Các hàm chức năng và tham số

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m (Trang 82 - 83)

a) Dùng cho mô hình mã hóa xác thực không cần chứng thƣ Tham số an ninh k.

Một số nguyên lớn q.

Nhóm G1 là nhóm có tính cộng hạng q với các phần tử thuộc đƣờng cong elliptic y2 x3 ax b trên trƣờng hữu hạn.

Nhóm G2 là nhóm có tính nhân hạng q trên trƣờng số hữu hạn. Giả thiết 2 nhóm G1 và G2 đều rất khó tính thuật toán Logarithm rời rạc DLP.

( p, p)

P x y là thừa số sinh của nhóm G1.

Một khóa bí mật chính s đƣợc tạo ra một cách ngẫu nhiên từ nhóm

{ |1 1}

Zq a a q .

Một khóa bí mật phụ sd đƣợc chọn một các ngẫu nhiên từ nhóm Zq. Mỗi thiết bị trong mạng đều phải tạo ra khóa sd này.

pub P s P. Các hàm hash: H1:{0,1}* G1, H2:G1 {0,1}n, H3:{0,1}n G2 {0,1}n, 4:{0,1}n {0,1}n q H ZH5 :{0,1}n {0,1}n trong đó {0,1} là một chuỗi * các bit có độ dài bất kỳ và {0,1}n

là một nhóm các bit có độ dài n bit.

Phép biến đổi song tuyến tính e G: 1 G1 G2 đƣợc thực hiện dựa trên cách chuyển đổi Weil hoặc Tate trên một đƣờng cong Elliptic trên trƣờng số

hữu hạn. Phép biến đổi e có tính chất sau: (1) song tuyến tính: với mọi , , ,P Q R S thuộc G1, (e P Q S) e P P e P S e Q R e Q S( , ) ( , ) ( , ) ( , ); ví dụ:

với mọi P Q, thuộc G1 và a, b thuộc Z, chúng ta sẽ có ( , ) ( , )b ( , )a ( , )ab

e aP bQ e aP Q e P bQ e P Q . (2)Tính không suy biến: G G1, 2 là các nhóm có hạng là các số nguyên và nếu P là số hạng sinh của G1 thì

( , )

e P P là số hạng sinh của G2. (3) Khả năng tính toán: Tồn tại một thuật toán hiệu quả để tính ( , )e P Q với mỗi ,P Q thuộc G1. Các ví dụ về các thuật toán biến đổi song tuyến phù hợp các yêu cầu trên và đảm bảo độ khó cho thuật toán song tuyến Diffie-Hellman đƣợc đƣa ra trong các tài liệu [19], [20] và [21] đƣợc biết đến nhƣ là các chỉ dẫn hoàn thiện cho việc làm thế nào để chọn ra các cặp tham số trong thực tế.

Kích thƣớc của bản tin {0,1}n

và kích thƣớc của bản tin sau khi đƣợc mã hóa là

1 {0,1}n {0,1}n

G .

stamp

(2) Cho một hệ thống mã hóa hiệu quả

Một thuật toán mã hóa AES hiệu quả sẽ đƣợc lƣu ở các gateways, các node cảm biến và MSP.

Một hàm hash H6 đƣợc sử dụng để biến đổi một bản tin lớn bất kỳ và độ dài biến đổi thành một bản tin có độ dài nhỏ và độ dài không đổi để lƣu trong các gateway, các node cảm biến và MSP.

MSP sẽ chịu trách nhiệm cung cấp một tập hợp n các ID cho mỗi node cảm biến. Các ID của các node hàng xóm sẽ đƣợc lƣu trong node đó, tạo thành một chuỗi RL n[ ] các ID đƣợc sắp xếp theo một thứ tự nhất định. Mỗi node sẽ có chuỗi RL n[ ] riêng. Tất cả các chuỗi này đều đƣợc lƣu trong MSP.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m (Trang 82 - 83)

Tải bản đầy đủ (PDF)

(107 trang)