Mô tả bài toán

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT (Trang 44 - 46)

Để có giao tiếp an toàn giữa hai nút (tức là thiết bị IoT) kỹ thuật mã hóa và giải mã được sử dụng. Người ta tạo khóa mã hóa động được dựa trên khái niệm một khoảng thời gian cụ thể. Một ma trận chính được lưu trữ tại khách hàng và vị trí máy chủ.

Sau khi xác thực các nút bằng thuật toán xác thực hai chiều, máy khách gửi yêu cầu đến máy chủ cùng với các tọa độ của ma trận khóa được lưu trữ ở cả hai đầu. Chìa khóa do khách hàng sử dụng là chìa khóa tương ứng với tọa độ được gửi bởi khách hàng.

bằng cách thiết lập tem thời gian. Sau khoảng thời gian được đặt, khóa sẽ không hợp lệ và được thay thế bằng một khóa mới trong ma trận chính.

Hình 3. 4 Ma trận khóa trong mô hình mã hóa

Máy khách mã hóa dữ liệu bằng cách sử dụng khóa. Mã hóa có thể được thực hiện bằng bất kỳ kỹ thuật nào theo sự lựa chọn của khách hàng. Máy khách sẽ gửi dữ liệu được mã hóa đến máy chủ. Máy chủ sẽ giải mã dữ liệu theo khóa có tọa độ được chia sẻ bởi máy khách. Do đó có giao tiếp an toàn giữa máy khách và máy chủ. Khóa được khách hàng sử dụng sẽ bị xóa và được thay bằng một khóa mới trong ma trận. Khóa mới được tạo ra bởi hàm ngẫu nhiên thích hợp. Kể từ đó, hệ thống được phát triển đối với các thiết bị IoT, kích thước của ma trận chính được giữ càng nhỏ càng tốt. Do đó sơ đồ hệ thống được thể hiện trong hình:

Hình 3. 5 Sơ đồ truyền tin bảo mật

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT (Trang 44 - 46)

Tải bản đầy đủ (PDF)

(66 trang)