Giao thức thanh toán trực tuyến

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT (Trang 56 - 66)

Thanh toán trực tuyến là dịch vụ trung gian giúp khách hàng thanh toán hàng hóa hay dịch vụ trên các website bán hàng cho phép thanh toán trực tuyến và có kết nối với các cổng thanh toán thương mại điện tử.

Muốn thanh toán trực tuyến, người sử dụng phải có tài khoản trên một dịch vụ trung gian nào đó và liên kết tài khoản đó với tài khoản ngân hàng của mình như Paypal, Onepay hay LibertyReserve, ect.

Giao thức thanh toán trực tuyến là giao thức liên lạc giữa ba bên: Khách hàng (C), Người bán (M) và Ngân hàng (B).

 M yêu cầu B thực hiện chuyển tiền với số tiền X từ tài khoản C sang B cho giao dịch thanh toán TID.

 B yêu cầu kết toán thanh toán từ C. Khi thanh toán được xác nhận, giao dịch được thực hiện và được thông báo cho các bên tham gia.

3.5. Kết luận chương

Truyền thông an toàn giữa các nút bằng cách xác thực các nút và tạo mã hóa động đảm bảo giao tiếp an toàn và bảo mật giữa các nút bằng cách thực hiện lược đồ xác thực hai chiều giữa nút đầu cuối và nền tảng áp đặt chi phí tính toán và truyền thông ánh sáng. Các bên được xác thực sau đó giao tiếp bằng cách sử dụng kỹ thuật mã hóa và giải mã. Hệ thống này giúp thực hiện giao tiếp an toàn giữa các thiết bị IoT. Nó không chỉ chăm sóc an ninh của nó mà còn là không gian của nó. Hệ thống này có thể được phát triển trong hệ điều hành Contiki và có thể được mô phỏng trong Cooja. Hệ thống có thể được sử dụng bởi các thiết bị IoT khác nhau để thực hiện giao tiếp an toàn và bảo mật.

KẾT QUẢ VÀ HƯỚNG PHÁT TRIỂN

Phương pháp trao đổi khóa động phục vụ việc định danh và xác thực là nhu cầu cần thiết cho mạng IoT. Do sự phát triển không ngừng của công nghệ cũng như sự phát triển của IoT, các lỗ hổng ngày càng nhiều và các phương pháp tấn công mới luôn được những kẻ xấu thực hiện. Vì vậy, việc nghiên cứu và phát triển hệ thống cũng rất cần thiết.

Kết quả nghiên cứu của luận văn như sau:

 Luận văn đã trình bày cơ bản về phương pháp trao đổi khóa động phục vụ việc định danh và xác thực.

 Contiki OS là hệ điều hành phổ biến để mô phỏng các note mạng trong môi trường IoT. Qua thời gian tìm hiểu, nghiên cứu, tôi cũng hiểu rõ được cơ chế hoạt động của các process trong Contiki OS, hiểu cơ bản về các thuật toán trao đổi khóa.

 Luận văn cũng đưa ra được mô phỏng quá trình truyền tin bảo mật trong môi trường IoT. Kết quả thu được cho thấy chỉ các note đã được định danh, xác thực mới nhận được gói tin của nhau và mỗi lần truyền tin thì khóa đều được thay đổi.

 Khả năng ứng dụng của phương pháp trao đổi khóa động phục vụ việc định danh, xác thực trong thực tiễn

Do thời gian và kinh nghiệm có hạn, luận văn vẫn còn tồn tại một số hạn chế như việc mô phỏng với nhiều kịch bản khác nhau chưa đầy đủ. Trong thời gian tới, mô phỏng sẽ chạy lại với nhiều kịch bản khác nhau để có được kết quả khách quan nhất.

PHỤ LỤC

Hướng dẫn cài đặt và sử dụng hệ điều hành Contiki và ứng dụng Cooja

1. Cài đặt VMWare:

Hình 1: Chọn “Next”

Hình 4: Chọn “Install”

2. Cài đặt Ứng dụng Contiki/Cooja:

Hình 6: Mở chương trình VMWare Bước 1: Giải nén Contiki bằng Winrar.

Bước 2: Chọn File -> Open và chọn đường dẫn đến thư mục Contiki vừa giải nén.

Chọn file Instant_Contiki_Ubuntu_12.04_32-bit.vmx

Hình 8: Nhập password là “user” rồi chọn Enter

3. Cài đặt ứng dụng Cooja

Click vào Terminal, cửa sổ hiện gõ lần lượt các dòng lệnh sau:

cd contiki-2.7 cd tools/cooja ant run

TÀI LIỆU THAM KHẢO

[1] TS. Vũ Chí Kiên (2017) “IPv6, IoT and Cloud”, Bộ Thông tin và truyền thông

[2] Vũ Chiến Thắng, Lê Nhật Thăng (2015) “ Đánh giá hiệu năng giao thức định tuyến IPv6 cho mạng cảm biến không dây”

[3] Khoa Khoa học và kỹ thuật máy tính, ĐH Bách Khoa TP. HCM “Mã hóa và các giao thức trao đổi khóa” Chương 2.

[4] Trường ĐH Hàng Hải (2008) “Giáo trình An toàn và Bảo mật thông tin” [5] Trường ĐH Nha Trang (2008) “Bài giảng An toàn và Bảo mật thông tin” [6] R. Roman, P. Najera, and J. Lopez (2011), “Securing the Internet of Things”, IEEE Computer, vol. 44, pp. 51 -58.

[7] H. Suo, J. Wan, C. Zou, J. Liu (2012) “Security in the Internet of Things: A Review”

[8] T. Heer, G. Oscar, R. Hummen, S. L. Keoh, S. S. Kumar, K. Wehrle (2011) “Security Challenges in the IP-based Internet of Things” wireless Pers Commun (2011) 61:527-542

[9] Huy Hoang Ngo, Xianping Wu, Phu Dung Le, Campbell Wilson, and Balasubramaniam Srinivasan, (2010) “Dynamic Key Cryptography and Applications” International Journal of Network Security, Vol.10, No.3, PP.161{174, May 2010}

[10] Galen E. Pickard, Roger I. Khazan, Benjamin W. Fuller, Joseph A. Cooley, “DSKE: Dynamic Set Key Encryption”

[11] Z. Mahmood, J. L Rana, Prof. Ashish khare “Symmetric Key Cryptography using Dynamic Key and Linear Congruential Generator (LCG)” International Journal of Computer Applications (0975-8887) Volume 50 - No.19, July 2012 [12] M. Eltoweissy, M. Moharrum, Ravi. M “Dynamic Key Management in Sensor Networks” Article in IEEE Communications Magazine · May 2006

[13] Jong-Myoung Kim, Joon-Sic Cho, Sung-Min Jung, and Tai-Myoung Chung, “An Energy-Efficient Dynamic Key Management in Wireless Sensor Networks”

[14] P. Shiva Kumar, Rinki Sharma, G.Varaprasad “Dynamic key management method for wireless sensor networks”

[15] Joan Daemen “Management of Secret Keys: Dynamic Key Handling”

[16] Xiaobing He, Michael Niedermeier and Hermann de Meer “Dynamic Key Management in Wireless Sensor Networks: A Survey”

[17] Chien-Lung Hsu, Yu-Han Chen, Huang-Chia Lu, Tzu-Hsien Chuang, Tzu- Wei Lin “A Dynamic Identity End-to-End Authentication Key Exchange Protocol for IoT Environments”

[18] Yunlei Zhao “Identity-Concealed Authenticated Encryption and Key Exchange”

[19] Ayaz Hassan Moon, Ummer Iqbal, G. Mohluddin Bhat “Authenticated key exchange protocol for Wireless Sensor Networks”

[20] Abdulrahman BIN Rabiah, K. K. Ramakrishnan, Elizabeth Lirri and Koushik Kar “A Lightweight Authentication and Key Exchange Protocol for IoT”

[21] Katrin Hoeper and Guang Gong “Identity-based key exchange protocols for ad hoc networks”

[22] Yibo CHEN, Jean-Pierre CHANET, Kun Mean HOU “RPL Routing Protocol a Case Study: Precision Agriculture”

[23] Z. Benenson, N. Gedicke, O. Raivio “Realizing Robust User Authentication in Sensor Networks”

[24] Samet Kalyoncu (2013) “Wireless Solutions and Authentication Mechanisms for Contiki Based Internet of Things Networks”

[25] Anjali Yeole, Sadaf Ahmedi, Kirti Madhwani, Sneha Sahijwani, Pooja Talreja (2015) “A Robust Scheme for Secure Communication in Internet of Things” [26] Website: https://vi.wikipedia.org/, http://www.contiki-os.org/,

https://github.com, http://antoanthongtin.vn/, https://www.researchgate.net/ http://anrg.usc.edu/contiki/index.php/Contiki_tutorials

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu, thử nghiệm phương pháp trao đổi khóa động cho định danh và xác thực trong mạng IOT (Trang 56 - 66)

Tải bản đầy đủ (PDF)

(66 trang)