mã hóa AES-128 cải tiến phần cứng so với AES cũ Trong luận văn nhiều điểm cần phải nghiên cứu hồn thiện hơn, thời gian q trình tìm hiểu thân có hạn nên khơng tránh khỏi nhược điểm sai sót Vì em mong nhận góp ý Thầy, Cô bạn Cuối em xin chân thành cảm ơn Thầy giáo TS Võ Minh Huân tận tình bảo, giúp đỡ em hồn thành luận văn Em xin chân thành cảm ơn! 56 TÀI LIỆU THAM KHẢO [1] SD Editor, “Những khái niệm an tồn thơng tin mạng” Internet: securitydaily.net/an-toan-thong-tin-mang/, 20/10/2018 [2] Đảm bảo an tồn thơng tin: Yếu tố quan trọng từ nhận thức người dùng Internet: “cpc.vn/vi-vn/Tin-tuc-su-kien/Tin-tuc-chi-tiet/articleId/17403” [3] Đặng Thị Hoa, Dương Khánh Dương, Trần Tuyết Anh Nguyễn Thảo, “Xu hướng phát triển, triển vọng ứng dụng khuyến nghị sách phát triển Internet kết nối vạn vật (Internet of Things - IoT) Việt Nam cho giai đoạn đến năm 2025” (2017-2018) [4] Nguyễn Như Tuấn, “IoT đảm bảo an tồn thơng tin” Internet: antoanthongtin.gov.vn/gp-attm/iot-va-dam-bao-an-toan-thong-tin-102146, 16/06/2017 [5] Flevina Jonese D’souza, “Advanced Encryption Standard (AES) Security Enhancement using Hybrid Approach”, in Computing, Communication and Automation (ICCCA), 2017 International Conference on, 5-6 May 2017 [6] Vinayak Bajirao Patil, “Implementation of AES algorithm on ARM processor for wireless network”, international Journal of Advanced Research in Computer and Communication Engineering, Vol 2, Issue 8, August 2013 [7] Zuhar Musliyana, “security enhancement of advanced encryption standard (aes) using time-based dynamic key generation”, ARPN Journal of Engineering and Applied Sciences, vol 10, no 18, october 2015 [8] Oluwadara Adegbite, Syed Rafay Hasan, “A Novel Correlation Power Analysis Attack on PIC Based AES-128 without Access to Crypto Device”, Circuits and Systems (MWSCAS), 2017 IEEE 60th International Midwest Symposium on, 02 October 2017 57 [9] Chu Tiến Dũng, “Tổng quan IoT ứng dụng xây dựng giao thông thông minh” Internet:hca.org.vn/wp-content/uploads/2015/02/Present_HCA_Version-1- 1_220915.pdf, 24/09/2015 [10] Ngô Trung Thắng, “Những khái niệm Mật mã học” Internet: viblo.asia/p/nhung-khai-niem-co-ban-trong-mat-ma-hoc-RnB5p7MrlPG, Published Dec 26th, 2017 10:39 [11] IDC.2014 Worldwide and Regional Internet of Things (IoT) 2014-2020 [12] Wikipedia, “SHA-1” Internet: https://en.wikipedia.org/wiki/SHA-1 March 2019 [13] Judy h moore; Gustavus j simmons, “Cycle Structure of the DES for Keys Having Palindromic (or Antipalindromic) Sequences of Round Keys”, IEEE Transactions on Engineering Management, Volume: 48, Issue: 3, Aug 2001 [14] C Sanchez-Avilaf; R Sanchez-Reillot, “The Rijndael block cipher (AES proposal) : a comparison with DES”, Security Technology, 2001 IEEE 35th International Carnahan Conference on, 07 August 2002 [15] Nhu Quynh, “INTERNET OF THING (IOT)” Internet: -phanmemketoanerp.com/tin-erp/internet-things-iot, 21/12/2017 [16] Song Thu, “Cách mạng Công nghiệp 4.0: Cơ hội lớn - Thách thức không nhỏ” Internet: http://laodongthudo.vn/cach-mang-cong-nghiep-40-co-hoi-lon-thach-thuckhong-nho-72116.html [17] P.V, “4 cấu phần Internet of Things” Internet: http://khoahocphattrien.vn/cong-nghe/amazon-se-tu-dong-hoa-toan-bo-kho-hangtrong-10-nam-toi/201905030152316p1c859.htm [18] Siêu thị điện máy xanh, “Internet of Things (IOT) - Xu hướng công nghệ tương lai” Internet: https://www.dienmayxanh.com/kinh-nghiem-hay/internet-ofthings-iot-xu-huong-cong-nghe-cua-tuon-767301 58 S K L 0 ... PHẠM KỸ THUẬT THÀNH PHỐ HỒ CHÍ MINH LUẬN VĂN THẠC SĨ ĐẶNG THANH NHÃ XÂY DỰNG GIAO THỨC BẢO MẬT TRONG TRUYỀN DỮ LIỆU TRÊN NỀN TẢNG IOT NGÀNH: KỸ THUẬT ĐIỆN TỬ - 8520114 Hướng dẫn khoa học: TS VÕ MINH... VỀ ĐỀ TÀI 1.1 Tên đề tài Xây dựng giao thức bảo mật truyền liệu tảng IoT 1.2 Lý luận sở khoa học an tồn thơng ti n mạng 1.2.1 Khái qt an tồn thơng tin mạng truyền tải liệu Hệ thống thông tin chia... thuật tốn bảo mật SHA (Secure Hash Algorithm), MD5 (Message-Digest algorithm 5), AES (Advanced Encryption Standard)? ?Trong thuật tốn mã hóa AES sử dụng phổ biến bảo mật liệu phù hợp với bảo mật hệ

Ngày đăng: 10/01/2022, 16:56

HÌNH ẢNH LIÊN QUAN

Hình 2.1. Kết nối mọi vật [16] - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.1. Kết nối mọi vật [16] (Trang 22)
Bảng 2.1. Sự phát triển IoT của các khu vực trên thế giới - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Bảng 2.1. Sự phát triển IoT của các khu vực trên thế giới (Trang 23)
Hình 2.2. Yêu cầu của hệ thống IoT - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.2. Yêu cầu của hệ thống IoT (Trang 26)
Hình 2.3. Cấu phần của hệ thống IoT [17] - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.3. Cấu phần của hệ thống IoT [17] (Trang 28)
Hình 2.4. Một số ứng dụng IoT [9] - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.4. Một số ứng dụng IoT [9] (Trang 30)
Hình 2.5. Sơ đồ phát triển hệ thống IoT [18] - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.5. Sơ đồ phát triển hệ thống IoT [18] (Trang 31)
Hình 2.6. Quá trình mã hóa đối xứng - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.6. Quá trình mã hóa đối xứng (Trang 33)
Hình 2.7. Quá trình mã hóa bất đối xứng - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.7. Quá trình mã hóa bất đối xứng (Trang 35)
2.4.2. Quy trình mã hóa AES - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
2.4.2. Quy trình mã hóa AES (Trang 40)
Giới thiệu bảng S-box - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
i ới thiệu bảng S-box (Trang 41)
Bảng 2. 5.Bảng S-box đảo - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Bảng 2. 5.Bảng S-box đảo (Trang 43)
Hình 2. 12. Thao tác ShiftRows tác động trên từng dòng của trạng thái - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2. 12. Thao tác ShiftRows tác động trên từng dòng của trạng thái (Trang 45)
Hình 2. 13.Thao tác MixColumns tác động lên mỗi cột của trạng thái - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2. 13.Thao tác MixColumns tác động lên mỗi cột của trạng thái (Trang 45)
Hình 2.14. Thao tác AddRoundKey tác động lên mỗi cột của trạng thái - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 2.14. Thao tác AddRoundKey tác động lên mỗi cột của trạng thái (Trang 46)
Mô hình diễn tả quy trình giải mã của thuật toán: - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
h ình diễn tả quy trình giải mã của thuật toán: (Trang 47)
Hình 3.2.Mô hình giám sát hình trình xe [9]. - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.2. Mô hình giám sát hình trình xe [9] (Trang 53)
Hình 3.3. Sơ đồ AES-128 đề xuất bên phát - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.3. Sơ đồ AES-128 đề xuất bên phát (Trang 54)
212 8, do đó xác xuất kẻ tấn công có thể tìm ra được 128 bits khóa và giải mã được dữ liệu  - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
212 8, do đó xác xuất kẻ tấn công có thể tìm ra được 128 bits khóa và giải mã được dữ liệu (Trang 55)
Hình 3.5. Sơ đồ tạo ra khóa động - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.5. Sơ đồ tạo ra khóa động (Trang 55)
Hình 3.7. Sơ đồ kết nối chân của module wifi ESP8266 - Thông số phần cứng:  - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.7. Sơ đồ kết nối chân của module wifi ESP8266 - Thông số phần cứng: (Trang 59)
Hình 3.6. Mô hình phần cứng - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.6. Mô hình phần cứng (Trang 59)
Hình 3.9. Kết quả thực hiện mã hóa với gói tin từ 0- 5 - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.9. Kết quả thực hiện mã hóa với gói tin từ 0- 5 (Trang 62)
Hình 3.10. Kết quả thực hiện mã hóa với gói tin từ 6 tới 12 - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.10. Kết quả thực hiện mã hóa với gói tin từ 6 tới 12 (Trang 62)
Hình 3.11. Kết quả thực hiện mã hóa với gói tin từ 13 tới 19 - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.11. Kết quả thực hiện mã hóa với gói tin từ 13 tới 19 (Trang 63)
Hình 3.13. Kết quả thực hiện mã hóa với gói tin từ 27 tới 33 - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.13. Kết quả thực hiện mã hóa với gói tin từ 27 tới 33 (Trang 64)
Hình 3.14. Kết quả thực hiện mã hóa với gói tin từ 34 tới 36 - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.14. Kết quả thực hiện mã hóa với gói tin từ 34 tới 36 (Trang 64)
Hình 3.15. Quá trình giải mã cho gói tin từ tới 36 - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.15. Quá trình giải mã cho gói tin từ tới 36 (Trang 65)
Hình 3.16. Mô hình phần cứng hệ thống theo dõi xe hơi bo mạch chính - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Hình 3.16. Mô hình phần cứng hệ thống theo dõi xe hơi bo mạch chính (Trang 65)
Bảng 4.1. So sánh thời gian giải mã của hai thuật toán AES và Advanced_AES - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Bảng 4.1. So sánh thời gian giải mã của hai thuật toán AES và Advanced_AES (Trang 67)
Bảng 4.2. So sánh thời gian mã hóa của hai thuật toán AES và Advanced_AES - Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng iot
Bảng 4.2. So sánh thời gian mã hóa của hai thuật toán AES và Advanced_AES (Trang 68)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w