So sánh thời gian khởi tạo nhóm khóa của cliques-I và cliques-II

Một phần của tài liệu Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm (Trang 74)

Mô phỏng quá trình khởi tạo nhóm của cả hai giao thức cliques-I và cliques-II với số nút lần lƣợt là 2,4,6,8,10 để rút ra đƣợc thời gian hội tụ khóa của cả hai giao thức.

Do trong giao thức cliques-I có số tin gửi đi trên đƣờng truyền it hơn so với cliques-II, nhƣng kích thƣớc gói tin lại lớn hơn Cliques-II, vì vậy đối với những máy trạm có khả năng tính toán cao thì giao thức cliques-I sẽ có thời gian hội tụ khóa nhanh hơn. Ta có thể thấy rõ qua bảng so sánh 3.4.

2 nút 4 nút 6 nút 8 nút 10 nút

Cliques-I 9,0309 ms 18,165 ms 23,36199 ms 31,61199 ms 43,94499 ms

Cliques-II 8,0443 ms 19,1599 ms 30,2769 ms 42.3969 ms 51,513 ms Bảng 3.4: Bảng thời gian hội tụ khóa trong khởi tạo khóa ban đầu của cliques I-II

0 10 20 30 40 50 60 Cliques-I Cliques-II Cliques-I 9.0309 18.165 23.36199 31.61199 43.94499 Cliques-II 8.0443 19.1599 30.2769 42.3969 51.513 2 nút 4 nút 6 nút 8 nút 10 nút

Hình 3.13: Biểu đồ thời gian hội tụ khóa trong khởi tạo khóa ban đầu của cliques I-II

2 nút 4 nút 6 nút 8 nút 10 nút

Cliques-I 32 bytes 168 bytes 369 bytes 618 bytes 946 bytes

Cliques-II 42 bytes 156 bytes 274 bytes 387 bytes 516 bytes

Bảng 3.5: Tổng kích thƣớc gói tin gửi đi trong khởi tạo khóa ban đầu của cliques I-II

0 200 400 600 800 1000 by te s Cliques-I Cliques-II Cliques-I 32 168 369 618 946 Cliques-II 42 156 274 387 516 2 nút 4 nút 6 nút 8 nút 10 nút

KẾT LUẬN Kết quả đạt được

Mục tiêu của luận văn đã đƣa ra:

- Tìm hiểu khái niệm, đặc điểm của mạng ad hoc và các vấn đề an ninh trong mạng ad-hoc.

- Tìm hiểu các giao thức thỏa thuận khóa trong mạng ad hoc và đánh giá các giao thức.

- Mô phỏng đƣợc các giao thức thỏa thuận khóa trong mạng ad hoc. Kết quả luận văn đạt đƣợc:

- Tìm hiểu mạng ad hoc và các vấn đề an ninh trong mạng ad hoc.

 Các khái niệm và đặc điểm của mạng ad hoc

 Các thách thức và mục tiêu an toàn trong mạng ad hoc - Tìm hiểu các giao thức thỏa thuận khóa trong mạng ad hoc

 Tìm hiểu bộ giao thức Asokan-Ginzboorg cho mạng ad hoc tĩnh.

 Mở rộng của giao thức Diffie-Hellman với giao thức Cliques I-II

 Quản lý khóa trong mạng ad hoc dựa trên cây khóa với hai giao thức STR và TGDH

 So sánh, đánh giá các giao thức trên phƣơng diện chi phí truyền thông và chi phí tính toán

- Xây dựng chƣơng trình mô phỏng giao thức thỏa thuận khóa Cliques I-II và chạy thử các kịch bản mô phỏng để chứng minh tính đúng đắn của thuật toán Việc áp dụng các giao thức thỏa thuận khóa giúp cho khả năng bảo mật trong mạng ad-hoc đƣợc nâng cao hơn do các khóa luôn đƣợc thay đổi và làm mới mỗi khi có sự thay đổi về thành viên trong nhóm, đồng thời đảm bảo tính bí mật về khóa giữa các thành viên trong nhóm do khóa chính của nhóm đều đƣợc hình thành do sự đóng góp khóa của tất cả các thành viên.

Hiện nay giải pháp an ninh trong mạng ad hoc dựa trên giao thức thỏa thuận khóa đã đƣợc sử dụng nhiều trong các ứng dụng nhóm khác nhau bao gồm cả điện thoại và video hội nghị, tƣ vấn từ xa, hệ thống chẩn đoán cho y tế… và hứa hẹn trong tƣơng lai sẽ còn phát triển hơn nữa do đặc tính tiện dụng và bảo mật của nó.

Hướng phát triển

Hƣớng phát triển tiếp theo của luận văn sẽ tập trung vào nghiên cứu các giải pháp bảo đảm an ninh khác nhƣ bảo mật tầng liên kết, bảo mật routing trong mạng ad hoc để có thế xây dựng một giải pháp toàn diện đảm bảo an toàn truyền thông trong mạng ad hoc.

TÀI LIỆU THAM KHẢO Tiếng Việt

[1] TS. Nguyễn Đại Thọ (2008), Giáo trình: An ninh mạng, ĐH Công nghệ,

ĐHQG HN.

Tiếng Anh

[2] Hong Tang, Liehuang Zhu, Zijian Zhang, “Efficient ID-Based Two Round

Authenticated Group Key Agreement Protocol”, In Proceeding of 2008

InternationalConference on Wireless Communications, Networking and Mobile Computing(WiCOM08), pp.1-4, 2008.

[3] Klas Fokin, “Key management in Ad hoc networks”, Linköpings University, Master Dissertation, 2002.

[4] L. Ji and M. S. Corson, “Differential Destination Multicast (DDM)”, Specification. Internet draft (work in progress), draft-ietf-manet-ddm-00.txt, July 2000. [5] L. Zhou and Z.J. Haas, “Securing Ad hoc Networks”, IEEE Networks, 13(6): 24-30, Nov/Dec 1999

[6] L. Zhou and Z. Haas, “Securing ad hoc networks”, IEEE Network Magazine, vol. 13, no. 6, pp. 24-30, Nov./Dec. 1999.

[7] M. Steiner, “Secure Group Key Agreement. PhD thesis”,

Naturwissenschaftlich-Technischen Fakultat I der Universitat des Saarlandes, December 2001.

[8] N. Asokan and P. Ginzboorg, ”Key Agreement in Ad-hoc Networks”, Communication Systems Labo-ratory, Nokia Research Center, February 2001.

[9] W. Diffie and M. E. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, IT-22(6):644–654, November 1976.

[10] Wang Wei, “Group key management: theory and key technologies”, XiDian University, PhD Dissertation, 2008.

[11] Yongdae Kim, Adrian Perrig, Gene Tsudik, “Tree-based group key agreement”, ACM Transactions on Information and System Security, ACM, vol. 7, no. 1, pp.60-96, 2004.

[12] Zhou Fucai, Xu Jian, Xu Haifeng, “Research of STR multicast key management

protocol based on bilinear pairing in ad hoc network”, Journal on Communications, Editorial Board of Journal on Communications, vol. 29, no. 10, pp.117-125, 2008.

Một phần của tài liệu Xây dựng giải pháp an ninh trong mạng AD HOC đa trạm (Trang 74)

Tải bản đầy đủ (PDF)

(77 trang)