intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận án Tiến sĩ Toán học: Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:158

2
lượt xem
1
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận án Tiến sĩ Toán học "Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT" trình bày các nội dung chính sau: An toàn bảo mật mạng Internet of Things; Đề xuất thuật toán mã hóa nhẹ trên cơ sở thanh ghi dịch phản hồi phi tuyến; Đề xuất kỹ thuật trao đổi khóa.

Chủ đề:
Lưu

Nội dung Text: Luận án Tiến sĩ Toán học: Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT

  1. a BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRẦN XUÂN BAN NGHIÊN CỨU, PHÁT TRIỂN MỘT SỐ THUẬT TOÁN NÂNG CAO KHẢ NĂNG BẢO MẬT CHO CÁC THIẾT BỊ TRONG MẠNG IoT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI, 2024
  2. BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRẦN XUÂN BAN NGHIÊN CỨU, PHÁT TRIỂN MỘT SỐ THUẬT TOÁN NÂNG CAO KHẢ NĂNG BẢO MẬT CHO CÁC THIẾT BỊ TRONG MẠNG IoT Ngành: CƠ SỞ TOÁN HỌC CHO TIN HỌC Mã số: 9 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: 1. PGS.TS NGUYỄN LINH GIANG 2. TS NGUYỄN NGỌC CƯƠNG HÀ NỘI, 2024
  3. i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi. Các số liệu, kết quả được trình bày trong luận án này là trung thực và chưa được ai công bố trong bất kỳ một công trình nghiên cứu nào khác, các dữ liệu tham khảo được trích dẫn đầy đủ. Hà Nội, ngày tháng năm 2024 Tác giả luận án Trần Xuân Ban
  4. ii LỜI CẢM ƠN Trong quá trình thực hiện luận án tiến sĩ với đề tài: “Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT” tôi xin bày tỏ lòng biết ơn sâu sắc đến: - Tập thể giáo viên hướng dẫn: PGS.TS Nguyễn Linh Giang - Đại học Bách khoa Hà Nội và Thiếu tướng TS Nguyễn Ngọc Cương - Cục trưởng Cục cảnh sát quản lý hành chính về trật tự xã hội (Bộ Công an). - Tập thể Viện Khoa học và Công nghệ quân sự, Phòng Đào tạo, Viện Công nghệ thông tin. - Các thầy, cô giảng viên tại Viện Khoa học và Công nghệ quân sự và tại các cơ sở đào tạo. - Các đồng nghiệp tại Trường Đại học Kỹ thuật - Hậu cần Công an nhân dân, gia đình và những người đã giúp đỡ tôi trong quá trình làm luận án. Tác giả luận án Trần Xuân Ban
  5. iii MỤC LỤC Trang MỤC LỤC ........................................................................................................ iii DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT ............................................. v DANH MỤC CÁC BẢNG............................................................................. viii DANH MỤC CÁC HÌNH VẼ ......................................................................... ix MỞ ĐẦU ......................................................................................................... 10 Chương 1 AN TOÀN BẢO MẬT MẠNG INTERNET OF THINGS ........... 17 1.1. Tổng quan mạng Internet of Things và giải pháp bảo mật ...................... 17 1.1.1. Khái quát về mạng Internet of Things và ứng dụng ............................. 17 1.1.2. Nguy cơ mất an toàn trong mạng Internet of Things ............................ 19 1.1.3. Ứng dụng mật mã nhẹ cho bảo mật trong mạng IoT ............................ 23 1.1.4. Nhận xét các điểm còn tồn tại ............................................................... 29 1.2. Thanh ghi dịch phản hồi tuyến tính ......................................................... 31 1.2.1. Cơ sở toán học ....................................................................................... 31 1.2.2. Sinh chuỗi bit bằng thanh ghi dịch phản hồi tuyến tính............................. 34 1.2.3. Một số nghiên cứu liên quan ................................................................. 37 1.2.4. Nhận xét các điểm còn tồn tại ............................................................... 40 1.3. Khóa trong hệ mật mã dòng ..................................................................... 40 1.3.1. Một số khái niệm ................................................................................... 40 1.3.2. Tạo khóa cho mật mã dòng ................................................................... 43 1.3.3. Trao đổi khóa cho mật mã dòng............................................................ 44 1.3.4. Một số nghiên cứu liên quan ................................................................. 46 1.3.5. Nhận xét các điểm còn tồn tại ............................................................... 51 1.4. Tiêu chuẩn đánh giá tính ngẫu nhiên của chuỗi bit ................................. 52 1.5. Kết luận chương 1 .................................................................................... 53 Chương 2 ĐỀ XUẤT THUẬT TOÁN MÃ HÓA NHẸ TRÊN CƠ SỞ THANH GHI DỊCH PHẢN HỒI PHI TUYẾN ............................................................. 54 2.1. Bảng ký tự sử dụng cho hệ mã hóa .......................................................... 54 2.2. Xây dựng bộ mã biểu diễn ký tự từ điển.................................................. 55
  6. iv 2.2.1. Cơ sở toán học ....................................................................................... 55 2.2.2. Cấu trúc bộ mã nhị phân 5 bit ............................................................... 58 2.2.3. Nhận xét ................................................................................................ 63 2.3. Thuật toán mã hóa dòng nhẹ .................................................................... 68 2.3.1. Bộ sinh bit giả ngẫu nhiên..................................................................... 68 2.3.2. Quá trình mã hóa và giải mã ................................................................. 73 2.3.3. Thực nghiệm ......................................................................................... 76 2.3.4. Nhận xét, đánh giá thuật toán................................................................ 80 2.4. Kết luận chương 2 .................................................................................... 94 Chương 3 ĐỀ XUẤT KỸ THUẬT TRAO ĐỔI KHÓA..................................... 95 3.1. Sinh khóa .................................................................................................. 95 3.1.1. Phương trình đồng dư ........................................................................... 95 3.1.2. Giải phương trình tìm nghiệm............................................................... 95 3.1.3. Thực nghiệm ......................................................................................... 99 3.1.4. Nhận xét, đánh giá............................................................................... 101 3.2. Trao đổi khóa ......................................................................................... 105 3.2.1. Đặt vấn đề............................................................................................ 105 3.2.2. Trao đổi khóa dài hạn.......................................................................... 105 3.2.3. Trao đổi khóa phiên ............................................................................ 118 3.3. Kết luận chương 3 .................................................................................. 123 KẾT LUẬN ................................................................................................... 124 DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ .............. 126 TÀI LIỆU THAM KHẢO ............................................................................. 127 PHỤ LỤC ...................................................................................................... 135
  7. v DANH MỤC CÁC KÝ HIỆU, CHỮ VIẾT TẮT | Phép toán chia hết || Phép toán OR ≡ Dấu đồng dư ∤ Phép toán không chia hết ⊕ Phép toán XOR 6LoPAN Tiêu chuẩn kỹ thuật được phát triển để hỗ trợ giao tiếp mạng IPv6 trên các mạng không dây với tài nguyên năng lượng và băng thông hạn chế (IPv6 over Low power Wireless Personal Area Networks) AES Tiêu chuẩn mã hóa mở rộng (Advanced Encryption Standard) CoAP Giao thức mạng dành cho các thiết bị có tài nguyên hạn chế và hoạt động trong môi trường IoT (Constrained Application Protocol) CSDL Cơ sở dữ liệu DoS Tấn công từ chối dịch vụ (Denial of Service) DTLS Giao thức bảo mật cho việc truyền tải dữ liệu thông qua trên lớp vận chuyển (Datagram Transport Layer Security) FCSR Thanh ghi dịch phản hồi hoán vị vòng (Feedback with Carry Shift Registers) FPGA Mạch logic có thể lập trình được (Field Programmable Gate Array) GPS Hệ thống định vị toàn cầu (Global Positioning System) IDEA Thuật toán mã hóa dữ liệu quốc tế (International Data Encryption Algorithm) IDS Hệ thống Phát hiện xâm nhập (Intrusion Detection System)
  8. vi IEEE Viện Kỹ sư Điện và Điện tử (Institute of Electrical and Electronics Engineers) IoT Mạng vạn vật (Internet of Things) ITU Liên minh Viễn thông Quốc tế (International Telecommunication Union) LFSR Thanh ghi dịch phản hồi tuyến tính (Linear Feedback Shift Register) LoRaWAN Mạng không dây phạm vi rộng (Long Range Wireless Area Network) MAC Truy cập điều khiển Đa phương tiện (Media Control Access) MIT Học viện Công nghệ Massachusetts (Massachusetts Institute of Technology) MITM Kiểu tấn công kẻ đứng giữa (Man-in-the-Middle) MQTT Giao thức truyền thông điệp theo mô hình cung cấp/thuê bao cho thiết bị hạn chế (Message Queueing Telemetry Transport) NFC Kết nối môi trường gần (Near-Field Communications) NLFSR Thanh ghi dịch phản hồi phi tuyến (Non-Linear Feedback Shift Register) OAuth2 Giao thức ủy quyền mở được sử dụng để quản lý quyền truy cập và chia sẻ thông tin người dùng giữa các ứng dụng và dịch vụ trực tuyến (Open Authorization 2.0) PRNG Sinh số giả ngẫu nhiên (PseudoRandom Number Generator) RFID Định danh tần số vô tuyến (Radio Frequency Identification) RSA Thuật toán mã hóa khóa công khai viết tắt 3 chữ cái của 3 nhà khoa học Ron Rivest, Adi Shamir và Leonard Adleman đề xuất thuật toán. SSL Giao thức bảo mật được sử dụng để thiết lập kết nối an toàn
  9. vii giữa máy khách và máy chủ trên mạng (Secure Socket Layer) TA Xác thực tin cậy (Trusted Anthentication) TCP/IP Giao thức điều khiển vận chuyển/Giao thức mạng (Transmission Control Protocol/Internet Protocol) TLS Giao thức bảo mật mạng được sử dụng để đảm bảo tính bảo mật và toàn vẹn của dữ liệu truyền tải qua mạng trên tầng vận chuyển (Transport Layer Security) Triple DES Tiêu chuẩn mã hóa 3DES (Triple Data Encryption Standard) TRNG Tạo số ngẫu nhiên thực (True Random Number Generation) UDP Giao thức dữ liệu người dùng (User Datagram Protocol) WiMAX Công nghệ truyền thông không dây (wireless) được sử dụng để cung cấp kết nối mạng rộng (broadband) không dây (Worldwide Interoperability for Microwave Access) WLAN Mạng cục bộ không dây (Wireless Local Area Network)
  10. viii DANH MỤC CÁC BẢNG Trang Bảng 1.1. Yêu cầu bảo mật các lớp trong mạng IoT ...................................... 20 Bảng 1.2. Một số nguyên thủy mã nhẹ và nền tảng ứng dụng........................ 24 Bảng 1.3. Một số hệ mật mã nhẹ dùng riêng .................................................. 25 Bảng 1.4. Một số tiêu chuẩn mã hóa nhẹ ........................................................ 26 Bảng 1.5. Một số hệ mật mã dòng nhẹ............................................................ 29 Bảng 1.6. Trạng thái thanh ghi dịch LFSR với đa thức liên kết bậc 4 ........... 34 Bảng 2.1. Bộ mã nhị phân 5 bit (Bảng mã H)................................................. 62 Bảng 2.2. Bảng từ mã các ký tự trong tập ký tự T .......................................... 62 Bảng 2.3. Giá trị các hàm chuyển đổi g1và g2 ............................................... 63 Bảng 2.4. Bảng vector bit của khóa SK1 ........................................................ 71 Bảng 2.5. Bảng vector bit của khóa 𝑆𝐾2 ........................................................ 71 Bảng 2.6. Bảng mã nhị phân 5 bit của các mầm khóa 𝑆𝐾1 và 𝑆𝐾2 ............... 77 Bảng 2.7. Giá trị khởi tạo của mỗi thanh ghi LFSR ....................................... 77 Bảng 2.8. Giá trị các hàm ψ và φ ................................................................... 78 Bảng 2.9. Giá trị của vector 𝜆𝑡 và hàm g1() .................................................. 79 Bảng 2.10. Bảng giá trị của hàm g2() ............................................................ 79 Bảng 2.11. Giá trị của các ký tự trong bản mã................................................ 80 Bảng 2.12. Biểu diễn nhị phân của bản mã..................................................... 84 Bảng 2.13. So sánh hiệu quả thuật toán tạo chuỗi khóa ................................. 86 Bảng 3.1. Các nghiệm của bài toán 1 ............................................................ 100 Bảng 3.2. Các nghiệm của bài toán 2 ............................................................ 101 Bảng 3.3. Bảng ma trận B ............................................................................. 120
  11. ix DANH MỤC CÁC HÌNH VẼ Trang Hình 1.1. Mô hình kiến trúc tối thiểu của mạng IoT ...................................... 18 Hình 1.2. Yêu cầu an toàn, bảo mật của mạng IoT......................................... 19 Hình 1.3. Mô hình hoạt động của mật mã dòng.............................................. 27 Hình 1.4. Mô hình thanh ghi dịch phản hồi tuyến tính ................................... 31 Hình 1.5. Bộ tạo chuỗi kết hợp phi tuyến ....................................................... 36 Hình 1.6. Mô hình bộ tạo dãy giả ngẫu nhiên Massey-Rueppel ..................... 42 Hình 2.1. Sơ đồ hoạt động của các thanh ghi LFSR ....................................... 69 Hình 2.2. Giá trị khởi tạo của các thanh ghi ................................................... 72 Hình 2.3. Kết quả kiểm tra chất lượng chuỗi bản mã X ................................. 85 Hình 3.1. Vị trí bit thay đổi giá trị của 𝐶′𝑖 .................................................... 110
  12. 10 MỞ ĐẦU 1. Tính cấp thiết của đề tài luận án Mạng Internet of Things (IoT) phát triển với nhiều hệ sinh thái mới và được ứng dụng trong nhiều lĩnh vực đời sống như: giám sát y tế, giám sát điều khiển giao thông, giám sát trong nông nghiệp, đặc biệt là các lĩnh vực an ninh, quốc phòng …Các thiết bị kết nối trong mạng IoT đa dạng về công nghệ và có xu hướng sử dụng những thiết bị hạn chế năng lực tính toán, kích thước nhỏ, năng lượng tiêu thụ ít, được lắp đặt trong những môi trường dễ bị tấn công để đánh cắp thông tin dữ liệu. Các nguy cơ mất an ninh, an toàn và bảo mật của mạng IoT tương tự như trong mạng internet truyền thống [CT2]. Chính phủ nhiều nước trên thế giới đã có những chính sách để thúc đẩy phát triển mạng IoT, bao gồm cả việc đảm bảo an ninh, an toàn cho mạng IoT như: Chính phủ Mỹ ra Điều luật SB-327-California có hiệu lực từ ngày 01/01/2020 quy định về việc ngăn cấm sử dụng mật khẩu mặc định đối với thiết bị IoT có kết nối mạng internet vì tin tặc sử dụng các thiết bị này làm bàn đạp tấn công (Botnet) vào hệ thống mạng máy tính trọng yếu quốc gia; Chính phủ Anh ban hành đạo luật liên quan đến đảm bảo an ninh, an toàn lĩnh vực IoT có hiệu lực từ ngày 21/01/2020 quy định mật khẩu mặc định của thiết bị phải được thay đổi trước khi đưa vào sử dụng, việc cập nhật vá lỗi phần mềm, thông tin các điểm liên lạc phục vụ cộng đồng trong vấn đề bảo mật thiết bị IoT; Chính phủ Nhật Bản đã thực hiện chính sách về an toàn không gian mạng, trong đó chú trọng vào hạ tầng thiết bị IoT và có chiến lược an toàn, an ninh mạng thể hiện trong Luật An toàn, an ninh mạng, đồng thời cũng ban hành các văn bản pháp lý quy định về đảm bảo an toàn, nâng cao uy tín quốc tế về hệ thống mạng IoT từ khâu thiết kế, chế tạo sản phẩm, tạo kết nối giữa các tổ chức, cá nhân trong và ngoài nước để thiết lập các tiêu chuẩn chung về bảo mật IoT. Việt Nam hiện đã ban hành nhiều văn bản quy phạm pháp luật như: Luật An ninh mạng
  13. 11 có hiệu lực từ ngày 01/01/2019, Nghị quyết số 52-NQ/TW ngày 27/9/2019 đề ra những chủ trương chính sách tham gia vào cuộc cách mạng công nghệ số; Chiến lược Chuyển đổi số của Chính phủ; Nghị quyết số 30-NQ/TW ngày 25/7/2018 của Bộ Chính trị về Chiến lược an ninh mạng quốc gia. Để đấu tranh phòng chống tội phạm lợi dụng không gian mạng máy tính, thiết bị công nghệ trong đó có mạng IoT để thực hiện hành vị phạm tội, Bộ Công an đã thành lập Cục An ninh mạng và phòng chống tội phạm công nghệ cao để thực hiện nhiệm vụ quản lý nhà nước và phòng, chống tội phạm liên quan lĩnh vực này. Trong mạng IoT có nhiều thiết bị thông minh hoạt động trong nhiều nền tảng khác nhau, đặc biệt khi chuyển từ máy chủ sang cảm biến, sẽ tạo ra nhiều thách thức như bảo mật và quyền riêng tư, khả năng tương tác, tuổi thọ và công nghệ hỗ trợ,... Ngoài ra, các thiết bị IoT có thể dễ dàng truy cập và chịu nhiều cuộc tấn công bảo mật khi chúng tương tác trực tiếp với thế giới vật lý để thu thập dữ liệu khiến chúng trở thành mục tiêu hấp dẫn đối với những kẻ tấn công. Tất cả những vấn đề này khiến an toàn mạng trở thành một thách thức lớn trong các thiết bị IoT với các yêu cầu về tính bảo mật, tính toàn vẹn của dữ liệu, xác thực và ủy quyền, tính khả dụng, các tiêu chuẩn quy định và quyền riêng tư cũng như cập nhật hệ thống thường xuyên. Có nhiều giải pháp kỹ thuật đề xuất để đảm bảo an ninh, an toàn cho hệ thống mạng IoT, trong đó giải pháp sử dụng mã hóa nhẹ để bảo mật thông tin dữ liệu cho hệ thống mạng đang được nhiều học giả quan tâm nghiên cứu. Đối với mạng IoT, hạn chế tài nguyên và bảo mật thiết bị là điều cần thiết đối với hầu hết các thiết bị này. Các tài nguyên phần cứng hạn chế có thể gây ra các vấn đề về hiệu suất khi sử dụng các thuật toán mã hóa tiêu chuẩn như AES, RSA,…Do đó, các nhà nghiên cứu đã tìm tòi và phát triển mật mã hạng nhẹ và các công nghệ mật mã hiệu quả khác nhau nhằm đảm bảo sự cân bằng tốt hơn giữa hiệu suất và bảo mật trong giới hạn chi phí. Như vậy, việc nghiên cứu và phát triển thuật toán mã hóa hạng nhẹ trên
  14. 12 cơ sở mật mã dành cho ứng dụng trong bảo mật thông tin trên mạng IoT là vô cùng cấp thiết, có thể đưa ra các nguyên nhân sau: - Các thiết bị IoT thường có tài nguyên hạn chế về cả phần cứng và phần mềm, bao gồm bộ nhớ, công suất tính toán và pin do đó, cần phải sử dụng các thuật toán mã hóa nhẹ để đảm bảo hiệu suất hoạt động cho các thiết bị này. - Tiêu thụ năng lượng thấp: Một số lượng lớn các thiết bị IoT hoạt động dựa trên pin hoặc nguồn năng lượng có hạn. Các thuật toán mã hóa hạng nhẹ giúp giảm tiêu thụ năng lượng, kéo dài tuổi thọ pin và giảm chi phí vận hành. - Bảo mật cao: Mạng IoT thường chứa các dữ liệu nhạy cảm và yêu cầu mức độ bảo mật cao. Các thuật toán mã hóa hạng nhẹ phải đảm bảo mức độ bảo mật tương đương với các thuật toán mã hóa tiêu chuẩn, nhưng vẫn đảm bảo hiệu suất cho các thiết bị có tài nguyên hạn chế. - Yêu cầu về khả năng di động và tích hợp: Mạng IoT thường bao gồm các thiết bị di động và đa dạng. Thuật toán mã hóa hạng nhẹ cần phải linh hoạt và dễ dàng tích hợp vào các loại thiết bị khác nhau. - Sự phát triển của IoT: Với sự gia tăng của các ứng dụng IoT trong đời sống hàng ngày, việc nghiên cứu và phát triển thuật toán mã hóa hạng nhẹ là một xu hướng không thể tránh khỏi để đảm bảo an toàn thông tin. Từ những nội dung tổng hợp, phân tích, đánh giá trên thấy rằng đề tài luận án “Nghiên cứu, phát triển một số thuật toán nâng cao khả năng bảo mật cho các thiết bị trong mạng IoT” có ý nghĩa quan trọng trong thực tiễn và lý luận, góp phần bổ sung giải pháp tăng cường khả năng đảm bảo an ninh, an toàn và bảo mật cho mạng IoT nhằm chống lại xâm nhập trái phép và tấn công đánh cắp dữ liệu trong bối cảnh mạng IoT ngày càng được sử dụng phổ biến. 2. Mục tiêu nghiên cứu Nghiên cứu phát triển thuật toán mã hóa nhẹ trên cơ sở các thanh ghi LFSR ứng dụng cho bảo mật trong mạng IoT, đồng thời đề xuất giải pháp tạo và trao đổi khóa của thuật toán.
  15. 13 3. Đối tượng, phạm vi nghiên cứu Đối tượng nghiên cứu của Luận án: Cấu trúc, đặc điểm của mạng Internet of Things; Cơ sở toán học của hệ mật mã dòng, thanh ghi dịch phản hồi tuyến tính, phương pháp đồng dư tuyến tính để sinh số giả ngẫu nhiên; phương pháp trao đổi khóa cho hệ mật khóa đối xứng. Phạm vi nghiên cứu: thiết bị có năng lực tính toán thấp như các thiết bị cảm biến, thiết bị tập trung trong mạng IoT; thuật toán mã dòng sử dụng thanh ghi dịch phản hồi tuyến tính; phương pháp tạo số giả ngẫu nhiên và trao đổi khóa cho mật mã đối xứng. 4. Nội dung nghiên cứu (1) Nghiên cứu phương pháp bảo mật cho thiết bị mạng IoT sử dụng thuật toán mã hóa dòng nhẹ. Để xây dựng hệ mật mã dòng nhẹ, luận án tập trung nghiên cứu các nội dung: (1.1) Nghiên cứu xây dựng bộ mã có thể mã hóa được hết các ký tự trong bảng chữ cái la tinh (26 chữ cái từ A đến Z). Đây là bảng chữ cái chứa các ký tự để sinh các chuỗi khóa bí mật sử dụng trong luận án. Từ yêu cầu này bộ mã phải có tối thiểu 5 bit để có thể mã hóa hết 26 ký tự vì 25 = 32 bộ 5 bit. Như vậy, sẽ còn dư 6 bộ 5 bit. Để có bộ mã 5 bit, mà các mã này được sinh cách ngẫu nhiên, độc lập cần lựa chọn một đa thức sinh. Do vậy luận án sẽ nghiên cứu và đề xuất sử dụng một đa thức nguyên thủy bậc 5 để đáp ứng yêu cầu. (1.2) Đề xuất hệ mã dòng nhẹ sử dụng thanh ghi dịch LFSR với số bit khóa phù hợp thiết bị hạn chế năng lực tính toán và hạn chế bộ nhớ như các thiết bị trong mạng IoT. Hệ mã cũng cần đảm bảo các phép tính phải đơn giản, song vẫn phải đảm bảo các tính chất như: bí mật, ngẫu nhiên và phi tuyến của chuỗi bit khóa,… để chống lại các hình thức tấn công hệ mã. (1.3) Tạo mầm khóa SK cho thuật toán mã hóa dòng gồm 2 phần: - Phần khóa dài hạn ký hiệu là 𝑆𝐾1 được thay đổi định kỳ thời gian theo thống nhất giữa 2 bên (hàng tuần, hàng tháng,..) để giảm tải việc tính toán cho
  16. 14 các thiết bị trong mỗi lần thực hiện mã hóa. - Phần khóa ngắn hạn (hay khóa phiên) ký hiệu là 𝑆𝐾2 được thay đổi trong từng phiên liên lạc giữa các bên. (2) Đề xuất phương pháp tạo và trao đổi các khóa 𝑆𝐾1 và 𝑆𝐾2 giữa các bên, đồng thời kiểm tra tính xác thực của khóa đã được gửi đi. Cụ thể, luận án tập trung nghiên cứu các nội dung sau: (2.1) Đối với khóa dài hạn 𝑆𝐾1 , luận án sử dụng phương pháp giấu vào trong ảnh rồi gửi qua kênh công khai. (2.2) Đối với khóa phiên 𝑆𝐾2 , luận án sử dụng phương pháp tạo khóa bí mật chung giữa 2 bên gửi và nhận. 5. Phương pháp nghiên cứu Trên cơ sở mục tiêu, đối tượng, phạm vi và nội dung nghiên cứu đã trình bày ở trên, Luận án sử dụng một số phương pháp nghiên cứu sau: - Nghiên cứu tài liệu: Nghiên cứu, phân tích các tài liệu có liên quan đến nội dung nghiên cứu, từ đó đưa ra nhận xét và hướng nghiên cứu. - Tham khảo ý kiến chuyên gia: Trong quá trình nghiên cứu tham khảo ý kiến chuyên gia nhằm làm sáng tỏ những vấn đề vướng mắc. - Tổ chức hội thảo, xemina: Mời các chuyên gia cho ý kiến về các vấn đề nghiên cứu cũng như tham dự các hội thảo khoa học có những vấn đề liên quan lĩnh vực nghiên cứu để nắm bắt được thông tin cũng như trao đổi với các chuyên gia, những người cùng nghiên cứu. - Thực nghiệm, chứng minh: Sử dụng các hình thức thực nghiệm tính toán, chứng minh theo cơ sở toán học, chỉ ra những điểm thực tiễn đã được chứng minh trước đó để khẳng định kết quả nghiên cứu. 6. Ý nghĩa khoa học và thực tiễn - Về mặt khoa học: Tổng hợp các nghiên cứu mới liên quan đến an ninh, an toàn mạng IoT; trên cơ sở đó đề xuất thuật toán mã hóa nhẹ để đảm bảo an ninh, an toàn và bảo mật cho mạng IoT.
  17. 15 - Về mặt thực tiễn: Từ những nghiên cứu ban đầu hình thành cơ sở lý luận, các kỹ năng, kinh nghiệm triển khai áp dụng giải pháp đảm bảo an toàn cho thông tin mạng IoT; ứng dụng trong đảm bảo an ninh, an toàn thông tin phục vụ một số lĩnh vực nghiệp vụ Công an, như công tác đấu tranh phòng, chống tội phạm sử dụng công nghệ cao, góp phần đảm bảo an ninh, an toàn thông tin trên hệ thống mạng máy tính và dữ liệu người dùng. Ngoài ra, các kết quả nghiên cứu của luận án có thể sử dụng làm tài liệu tham khảo cho giảng dạy, học tập, nghiên cứu tại các cơ sở đào tạo trong và ngoài lực lượng Công an; có thể cài đặt để cứng hóa thuật toán trong các thiết bị chuyên dụng phục vụ công tác của lực lượng Công an nhân dân. Thuật toán được đề xuất cũng cho phép ứng dụng để bảo mật thông tin nói chung nếu có thể cứng hóa thành module mật mã (như máy mã công nghệ FPGA). 7. Bố cục luận án Ngoài các phần mở đầu, kết luận, tài liệu tham khảo, luận án được bố cục thành 3 chương chính, gồm: Chương 1: An toàn bảo mật mạng Internet of Things. Đây là chương cơ sở để xác định những nội dung nghiên cứu chính cho các chương sau. Trong chương này, luận án trình bày tổng quan về mạng Internet of Things (IoT), giải pháp bảo mật và khả năng ứng dụng mật mã nhẹ trong bảo mật cho mạng IoT, cơ sở lý thuyết về thanh ghi dịch LFSR để xây dựng bộ tạo chuỗi bit giả ngẫu nhiên cho mật mã dòng, tạo số giả ngẫu nhiên cho mầm khóa và trao đổi khóa trong mật mã dòng. Trên cơ sở phân tích các công trình đã công bố để xác định những nội dung cần tiếp tục nghiên cứu đồng thời đề xuất nội dung nghiên cứu của luận án. Chương 2: Đề xuất thuật toán mã hóa nhẹ trên cơ sở thanh ghi dịch phản hồi phi tuyến. Đây là một trong những nội dung đề xuất quan trọng của luận án, trong đó tập trung nghiên cứu: xây dựng bộ mã nhị phân gồm 5 bit để mã hóa các ký tự trong bộ từ điển chữ cái Latinh dùng riêng trong luận án thay thế
  18. 16 việc sử dụng bộ mã ASCII (8 bit); đề xuất cách thức tạo bộ sinh bit giả ngẫu nhiên bằng cách sử dụng kết hợp 5 thanh ghi LFSR trên cơ sở toán học nhằm tạo chuỗi bit có chu kỳ lớn, độ phức tạp phi tuyến để sử dụng cho việc mã hóa/giải mã trong thuật toán mã dòng dùng cho bảo mật trong mạng IoT. Chương 3: Đề xuất kỹ thuật trao đổi khóa. Trong chương này, luận án đưa ra giải pháp tạo số giả ngẫu nhiên dựa trên phương pháp đồng dư tuyến tính để sinh mầm khóa cho hệ mật được đề xuất trong Chương 2. Trong thuật toán mã hóa dòng do luận án đề xuất ở Chương 2 sử dụng 2 khóa (khóa dài hạn và khóa phiên), để phù hợp với từng loại khóa và phù hợp với môi trường thiết bị trong mạng IoT, luận án trình bày các giải pháp riêng để trao đổi các khóa cho hệ mã.
  19. 17 Chương 1 AN TOÀN BẢO MẬT MẠNG INTERNET OF THINGS Trong chương này luận án tập trung nghiên cứu phân tích, đánh giá những đặc trưng của mạng IoT và những yêu cầu bảo mật cho mạng IoT. Trên cơ sở đó, luận án đề xuất giải pháp sử dụng mật mã dòng nhẹ để đảm bảo an toàn bảo mật thông tin cho mạng IoT bằng cách xây dựng thuật toán mã hóa dựa trên sử dụng thanh ghi LFSR và phương pháp tạo, trao đổi khóa phù hợp. 1.1. Tổng quan mạng Internet of Things và giải pháp bảo mật 1.1.1. Khái quát về mạng Internet of Things và ứng dụng Mạng Internet of Things (IoT) hay mạng của vạn vật là thuật ngữ xuất hiện từ những năm 1999 do Kevin Ashton là nhà khoa học tại Viện Nghiên cứu Massachusetts đưa ra [3], hiện có nhiều khái niệm khác nhau về thuật ngữ này và chưa thống nhất. Trong luận án, cách hiểu chung về mạng IoT là: Mạng IoT là một mạng lưới mở với số lượng thiết bị lớn và thông minh được kết nối, chia sẻ thông tin tự động và tự tương tác để điều khiển lại thế giới “thực”, tạo liên kết giữa thế giới “thực” và thế giới “ảo” dựa trên các công nghệ thông tin và công nghệ truyền thông tiên tiến. Không gian mạng nói chung, mạng vạn vật nói riêng có nguy cơ ảnh hưởng đến an ninh của một quốc gia [3], mạng IoT với hàng tỉ thiết bị được kết nối đồng nghĩa với rất nhiều nguy cơ rủi ro xảy ra và ngày càng tăng lên trong khi khả năng bảo mật các thiết bị của mạng này hạn chế. Bên cạnh đó, kiến trúc và cách kết nối các thiết bị trong mạng IoT cũng có nhiều mô hình khác nhau, đây cũng là nguyên nhân dẫn đến những nguy cơ lộ lọt thông tin dữ liệu, xung đột dữ liệu, tạo cơ hội để tin tặc xâm nhập trái phép vào hệ thống. Kiến trúc của mạng IoT có thể chia thành 3 lớp, 4 lớp hoặc 5 lớp tùy theo cách tiếp cận. Các nghiên cứu [25], [27], [43] cho thấy mạng IoT tối thiểu có 3 lớp cơ bản (lớp thiết bị, lớp mạng và lớp ứng dụng) như trong Hình 1.1. và cách kết nối các
  20. 18 thiết bị trong mạng IoT cũng rất đa dạng (thiết bị - thiết bị, thiết bị - cổng trung gian, thiết bị - cloud). Lớp Thiết bị gồm các thiết bị vật lý cảm nhận thu thập dữ liệu tương tự, sau đó số hóa cho mục đích vận chuyển. Các giao thức cơ sở hạ tầng như ZigBee, Z-Wave, Bluetooth Low Energy (BLE), WiFi và LTE-A chạy trong lớp Mạng. Lớp Ứng dụng là giao diện để người dùng cuối truy cập dữ liệu và giao tiếp với các thiết bị IoT của mạng, lớp này hỗ trợ các giao thức tiêu chuẩn như: Giao thức truyền siêu văn bản (HTTP), Giao thức ứng dụng ràng buộc (CoAP), Vận chuyển từ xa hàng đợi tin nhắn (MQTT), Giao thức hiện diện và nhắn tin mở rộng (XMPP), Giao thức xếp hàng tin nhắn nâng cao (AMQP) và Dịch vụ phân phối dữ liệu (DDS). Hình 1.1. Mô hình kiến trúc tối thiểu của mạng IoT Theo Ammar và cộng sự [21] có một số nền tảng mạng IoT phổ biến được ứng dụng phổ biến hiện nay, được trình bày trong phụ lục 2 của luận án có những đặc điểm chung như: tính không đồng nhất của nền tảng phần cứng với những chuẩn khác nhau; tính kết nối liên thông giữa mạng IoT với các mạng truyền thông có sẵn; quy mô số lượng thiết bị IoT có xu hướng gia tăng đồng
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2