Phƣơng pháp phân phối khóa và nhận thực dựa trên hệ mã hóa bất đối xứng ECC đƣợc nêu ra trong phần trên không chỉ đáp ứng đƣợc các yêu cầu về bảo mật, tính chống chối bỏ và toàn vẹn cho dữ liệu mà còn có thể đảm bảo đƣợc việc nhận thực các thực thể trong mạng. Cụ thể nhƣ sau:
Bảo mật: Trong suốt quá trình yêu cầu tham gia vào mạng khi một thiết bị đƣợc kích hoạt, việc trao đổi các bản tin đƣợc thực hiện bằng phƣơng
pháp mã hóa đối xứng AES-CTR bằng khóa DH và khóa phiên. Riêng bản tin trao đổi khóa phiên đƣợc mã hóa bằng thuật toán mã hóa công khai ECAES
Tính chống chối bỏ và toàn vẹn dữ liệu: điều này có thể đƣợc đảm bảo nhờ việc sử dụng thuật toán chữ ký điện tử ECDSA
Nhận thực thực thể: Trong suốt quá trình gia nhập, các thiết bị đƣợc xác thực bởi MSP. R và MSP là hai thiết bị duy nhất có khả năng tính toán ra khóa DHRMSP dựa vào khóa bí mật của chúng. Bản tin joinReq đƣợc mã hóa bởi R và đƣợc giải mã bởi MSP, nó chứa đựng các thông tin để xác nhận danh tính của node R (chẳng hạn nhƣ địa chỉ vật lý của node R).
2.13Tổng kết chƣơng
Trong chƣơng này, học viên đã giới thiệu phƣơng pháp mã hóa công khai đƣờng cong Elliptic ECC. Phƣơng pháp này có một ƣu điểm mà các hệ mật mã công khai khác không có đƣợc, đó là sự tƣơng thích với các thiết bị có năng lực tính toán hạn chế. Chính nhờ ƣu điểm này, ECC có thể đƣợc triển khai và giải quyết đƣợc các vấn đề còn tồn tại do sự thiếu vắng của mã hóa công khai trong mạng truyền thông M2M.
Ở cuối chƣơng, học viên đã trình bày một phƣơng pháp triển khai hệ mã hóa đƣờng cong Elliptic vào hệ thống ứng dụng M2M để thực hiện nhiệm vụ quản lý khóa và nhận thực. Phƣơng pháp này dựa trên việc phân phối các khóa công khai ECC trƣớc khi mạng đƣợc triển khai. Các khóa công khai này sau đó đƣợc sử dụng để tạo ra các khóa phiên đối xứng để mã hóa dữ liệu cần trao đổi, giúp giảm thời gian tính toán của các hoạt động mã hóa. Phƣơng pháp này đã kết hợp đƣợc các ƣu điểm của mã hóa đối xứng và mã hóa công khai. Đó là ƣu điểm trong thời gian thực hiện các thuật toán của mã hóa đối xứng và ƣu điểm trong việc quản lý, nhận thực đơn giản của mã hóa công khai.
CHƢƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN
Theo tài liệu [16], các tác giả đã giới thiệu một phƣơng pháp phân phối khóa và mã hóa bất đối xứng dựa trên đƣờng cong Elliptic đảm bảo đƣợc an toàn trƣớc các mối đe dọa an ninh mạng và rất hiệu quả trong mặt sử dụng năng lƣợng hoàn toàn phù hợp áp dụng vào cá thiết bị bị hạn chế về mặt tài nguyên nhƣ trong các ứng dụng M2M. Dựa trên phƣơng pháp này trong phần đầu tiên của chƣơng 3, học viên xin trình bày một phƣơng pháp mã hóa vừa kế thừa đƣợc các đặc tính của phƣơng pháp đƣợc nêu trong tài liệu [16] vừa có thể linh hoạt thay đổi đƣợc các mức độ an ninh sao cho phù hợp với từng điều kiện vận hành khác nhau.
Bên cạnh đó, đối với các hệ thống M2M vừa đòi hỏi tính tin cậy cao vừa đòi hỏi khả năng sử dụng tài nguyên của các thiết bị một cách tối ƣu thì việc áp dụng các phƣơng pháp mã hóa không sử dụng chứng thƣ là hoàn toàn phù hợp. Chính vì vậy, trong nội dung còn lại của chƣơng 3, học viên xin trình bày thêm một phƣơng pháp mã hóa đối xứng không sử dụng chứng thƣ dựa trên phƣơng pháp đƣợc nêu trong tài liệu [17].