1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m

107 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Công Nghệ Machine To Machine (M2M) Và Các Giải Pháp Đảm Bảo An Toàn Cho M2M
Tác giả Lê Công Hiếu
Người hướng dẫn PGS.TS. Đặng Hoài Bắc
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành Kỹ thuật Viễn thông
Thể loại luận văn thạc sĩ
Năm xuất bản 2017
Thành phố Hà Nội
Định dạng
Số trang 107
Dung lượng 4,75 MB

Cấu trúc

  • CHƯƠNG 1: NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƯỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI (13)
    • 1.1 Tổng quan về M2M (13)
      • 1.1.1 Định nghĩa M2M (13)
      • 1.1.2 Cơ cấu tổ chức M2M mức cao (18)
      • 1.1.3 Chính sách và sự khuyến khích của các nước trên thế giới (18)
      • 1.1.4 Các tiêu chuẩn khi thiết kế một ứng dụng M2M (19)
    • 1.2 Xu hướng ứng dụng giải pháp M2M trên thế giới (25)
      • 1.2.1 Tình hình thị trường M2M hiện nay trên thế giới (25)
      • 1.2.2 M2M dưới góc nhìn của nhà mạng (27)
      • 1.2.3 Cơ hội phát triển (30)
    • 1.3 Đánh giá tình hình phát triển công nghệ M2M (30)
      • 1.3.1 Nhu cầu ứng dụng M2M (31)
      • 1.3.2 Đánh giá sự phát triển của công nghệ M2M (34)
    • 1.4 Các thách thức an ninh đối với các ứng dụng M2M (36)
    • 1.5 Tổng kết chương (39)
      • 2.2.3 Đường cong Elliptic trên trường nhị phân hữu hạn GF (2 ) m (47)
    • 2.3 Đường cong Elliptic trong mã hóa – ECC (49)
    • 2.4 Tham số hệ mật mã Elliptic trên trường Z p (50)
    • 2.5 Tham số hệ mật mã Elliptic trên trường GF (2 ) m (50)
    • 2.6 Các kiểu dữ liệu và cách chuyển đổi trong hệ mật mã ECC (51)
    • 2.7 Trao đổi khóa EC Diffie-Hellman (51)
    • 2.8 Mã hóa và giải mã EC (52)
    • 2.9 Sơ đồ mã hóa nhận thực đường cong Elliptic – ECAES (53)
    • 2.10 Thuật toán chữ ký số đường cong Elliptic – ECDSA (54)
    • 2.11 Ưu điểm của hệ thông mã hóa đường cong Elliptic (55)
    • 2.12 Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local (55)
      • 2.12.1 Mô hình mạng (56)
      • 2.12.2 Phương pháp quản lý khóa và nhận thực (57)
      • 2.12.3 Phân tích các khía cạnh an ninh của phương pháp (60)
    • 2.13 Tổng kết chương (61)
  • CHƯƠNG 3: CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN (41)
    • 3.1 Mô hình nhận thực dựa trên mã hóa động dành cho kết nối M2M (62)
      • 3.1.1 Mô hình hệ thống M2M đơn miền, đa miền (62)
      • 3.1.2 Các thông số và chức năng (63)
      • 3.1.3 Mô hình mã hóa động (64)
    • 3.2 Mô hình mã hóa ElGamal dựa trên đường cong ECC sử dụng hệ mã hóa đối xứng không chứng thƣ (CL-PKC) (69)
      • 3.2.1 Các thông số và chức năng (70)
      • 3.2.2 Mô hình sử dụng CL EE (73)
      • 3.2.3 Đánh giá giao thức trong mô hình đề xuất bằng logic BAN (75)
      • 3.2.4 Phân tích các khía cạnh an ninh của giao thức (77)
    • 3.3 Tổng kết chương (80)
  • CHƯƠNG 4: MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN (81)
    • 4.1 Thuật toán Logarithm rời rạc (81)
    • 4.2 Biến đổi Diffie-Hellman song tuyến tính (81)
    • 4.3 Các hàm chức năng và tham số (82)
    • 4.4 Phương pháp mã hóa an ninh nhận thực không cần chứng thư tổng quát (83)
    • 4.5 Mô hình xác thực đề xuất (84)
      • 4.5.1 Pha khởi tạo hệ thống (86)
      • 4.5.2 Pha xác thực (86)
      • 4.5.3 Pha update khóa (92)
    • 4.6 Đánh giá tính logic của giao thức trong mô hình đề xuất bằng logic BAN (93)
    • 4.7 Đánh giá an ninh của mô hình (99)
      • 4.7.1 Các thiết kế an ninh trong mô hình mã hóa nhận thực không sử dụng đến chứng thƣ (99)
      • 4.7.2 Xác thực chung (100)
      • 4.7.3 Khả năng chống lại nhiều kiểu tấn công khác nhau (100)
    • 4.8 Tổng kết (103)
  • KẾT LUẬN (105)
  • TÀI LIỆU THAM KHẢO (106)
    • nh 2.1a y 2 x 3 x 1 (0)

Nội dung

NGHIÊN CỨU, ĐÁNH GIÁ TÌNH HÌNH VÀ XU HƯỚNG ỨNG DỤNG GIẢI PHÁP MACHINE-TO-MACHINE M2M TRÊN THẾ GIỚI

Tổng quan về M2M

Internet đã thu hẹp khoảng cách giữa các quốc gia, cho phép con người chia sẻ thông tin nhanh chóng Tuy nhiên, vẫn còn một khoảng cách giữa không gian mạng và thế giới vật lý Các hệ thống kết nối không gian mạng với thế giới vật chất, gọi là CPS, đang nổi lên để lấp đầy khoảng cách này, kết nối các đối tượng vật lý vào không gian mạng Trong các hệ thống CPS, các đối tượng và thực thể mạng có thể tự động báo cáo vị trí và trạng thái mà không cần sự can thiệp của con người Khi cuộc sống ngày càng gắn bó qua các thiết bị thông minh và mạng, CPS hứa hẹn mang lại sự tiện lợi và thoải mái hơn cho cuộc sống hàng ngày Một kiến trúc chung của hệ thống CPS được trình bày trong hình 1.1.

Hình 1.1 Kiến trúc chung của hệ thống CPS

Hệ thống CPS được cấu trúc thành ba lớp chức năng chính: lớp môi trường chứa các cảm biến, lớp dịch vụ bao gồm các thiết bị tác động vào môi trường vật lý, và lớp điều khiển với các thiết bị quản lý hoạt động của hệ thống Các cảm biến thu thập dữ liệu từ môi trường và gửi đến các bộ điều khiển phân tán trong mạng Sau khi xử lý thông tin, các bộ điều khiển giao tiếp với thiết bị thực thi để thực hiện các lệnh phù hợp, qua đó tác động vào môi trường vật chất và tạo ra thông tin phản hồi Nhờ vào quy trình khép kín của cảm biến, quyết định, thực hiện và phản hồi, CPS có khả năng tự nhận thức, tự đánh giá và tự điều chỉnh.

Lớp môi trường trong hệ thống CPS đóng vai trò quan trọng trong việc thu thập và truyền tải thông tin môi trường qua mạng thông tin liên lạc mà không cần sự can thiệp của con người Chức năng chính của lớp này là giao tiếp tự động giữa các thiết bị thông minh thông qua truyền thông M2M (máy đến máy), nơi các cảm biến tự động truyền thông đến các đầu cuối khác Các dịch vụ, khả năng ra quyết định và kiểm soát độc lập nằm ở tầng dịch vụ và tầng kiểm soát trong mạng CPS Truyền thông M2M tích hợp mạng cảm biến không dây với các mạng truyền thông khác như mạng di động và mạng quang, cho phép theo dõi điều kiện môi trường vật lý và trao đổi thông tin giữa các thành phần thuộc các lớp khác nhau.

Hệ thống truyền thông M2M bao gồm ba miền liên kết chính: thứ nhất, miền M2M với các kết nối M2M và gateway; thứ hai, miền mạng truyền thông bao gồm các mạng kết nối không dây và có dây như xDSL và 3G; và thứ ba, miền dịch vụ ứng dụng, nơi có người dùng đầu cuối và các ứng dụng cần thiết trong hệ thống CPS Kiến trúc tổng thể của hệ thống M2M được minh họa trong hình 1.2.

Hình 1.2 Kiến trúc một hệ thống M2M

Thông tin từ môi trường sẽ được chuyển từ miền M2M sang miền mạng truyền thông, với M2M gateway là điểm đến đầu tiên của dữ liệu Các gateway này quyết định giao thức truyền thông và chuyển đổi thông tin sang định dạng phù hợp với hệ thống truyền thông Trong miền mạng, các chức năng định tuyến và chuyển đổi có thể được thực hiện, đồng thời cũng hỗ trợ quản lý mạng như tự động cấu hình, ghi log và cảnh báo Hệ thống truyền thông có thể sử dụng nhiều công nghệ khác nhau như WLAN, mạng điện thoại, Ethernet, vệ tinh hoặc mạng tế bào Cuối cùng, thông tin được tổng hợp và đưa vào các ứng dụng trong miền ứng dụng, ví dụ như hệ thống đo lường mạng lưới thông minh.

Các thuộc tính của M2M phụ thuộc vào vai trò của các thiết bị đầu cuối, vốn không phải là điều mới mẻ trong lĩnh vực thông tin và truyền thông (ICT) Tuy nhiên, trong bối cảnh M2M, các thiết bị này được coi là một dòng sản phẩm mới với những đặc điểm đặc biệt Những tính chất này sẽ được phân tích chi tiết trong bài viết, đặc biệt là tác động của chúng đối với các yêu cầu của từng ứng dụng mạng truyền thông.

Sự gia tăng số lượng thiết bị kết nối trong các liên kết M2M được xem là thay đổi quan trọng nhất mà công nghệ này mang lại Dự báo rằng số lượng thiết bị M2M sẽ sớm vượt qua tổng số thiết bị tương tác trực tiếp với con người, như điện thoại di động và máy tính cá nhân Sự gia tăng này theo hàm mũ tạo ra áp lực lớn lên các kiến trúc ứng dụng và lưu lượng mạng, dẫn đến những vấn đề đặc biệt cho các hệ thống vốn được thiết kế cho ít thành phần hơn Một ví dụ điển hình là tác động của các thiết bị M2M lên mạng di động, vốn không được thiết kế để xử lý một tập hợp đa dạng các thiết bị không quy chuẩn.

Tính đa dạng trong ứng dụng M2M đã dẫn đến sự xuất hiện của nhiều thiết bị với yêu cầu khác nhau về tốc độ trao đổi dữ liệu, định dạng, tính toán và dung lượng truyền dẫn Sự không đồng nhất này tạo ra thách thức lớn về khả năng tương tác, có thể trở thành trở ngại chính cho M2M Do đó, việc xây dựng và phát triển các ứng dụng M2M theo một định dạng chung là điều cần thiết để vượt qua thách thức này.

Tính vô hình là một yêu cầu quan trọng trong nhiều ứng dụng M2M, nơi các thiết bị cần cung cấp dịch vụ liên tục với ít hoặc không có sự can thiệp của con người Đặc biệt, những ứng dụng đòi hỏi mức độ an ninh cao cần phải ngăn chặn các kẻ tấn công xâm nhập trái phép vào thiết bị và ngăn chặn việc thêm thiết bị mới vào mạng Vì vậy, quản lý thiết bị trở thành một phần thiết yếu trong việc quản lý dịch vụ mạng.

Mức độ rủi ro trong các thiết bị công nghệ cao, đặc biệt là trong lĩnh vực eHealth như thiết bị theo dõi sức khỏe, yêu cầu độ tin cậy và độ trễ nghiêm ngặt Ví dụ, các thiết bị như bộ đo điện áp và bộ tách pha trong hệ thống điều khiển tự động công nghiệp, đặc biệt trong lưới điện thông minh, cũng gặp phải những thách thức này Những yêu cầu khắt khe này có thể vượt quá khả năng của mạng thông tin hiện tại.

Nhiều thiết bị M2M mới được thiết kế nhằm "quản lý tốt hơn" các hệ thống liên quan đến sức khỏe và tình trạng của người dùng, như thiết bị eHealth và đồng hồ đo thông minh để kiểm soát năng lượng tiêu thụ trong gia đình Tuy nhiên, điều này cũng đặt ra các vấn đề về bảo mật, trở thành một thách thức lớn trong việc triển khai các hệ thống M2M, mặc dù đây không phải là vấn đề mới trong lĩnh vực công nghệ thông tin.

Khi triển khai rộng rãi các đồng hồ đo thông minh, cần đảm bảo cân bằng giữa quyền lợi của người dùng về tính bảo mật và nhu cầu phân phối năng lượng, nhằm quản lý hiệu quả hơn việc tiêu thụ năng lượng trong hộ gia đình.

Ngoài các tính chất đã đề cập và tác động của chúng đến kiến trúc hệ thống truyền thông M2M, cần xem xét thêm các đặc trưng của thiết bị liên quan đến phương thức truyền thông trong mạng Điều này có thể đòi hỏi các tiêu chuẩn mới để nhóm các thiết bị lại với nhau.

Các thiết bị thường bị giới hạn về chức năng, thiếu khả năng cập nhật phần mềm từ xa, do chi phí thấp là yếu tố quyết định trong thiết kế Mô hình thương mại yêu cầu các thiết bị có giá cả cạnh tranh, dẫn đến việc chức năng bị hạn chế Điều này cũng phản ánh các quyết định hợp lý dựa trên bản chất của việc trao đổi thông tin, vì hầu hết các bộ cảm biến không được thiết kế cho hoạt động liên tục và phức tạp.

Mặc dù nhiều thiết bị M2M được kết nối với nguồn cung cấp năng lượng, nhưng thường chúng sử dụng nhiều phương thức cấp năng lượng khác nhau Một số thiết bị, như cảm biến công nghiệp và đồng hồ đo nước, thường được lắp đặt ngoài trời, nơi khó kết nối với nguồn điện Điều này có thể làm giảm chất lượng tương tác giữa thiết bị và ứng dụng M2M.

Xu hướng ứng dụng giải pháp M2M trên thế giới

1.2.1 Tình hình thị trường M2M hiện nay trên thế giới

Theo GSMA Intelligence, đến tháng 1 năm 2014, có hơn 428 nhà mạng tại 187 quốc gia cung cấp dịch vụ M2M, chiếm hơn một phần tư tổng số nhà mạng toàn cầu Châu Âu dẫn đầu về tỷ lệ áp dụng dịch vụ M2M, với hơn hai phần ba nhà mạng đã triển khai các dịch vụ này.

Sáu trên mười nhà khai thác dịch vụ M2M nằm ở các quốc gia đang phát triển, cho thấy những quốc gia này đóng góp hơn 66% doanh thu dịch vụ di động toàn cầu Các nhà phân tích dự đoán rằng các nước đang phát triển đã vượt qua các nước phát triển trong lĩnh vực kết nối M2M, chiếm hơn một nửa (52%) tổng số kết nối M2M trên toàn thế giới tính đến quý IV năm 2013.

Từ năm 2010 đến 2013, số lượng kết nối M2M đã tăng trưởng mạnh mẽ, đạt hơn 120 triệu kết nối với tỷ lệ tăng trưởng hàng năm (CAGR) 38%, lên tới 195 triệu kết nối vào quý IV năm 2013 Trên toàn cầu, tài khoản kết nối M2M chiếm 2.8% tổng số kết nối di động vào năm 2013, tăng từ 1.4% vào năm 2010 Dự báo, kết nối M2M sẽ đóng góp khoảng 250 triệu đô la vào năm 2014.

Kết nối M2M đang tăng trưởng nhanh chóng ở các nước đang phát triển với tỷ lệ CAGR đạt 55%, trong khi các nước phát triển chỉ đạt 25% Châu Á là khu vực có tốc độ tăng trưởng nhanh nhất với 55% CAGR trong giai đoạn 2010-2013, tiếp theo là Mỹ La Tinh với 44% và châu Phi với 41%.

Châu Á ghi nhận có hơn 56 triệu kết nối M2M đƣợc đăng ký trong khoảng thời gian 2010-2013, theo sau là các nước thuộc khu vực EuroZone (28 triệu) và Bắc Mỹ

(16 triệu) Tại Trung Quốc, thuê bao M2M cũng tăng lên mức 42 triệu trong gian đoạn này

Theo ước tính, trong năm 2013, 10 quốc gia và vùng lãnh thổ, bao gồm Trung Quốc, Nhật Bản, Mỹ, Brazil, Pháp, Ý, Anh, Nga, Đức và Nam Phi, đã chiếm hơn 70% tổng số kết nối M2M toàn cầu Đặc biệt, Trung Quốc và Mỹ đóng góp hơn 44% tổng kết nối M2M trên thế giới.

Vào năm 2012, Trung Quốc dẫn đầu thế giới với 34.7 triệu kết nối M2M, vượt xa Mỹ với 28.6 triệu kết nối, trong khi Nhật Bản đứng thứ ba toàn cầu với 7.9 triệu kết nối M2M Tại Bắc Mỹ, gần 10% tổng số kết nối là M2M, trong khi tỷ lệ này ở Châu Âu và Châu Đại Dương chỉ đạt 5%, và đặc biệt ở Châu Phi, M2M chiếm chỉ 1% tổng kết nối.

Bảng 1.1 Tỷ lệ % kết nối M2M theo vùng địa lý (Nguồn: GSM Intelligence)

Vùng Tỷ lệ kết nối M2M M2M CAGR

Bốn nước đứng đầu thế giới trên thị trường M2M toàn cầu trong năm 2013 bao gồm Thụy Điển (23%), Na-Uy (15%), New Zealand (14%) và Phần Lan (11%)

Kết nối M2M đang được ứng dụng rộng rãi trong lĩnh vực đo lường thông minh Tại Thụy Điển, vào giữa tháng 7 năm 2009, một dự luật đã được thông qua cho phép lắp đặt công tơ điện thông minh tại các hộ gia đình, giúp người dân giám sát và đo lường mức tiêu thụ điện Hiện nay, Telenor Thụy Điển đã triển khai hơn một triệu thiết bị đo lường thông minh hỗ trợ GPRS, trong khi Vodafone New Zealand cũng sử dụng hơn 500.000 SIM cho các ứng dụng đo lường tương tự.

Bảng 1.2 Tỷ lệ % kết nối M2M trên tổng số kết nối ở các quốc gia

Bỉ Anh Mỹ Canada Pháp Đan Mạch Phần Lan New Zealand

1.2.2 M2M dưới góc nhìn của nhà mạng

Thị trường M2M đang chuyển mình từ giai đoạn phát triển sang giai đoạn triển khai sản phẩm thương mại, với dự báo cần thêm 2-3 năm để hoàn thiện thương mại hóa dịch vụ Các nhà mạng như Deutsche Telekom và Telefonica cho biết số lượng khách hàng sử dụng dịch vụ M2M đã tăng từ hàng trăm lên hàng triệu thuê bao Nhiều nhà mạng hiện đang chủ động xác định thị trường và nâng cao trải nghiệm khách hàng với các dịch vụ M2M Sự tích hợp dịch vụ M2M của Deutsche Telekom với quy mô lớn càng cho thấy ngành công nghiệp này đang thay đổi để đáp ứng nhu cầu thị trường.

Trong năm qua, một số nhà mạng đã tái cơ cấu hoạt động kinh doanh M2M, thể hiện tầm quan trọng chiến lược của các tổ chức Ngành M2M nổi bật với tính đa dịch vụ, yêu cầu sự hợp tác linh hoạt giữa các chức năng như bán hàng và marketing.

Sự phát triển tự nhiên của thị trường M2M đã dẫn đến việc hình thành nhiều doanh nghiệp mới với các mô hình dịch vụ, quan hệ đối tác và định giá đa dạng Các nhà vận hành mạng đang triển khai nhiều chiến lược khác nhau để tận dụng cơ hội kinh doanh trong lĩnh vực M2M.

Tỷ lệ áp dụng dịch vụ M2M có sự khác biệt rõ rệt giữa các ngành công nghiệp

Nhiều nhà mạng đang hướng tới việc áp dụng tỷ lệ cao các dịch vụ M2M trong ngành công nghiệp tự động hóa Mặc dù dịch vụ chăm sóc sức khỏe chưa được coi là một lĩnh vực tiềm năng, nhưng vẫn có khả năng phát triển trong chiến lược dài hạn.

Tỷ lệ áp dụng các dịch vụ M2M cũng thể hiện rõ sự khác biệt ở các vùng địa lý

Tự động hóa đang được áp dụng rộng rãi ở hầu hết các khu vực, trong khi lĩnh vực đo lường thông minh chủ yếu phát triển mạnh tại thị trường Bắc Âu và Nam Âu.

Sự can thiệp pháp lý của chính phủ đã tạo ra những kích thích cho lĩnh vực M2M, như việc áp dụng bắt buộc các giải pháp đo lường thông minh và eCall tại Anh Tuy nhiên, trong một số trường hợp, điều này cũng trở thành rào cản, đặc biệt liên quan đến quyền sở hữu dữ liệu Các quy định pháp lý trong lĩnh vực chăm sóc sức khỏe cũng cản trở sự phát triển của dịch vụ M2M tại thị trường châu Á.

Một số buổi trưng cầu và hội thảo đã nhấn mạnh tầm quan trọng của việc thuyết phục khách hàng nhằm tạo ra làn sóng áp dụng mạnh mẽ các giải pháp M2M Chẳng hạn, SingTel cho rằng việc giáo dục khách hàng là yếu tố quan trọng để mở rộng quy mô, và họ đã thiết lập trung tâm tư vấn cùng với nghiên cứu để thúc đẩy quá trình sử dụng dịch vụ M2M.

Nhiều nhà mạng đã xác định vận tải là lĩnh vực ưu tiên hàng đầu, với số lượng lớn thiết bị mới sẽ được kết nối khi các dịch vụ liên quan được kích hoạt Ví dụ, Telecom Italia đã hợp tác với nhiều đối tác trong ngành để cung cấp sản phẩm bảo hiểm ô tô Tại các thị trường tiên tiến như Mỹ và Úc, các nhà mạng đang triển khai công nghệ 4G-LTE trong lĩnh vực này, trong khi hầu hết các thị trường khác vẫn còn sử dụng công nghệ 2G/3G.

Lĩnh vực tiêu dùng điện tử:

Đánh giá tình hình phát triển công nghệ M2M

Trong thập kỷ qua, sự kết nối toàn cầu đã gia tăng mạnh mẽ, với những thiết bị hiện đại mà 20 năm trước chỉ có trong phim khoa học viễn tưởng Gần đây, chúng ta đã chứng kiến những bước tiến vượt bậc trong việc kết nối trực tiếp giữa các thiết bị, bất kể khoảng cách địa lý Sự phát triển này cho phép thu thập và xử lý thông tin một cách nhanh chóng và hiệu quả Đây là thời kỳ bùng nổ của Internet of Things (IoT), với công nghệ Machine-to-Machine (M2M) đóng vai trò quan trọng trong việc thúc đẩy sự phát triển nhanh chóng và phổ biến của IoT hiện nay.

M2M có tiềm năng phát triển mạnh mẽ trong nhiều ngành công nghiệp như y tế, giao thông vận tải, sản xuất và năng lượng Công nghệ M2M sử dụng các phương pháp truyền thông không dây tầm ngắn như ZigBee và Zwave để kết nối các cảm biến thông qua gateway hoặc router Bên cạnh đó, mạng hữu tuyến và vô tuyến cũng được áp dụng phổ biến trong công nghệ này Với sự đa dạng trong phương thức kết nối và ứng dụng rộng rãi trong khoa học cũng như đời sống, số lượng thiết bị kết nối M2M đang tăng nhanh chóng Điểm chung của các ứng dụng M2M là khả năng truyền thông giữa các thiết bị mà không cần sự can thiệp của con người.

Hình 1.7 Mô hình hoạt động của M2M

Sự phát triển nhanh chóng của công nghệ M2M tạo ra một thị trường tiềm năng lớn Tuy nhiên, sự đa dạng trong ứng dụng và công nghệ khiến mô hình phát triển của M2M trở nên phức tạp Trong phần này, chúng ta sẽ đánh giá nhu cầu ứng dụng M2M trong cuộc sống hàng ngày, từ đó hiểu rõ hơn về xu hướng phát triển của công nghệ này.

M2M kết nối các thiết bị và máy móc trên mạng, cho phép chúng giao tiếp qua máy chủ trung tâm hoặc đám mây doanh nghiệp Giao tiếp này tạo điều kiện cho việc trao đổi và truyền tải dữ liệu đến hạ tầng Internet, nâng cao hiệu quả thu thập dữ liệu và cải thiện phương thức làm việc, giúp doanh nghiệp tiết kiệm chi phí.

Bất kỳ vật thể nào, từ xe hơi, đèn đường đến tivi và tủ lạnh, đều có thể được tích hợp cảm biến kết nối, biến chúng thành những "sự vật" trong Internet of Things (IoT).

Cảm biến kết nối có khả năng thu thập và truyền tải nhiều loại dữ liệu quan trọng như vị trí, độ cao, tốc độ, nhiệt độ, ánh sáng, chuyển động, độ ẩm, lượng đường trong máu, chất lượng không khí và độ ẩm của đất.

Trên thế giới hiện có khoảng 7 tỷ người nhưng số lượng máy móc và thiết bị cần đo đạc, giám sát và điều khiển từ xa lên đến 50 tỷ Tốc độ tăng dân số chậm hơn nhiều so với sự phát triển nhanh chóng của công nghệ đo lường Do đó, công nghệ M2M (Machine to Machine) đang được áp dụng rộng rãi cho cả người dùng cá nhân và các tổ chức trong thời kỳ Internet of Things.

Things a Ứng dụng M2M cho cá nhân:

Khi cuộc sống ngày càng phát triển, công nghệ M2M trở nên gần gũi và đáp ứng nhu cầu của con người, được ứng dụng rộng rãi để hỗ trợ cuộc sống Một số lĩnh vực cá nhân đang áp dụng công nghệ M2M bao gồm chăm sóc sức khỏe, giao thông thông minh và quản lý tài sản.

- Chăm sóc sức khỏe (Health care)

- Kết nối thông tin từ xa

- Nhà thông minh (Smart Home)

Nhà thông minh là một ví dụ tiêu biểu cho kết nối M2M, đáp ứng nhu cầu cá nhân và đa dạng hóa các kết nối trong mạng Các thiết bị như an ninh, chiếu sáng, sưởi ấm, thông gió và giải trí được kết nối với máy chủ nội bộ hoặc gateway, cho phép cả nhà dịch vụ và chủ nhà dễ dàng truy cập, điều khiển và quản lý dữ liệu.

Hình 1.8 Ứng dụng nhà thông minh

Các thiết bị giám sát và ứng dụng quản lý thông minh cho điện, khí đốt và nước sẽ tạo thành mạng lưới thông minh M2M trong tương lai Dữ liệu thời gian thực về mức tiêu thụ tài nguyên trong gia đình giúp tối ưu hóa mô hình sử dụng, tiết kiệm chi phí và phát hiện sự cố Đối với cá nhân, M2M mang lại giá trị cuộc sống cao hơn, trong khi đối với doanh nghiệp và tổ chức, nó tăng cường giá trị kinh tế, cải thiện dịch vụ và giám sát môi trường sống một cách hiệu quả Công nghệ M2M đang được áp dụng rộng rãi trong nhiều lĩnh vực của các tổ chức và doanh nghiệp.

- Giao thông vận tải (Transportation)

- Cảnh bảo và dự báo thiên tai

- Quản lý máy móc, thiết bị

Hiện nay, ô tô được trang bị cảm biến và hệ thống máy tính hiện đại, phục vụ cho nhiều ứng dụng từ quản lý động cơ đến giải trí Ngành công nghiệp ô tô, đặc biệt là General Motors, đã tiên phong trong việc áp dụng kết nối không dây từ những năm 1990, cho phép chẩn đoán động cơ từ xa và nâng cấp ứng dụng quản lý Các thiết bị tích hợp trên xe cũng giúp công ty bảo hiểm xác định thời gian sử dụng và giá trị thực của xe, đồng thời đánh giá thói quen lái xe để đưa ra tư vấn về an toàn trong nhiều tình huống.

Hình 1.9 Otô tự lái của Google

Google vừa thành công trong việc thử nghiệm xe tự lái, với 1 triệu km được di chuyển trên đường mà không xảy ra bất kỳ va chạm nào Thành công này có được nhờ vào sự phát triển không ngừng của công nghệ M2M, giúp các thiết bị ngày càng trở nên thông minh hơn.

Công nghệ M2M mang lại tiềm năng lớn trong việc giám sát môi trường, với khả năng cung cấp cảnh báo sớm về ô nhiễm, cháy rừng và động đất Tại thành phố Groningen, Hà Lan, các cảm biến được lắp đặt tại bãi rác công cộng giúp thông báo cho cơ quan môi trường về tình trạng ô nhiễm không khí và thời gian bốc dỡ Hệ thống này đã giúp thành phố tiết kiệm khoảng 18% nhiên liệu trong quá trình hoạt động.

Nông nghiệp thông minh đang phát triển mạnh mẽ nhờ công nghệ M2M, cho phép theo dõi vị trí và tình trạng vật nuôi cũng như giám sát điều kiện phát triển cây trồng Các cảm biến không dây giúp ghi nhận thông số quan trọng như nhiệt độ không khí, độ ẩm, và lượng mưa, từ đó tối ưu hóa hiệu suất thiết bị nông nghiệp Dữ liệu thời gian thực được lưu trữ và xử lý qua điện toán đám mây, cho phép truy cập dễ dàng từ máy tính hoặc smartphone Thông tin này hỗ trợ đồng bộ hệ thống tưới tiêu và các biện pháp can thiệp phù hợp với điều kiện trồng trọt tại từng địa phương.

1.3.2 Đánh giá sự phát triển của công nghệ M2M a Thị trường M2M:

M2M không phải là một thị trường độc lập mà liên kết chặt chẽ với nhiều ngành nghề truyền thống trong xã hội Các lĩnh vực quan trọng như chăm sóc sức khỏe, giao thông vận tải, năng lượng, an ninh và giám sát, cùng với quản lý dịch vụ công cộng, đều có vai trò lớn trong sự phát triển của M2M Dưới đây là một số thị trường mà M2M đang phát triển mạnh mẽ.

Các thách thức an ninh đối với các ứng dụng M2M

Mạng lưới truyền thông M2M trong hệ thống CPS gặp một số điểm yếu, dẫn đến việc kết nối M2M không an toàn Đầu tiên, các phương tiện truyền thông M2M chủ yếu sử dụng sóng radio, dễ bị nghe trộm Thứ hai, các node cảm biến thường được triển khai rộng rãi ngoài trời, hạn chế về năng lượng và khả năng tính toán, khiến chúng dễ bị tấn công và khó bảo vệ bằng các hệ thống an ninh phức tạp Cuối cùng, miền mạng của hệ thống cũng tiềm ẩn nhiều rủi ro bảo mật.

M2M tích hợp cả truyền thông không dây và có dây với mạng lõi, mỗi hình thức truyền thông có mô hình bảo mật riêng, tạo ra khoảng cách giữa các giao thức khác nhau Điều này tiềm ẩn nguy cơ cho hệ thống truyền thông M2M, để lại cơ hội cho các cuộc tấn công độc hại Việc tìm kiếm giải pháp bảo vệ hiệu quả cho truyền thông M2M sẽ là thách thức lớn trong nghiên cứu an ninh truyền thông M2M.

Các loại tấn công có thể có trong truyền thông M2M đã đƣợc phát hiện và phân loại theo quy định 3GPP nhƣ sau [7]

- Các cuộc tấn công vật lý

Các cuộc tấn công vật lý liên quan đến việc can thiệp vào thiết bị bằng cách cài đặt các dấu hiệu nhận thực sai, hoặc khởi động lại thiết bị với phần mềm độc hại hoặc cấu hình bị thay đổi Ngoài ra, tấn công vật lý còn bao gồm việc tấn công vào môi trường vật lý và các kênh truyền dẫn mà hệ thống ứng dụng M2M sử dụng.

- Tấn công các thông tin định dạng

Các cuộc tấn công brute force có thể nhắm vào các thông tin định dạng, khai thác các dấu hiệu nhận dạng và thuật toán xác thực yếu Ngoài ra, môi trường vật lý và việc đánh cắp thông tin xác thực hợp lệ từ module nhận dạng truyền thông (MCIM) của thiết bị cũng là những phương thức tấn công phổ biến.

- Tấn công vào cấu hình

Các cuộc tấn công vào cấu hình có thể xảy ra thông qua việc cập nhật phần mềm độc hại, thay đổi cấu hình thiết bị hoặc xâm nhập vào các kênh điều khiển truy cập.

- Tấn công vào các giao thức trên thiết bị:

Tấn công vào các giao thức thường nhắm đến các thiết bị, đặc biệt là tấn công man-in-the-middle, thường xảy ra với những thiết bị lần đầu truy cập mạng Ngoài ra, các cuộc tấn công từ chối dịch vụ (DoS) có thể chiếm quyền điều khiển thiết bị bằng cách lợi dụng các lỗ hổng trong hoạt động mạng, đồng thời tấn công vào chức năng quản trị từ xa và luồng lưu lượng phục vụ cho quản trị này.

- Tấn công vào mạng lõi

Tấn công vào mạng core là một mối đe dọa nghiêm trọng đối với các nhà cung cấp mạng di động (MNO), bao gồm việc chiếm đoạt thiết bị mạng, thay đổi cấu hình trên tường lửa, router và gateway, cũng như các cuộc tấn công từ chối dịch vụ (DoS) nhắm vào mạng core.

- Tấn công vào nhận dạng và dữ liệu của người dùng

Các cuộc tấn công mạng bao gồm việc nghe lén dữ liệu người dùng và thông tin từ các thiết bị khi truyền qua mạng, cũng như các cuộc tấn công giả mạo danh tính của thiết bị khác.

Chính vì vậy một ứng dụng M2M muốn hoạt động an toàn thì cần phải đảm bảo các điều kiện sau đây:

Tính bảo mật là yếu tố quan trọng giúp ngăn chặn kẻ tấn công không được xác thực truy cập vào dữ liệu cảm biến Chỉ những thiết bị đã được xác thực mới có quyền truy cập vào thông tin trong hệ thống truyền thông M2M.

Tính toàn vẹn của dữ liệu là yếu tố quan trọng để phát hiện các cuộc tấn công nhằm thay đổi nội dung dữ liệu cảm biến Trong các hệ thống truyền thông M2M, việc phát hiện sự thay đổi dữ liệu trái phép là rất cần thiết, đặc biệt trong các ứng dụng chăm sóc sức khỏe từ xa, vì nó có thể dẫn đến những hậu quả nghiêm trọng.

Nhận thực là yêu cầu thiết yếu đối với các hệ thống truyền thông M2M, cho phép trạm gốc (BS) trong miền ứng dụng thu thập dữ liệu cảm ứng từ các node M2M.

Tính không chối từ đảm bảo rằng các node một khi đã gửi dữ liệu thì sẽ không thể phủ nhận đƣợc

Quản lý truy nhập là khả năng kiểm soát và giới hạn quyền truy cập của trạm gốc trong miền ứng dụng, chỉ cho phép các hệ thống ứng dụng đã được xác thực mới có quyền truy cập vào miền này.

Chính sách đóng vai trò quan trọng trong các hệ thống truyền thông M2M, đặc biệt là trong những lĩnh vực yêu cầu an ninh cao như hệ thống chăm sóc sức khỏe thông minh.

Truyền thông M2M là công nghệ đang phát triển nhưng gặp một số điểm yếu đặc thù Do đó, việc thiết kế hệ thống truyền thông M2M cần phải đáp ứng đầy đủ các yêu cầu cần thiết để đảm bảo hiệu quả và độ tin cậy.

Trong lĩnh vực M2M, các thiết bị cảm biến thường có tài nguyên hạn chế, do đó việc áp dụng các kỹ thuật mã hóa an ninh truyền thống với yêu cầu xử lý lớn là không khả thi Vì vậy, việc thiết kế một giao thức quản lý khóa và mã hóa đơn giản, không cần khả năng tính toán cao nhưng vẫn đảm bảo an toàn cho truyền thông M2M là nhiệm vụ quan trọng cần được ưu tiên hàng đầu.

Tổng kết chương

Trong chương 1, học viên đã trình bày các khái niệm cơ bản về truyền thông M2M và những thách thức mà các nhà phát triển ứng dụng và quản lý mạng phải đối mặt khi triển khai hệ thống M2M quy mô lớn Hệ thống CPS sẽ kết nối mọi người vào mạng internet, làm thay đổi cuộc sống hàng ngày, nhưng nếu an ninh không được đảm bảo, sẽ có nhiều mối đe dọa nguy hiểm đến cuộc sống và giá trị vật chất Nhiều kiểu tấn công có thể nhắm vào các kết nối M2M, do đó, việc nghiên cứu và xây dựng các biện pháp an ninh là cần thiết để bảo vệ các kết nối này Chứng thực là yêu cầu an ninh cơ bản, thiếu nó có thể dẫn đến việc kẻ tấn công giả mạo người dùng hợp lệ để xâm nhập và đánh cắp thông tin Học viên sẽ tập trung vào nghiên cứu các kỹ thuật đảm bảo an ninh chứng thực cho các thiết bị M2M có hạn chế về tài nguyên, trong khi vấn đề an ninh cho miền Mạng và miền Ứng dụng sẽ không được đề cập do đã có nhiều phương pháp bảo vệ trong các công nghệ truyền thông như 3G, 4G.

TRUYỀN THÔNG M2M an ninh do chủ yếu

, ECC chính một giải pháp tốt truyền thông

2.2.3 Đường cong Elliptic trên trường nhị phân hữu hạn GF(2 ) m

Bảng 2.3 Các lũy thừa của đa thức sinh g

Biểu diễn lũy thừa Đa thức trong

Biểu diễn lũy thừa Đa thức trong

Số nhị phân g 7 g 3 g 1 1011 g 8 g 2 1 0101 g 9 g 3 g 1010 g 10 g 2 g 1 0111 g 11 g 3 g 2 g 1110 g 12 g 3 g 2 g 1 1111 g 13 g 3 g 2 1 1101 g 14 g 3 1 1001 Đường cong Elliptic trên trường GF(2 ) m là đường cong có các hệ số thuộc trường GF(2 ) m , đường cong này có dạng hơi khác so với trên Z p :

Hình 2.5 Đường cong y 2 xy x 3 ax b trên trường nhị phân hữu hạn

Ta xét tập E 2 m ( , ) a b gồm các điểm thuộc đường cong này cùng với điểm vô cực

Ví dụ, xét trường ta xét trường GF(2 ) 4 với đa thức tối giản là m x ( ) x 4 x 1

Phần tử sinh g của trường này có điều kiện g 4 g 1 Bảng các lũy thừa của g được minh họa trong bảng 2.3

Xét ví dụ về đường cong Elliptic trên GF(2 ) 4 :

Bảng dưới liệt kê các điểm thuộc đường cong này

Bảng 2.4 Các điểm thuộc đường cong Elliptic y 2 xy x 3 g 4 x 1

Tương tự như nhóm Abel E a b p, chúng ta xây dựng nhóm Abel E 2 m a b bao gồm các điểm của đường cong Elliptic GF(2^m) cùng với một điểm vô cực, trong đó điểm này đóng vai trò là phần tử đơn vị trong phép cộng.

Phép cộng R P P đƣợc xác định bằng công thức: x R 2 a y R x p ( 1)x R

Đường cong Elliptic trong mã hóa – ECC

Cơ sở toán học để xây dựng một hệ mật mã công khai là các bài toán một chiều

Thuật toán RSA dựa vào bài toán một chiều là phân tích một số nguyên dương lớn thành tích của hai thừa số nguyên tố, trong khi phương pháp Diffie-Hellman dựa vào logarit rời rạc Tương tự, hàm một chiều cho hệ mã hóa đường cong Elliptic cũng được xây dựng dựa trên nguyên tắc này.

Trong nhóm AbelE a b p ( , ) xây dựng từ đường cong Elliptic Z p , xét phương trình:

Q P P P kP (điểm Q là tổng của k điểm P, k p )

Khi đã biết k và P, việc tính toán Q trở nên đơn giản Ngược lại, nếu chỉ biết P và Q, việc xác định k lại rất khó khăn Đây chính là đặc điểm của hàm logarit rời rạc trong đường cong Elliptic.

Xét nhóm E 23 (9,17) với phương trình:

Cho điểm P (16,5),Q (4,5), ta chỉ có cách là vét cạn các giá trị của k từ 2 đến p 1để tìm k :

Để xác định giá trị k trong 9P Q, chúng ta sẽ sử dụng đường cong Elliptic Z p với p lớn, nhằm đảm bảo rằng việc vét cạn khóa là không thể thực hiện được.

Phép nhân một số nguyên với một điểm trên đường cong Elliptic, hay còn gọi là phép nhân điểm, là một phép tính quan trọng trong hệ mã hóa ECC Nhiều thuật toán đã được phát triển để tối ưu hóa thời gian thực hiện phép nhân điểm, trong đó tài liệu [11] giới thiệu 14 phương pháp khác nhau Tuy nhiên, trong phạm vi đồ án này, học viên chỉ trình bày thuật toán đơn giản nhất, đó là thuật toán nhị phân phải sang trái.

Phương pháp nhị phân phải sang trái để thực hiện phép nhân điểm Đầu vào: k (k t 1 , ,k k 1 , 0 2 ) , P E Z( p ) Đầu ra: kP

Nếu số lượng bit 1 dự kiến có trong k là m/2, thì thời gian thực hiện thuật toán sẽ gần bằng thời gian cần thiết để thực hiện m/2 phép cộng và m phép nhân.

Trong đó: A là thời gian để thực hiện một phép cộng điểm, D là thời gian để thực hiện một phép nhân điểm

Dựa vào hàm một chiều, có ba ứng dụng chính của đường cong Elliptic trong lĩnh vực mã hóa, bao gồm trao đổi khóa EC Diffie-Hellman, mã hóa EC, và chữ ký số ECDSA.

Tham số hệ mật mã Elliptic trên trường Z p

Theo [12], các tham số của hệ mật mã Elliptic trên trường Z p bao gồm:

Trong đó: p: là một số nguyên tố xác định trường nguyên tố hữu hạn Z p

, a b : là 2 hệ số trong phương trình xác định ra đường cong Elliptic ( p )

G: là điểm cơ sở thuộc E a b p ( , ) n: hạng của G là một số nguyên nhỏ nhất thỏa mãn nG h: là phần phụ đại số thỏa mãn: h #E a b p ( , ) /n Với #E a b p ( , ) là số các điểm thuộc đường cong E a b p ( , ).

Tham số hệ mật mã Elliptic trên trường GF (2 ) m

Tương tự như trong phần 2.3.1, SEC 2 cũng định nghĩa các tham số cho trường nhị phân hữu hạn GF(2 ) m bao gồm:

Trong đó: m: là một số nguyên tố xác định trường nhị phân hữu hạn GF(2 ) m và 163,233,239,283,409,571 m

( ) m x : là đa thức tối giản có bậc m của GF(2 ) m , a b : là 2 hệ số trong phương trình xác định ra đường cong Elliptic trên trường GF(2 ) m :

G: là điểm cơ sở thuộc

E a b n: hạng của G là một số nguyên nhỏ nhất thỏa mãn nG h: là phần phụ đại số thỏa mãn

#E 2 m ( , )a b là số các điểm thuộc đường cong

Các kiểu dữ liệu và cách chuyển đổi trong hệ mật mã ECC

Để áp dụng thuật toán mã hóa đường cong ECC cho việc mã hóa, giải mã, ký số và xác thực thông điệp, bước đầu tiên là chuyển đổi hệ dữ liệu Dữ liệu nguyên thủy thường ở dạng xâu bit, nhưng để thực hiện tính toán với hệ tọa độ điểm trên đường cong Elliptic, cần phải thực hiện các bước chuyển đổi thích hợp.

Theo phân loại của SEC, có 5 kiểu dữ liệu cơ bản: ba kiểu đầu tiên liên quan đến các phép toán trong trường Elliptic, bao gồm kiểu số nguyên, kiểu thành phần trường và kiểu điểm trên đường cong Hai kiểu còn lại là kiểu xâu octet, thường được sử dụng để truyền dẫn hoặc lưu trữ thông tin, và kiểu xâu bit, là kiểu nguyên thủy của các bản tin.

Các cách chuyển đổi qua lại giữa các loại dữ liệu đã đƣợc trình bày kỹ trong

[13] Các mối quan hệ giữa các loại dữ liệu đƣợc thể hiện qua hình sau:

Kiểu xâu bit Điểm trên đường cong

Số nguyên Thành phần trường

Hình 2.6 Quan hệ giữa các dạng dữ liệu trong hệ mật mã ECC

Trao đổi khóa EC Diffie-Hellman

Thuật toán trao đổi khóa EC Diffie-Hellman đƣợc thực hiện nhƣ sau:

Đầu tiên, chúng ta lựa chọn một số nguyên tố q (nếu sử dụng đường cong Elliptic Zp) hoặc một số q có dạng 2m (nếu chọn đường cong GF(2)m) Sau đó, ta xác định hai tham số a và b để tạo thành nhóm E(a, b, q) Điểm G được gọi là điểm cơ sở của nhóm nếu tồn tại một số nguyên n sao cho nG, và số n này được gọi là hạng của G.

Trong trao đổi khóa Diffie-Hellman, ta chọn một điểm G có hạng n lớn, và giao thức trao đổi khóa giữa A và B đƣợc tiến hành nhƣ sau:

1 A chọn một số n A n và giữ bí mật số n A này Sau đó trong E a b q ( , ) A tính P A n G A và gửi cho P A cho B

2 Tương tự B chọn một số bí mật n B , tính P B và gửi P B cho A

3 A khởi tạo khóa phiên bí mật là K n P A B n n G A B

4 B tạo khóa phiên bí mật là K n P B A n n G B A giống với khóa của A Trudy có thể chặn đƣợc P A và P B , tuy nhiên chỉ có thể tính đƣợc:

P P n G n G n n G Để tính đƣợc K n n G A B , Trudy phải tìm đƣợc n A , n B từ P A , P B và G Tuy nhiên điều này là bất khả thi do tính chất của hàm một chiều

Khóa phiên K được tạo ra là một điểm trên đường cong Elliptic, và để sử dụng khóa này cho các thuật toán mã hóa đối xứng như DES và AES, cần chuyển đổi K thành chuỗi bit.

Mã hóa và giải mã EC

Trong quá trình mã hóa và giải mã, chúng ta cần lựa chọn các tham số để tạo ra một nhóm Abel E(a, b, q) và xác định một điểm cơ sở G với hạng n lớn.

Các thành phần khóa bí mật và khóa công khai trong mã hóa EC đƣợc định nghĩa nhƣ sau:

Trong đó d n và Q dG với d là một số bí mật do người sinh khóa chọn,

Q là khóa công khai Do tính chất của hàm một chiều từ Q và G không thể suy ra đƣợc d

Từ đó chúng ta có cách thức thực hiện mã hóa/ giải mã nhƣ sau: a) Phương pháp Elgamal

Khi A muốn gửi thông điệp M cho B, A sẽ chuyển đổi M từ dạng dãy bit sang dạng điểm PM(x, y) Sau đó, bản mã CM được tạo ra bằng cách sử dụng khóa công khai của B, kết quả là một cặp điểm.

Để giải mã C kG P kE với khóa ngẫu nhiên do A chọn, B sẽ sử dụng khóa riêng Quy trình giải mã bắt đầu bằng việc nhân điểm đầu tiên trong C M với d, sau đó trừ kết quả này từ điểm thứ hai.

Trong phương thức mã hóa, A đã ẩn P M bằng cách cộng với kE, và để giải mã, B cần trừ kE A không gửi trực tiếp k cho B để tránh bị Trudy chặn, mà thay vào đó, A gửi kG Dựa vào kG và d, B có thể tính kE, trong khi Trudy, mặc dù biết G và kG, vẫn không thể tính k do tính chất của hàm một chiều Phương pháp Menezes – Vanstone là một trong những phương pháp mã hóa hiệu quả.

Thông điệp Mcủa A đƣợc tách làm hai phần M (m m 1 , 2 ) sao cho

1, 2 p m m Z A chọn một số ngẫu nhiên k, kết hợp với khóa công khai của B, A tính điểm P nhƣ sau:

Bản mã C M gồm ba thành phần:

C kG x p y p Để giải mã B dùng khóa riêng, từ dấu hiệu kG, B tính:

Và từ đó tính nghịch đảo của x P 1 và y P 1 trong phép modulo p Cuối cùng, bản giải mã là:

Sơ đồ mã hóa nhận thực đường cong Elliptic – ECAES

Quá trình mã hóa bản tin sử dụng ECAES Đầu vào: Tham số đường cong T ( , , , , , )p a b G n h hoặc

T m m x a b G n h , khóa công khai Q B , bản tin m. Đầu ra : Bản tin đƣợc mã hóa ( ; ; )R c t

1 Chọn một số nguyên bất kỳ r trong khoảng 1,n 1

3 Tính K hrQ B (K X ,K Y ) Nếu K quay trở lại bước 1

ENC: là một thuật toán mã hóa đối xứng, ví dụ: Triple-DES

MAC: là thuật toán nhận dạng bản tin

KDF: là một hàm tạo khóa

Quá trình giải mã bản tin sử dụng ECAES Đầu vào: Tham số đường cong T ( , , , , , )p a b G n h hoặc

T m m x a b G n h , khóa bí mật d B , bản tin mã hóa ( ; ; )R c t Đầu ra: bản tin m

3 Tính t MAC k c( , ) 2 kiểm tra lại với t nhận đƣợc trong bản tin

Thuật toán chữ ký số đường cong Elliptic – ECDSA

Thuật toán tạo chữ ký điện tử ECDSA Đầu vào: Tham số đường cong T ( , , , , , )p a b G n h hoặc ( , ( ), , , , , )

T m m x a b G n h , khóa bí mật d, bản tin m Đầu ra: chữ ký số ( , )r s

1 Chọn số nguyên k bất kỳ, trong khoảng 1,n 1

2 Tính kP ( ,x y 1 1 ) và chuyển x 1 từ thành phần trường sang số nguyên x 1

3 Tính r x 1 modn Nếu r 0 quay lại bước 1

5 Tính s k 1 (e dr) modn Nếu s 0 quay lại bước 1

H là một hàm băm với chuỗi bit đầu ra có độ dài ngắn hơn n

Thuật toán xác nhận chữ ký điện tử ECDSA Đầu vào: Tham số đường cong T ( , , , , , )p a b G n h hoặc ( , ( ), , , , , )

T m m x a b G n h , khóa bí mật Q, bản tin m, chữ ký ( , )r s Đầu ra: Chấp nhận hoặc từ chối chữ ký

1 Kiểm tra lại xem r và s có phải là số nguyên nằm trong khoảng 1,n 1 Nếu

Ưu điểm của hệ thông mã hóa đường cong Elliptic

Hệ mã hóa đường cong Elliptic (ECC) cung cấp đầy đủ các dịch vụ an ninh tương tự như hai hệ mật mã công khai nổi tiếng RSA và Diffie-Hellman Cụ thể, ECC đảm bảo các dịch vụ bảo mật cần thiết cho việc truyền tải thông tin an toàn.

Trao đổi khóa an toàn Chống nghe lén

Ký số Chống chối bỏ

Hệ mã hóa công khai ECC có ưu điểm vượt trội so với các hệ mã hóa trước đó nhờ khả năng tương thích với các thiết bị có năng lực tính toán hạn chế Đặc điểm toán học của bài toán logarithm rời rạc trên đường cong Elliptic khiến độ phức tạp để tìm ra khóa đúng tăng theo cấp số mũ khi chiều dài khóa tăng lên Do đó, hệ mã hóa ECC đạt được mức độ an toàn tương đương với RSA nhưng chỉ cần khóa có kích thước nhỏ hơn nhiều Nhờ vào tính chất này, ECC yêu cầu năng lực tính toán thấp và tiết kiệm bộ nhớ.

Tiết kiệm băng thông Tiết kiệm năng lƣợng.

Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local

Mã hóa công khai ECC có thể triển khai hiệu quả trên các thiết bị cảm biến trong truyền thông M2M với khả năng xử lý hạn chế Việc áp dụng mã hóa công khai không chỉ cung cấp khả năng nhận thực thể và nguồn mà còn đảm bảo tính toàn vẹn và bảo mật dữ liệu Điều này giúp hệ thống CPS chống lại các cuộc tấn công nguy hiểm như sinkhole, blackhole và giả mạo dữ liệu, do đó, việc sử dụng mã hóa công khai trong CPS là rất cần thiết.

4 Tính u 1 ewmodn và u 2 rw modn

6 Nếu X , đƣa ra kết luận chữ ký không hợp lệ và từ chối chữ ký

7 Chuyển hoành độ của X là x sang dạng số nguyên x 1 Tính v x 1 modn

8 Nếu v r thì chữ ký là hợp lệ Ngƣợc lại kết luận chữ ký là không hợp lệ

Trong bài viết này, chúng tôi sẽ trình bày một triển khai đơn giản của hệ mật mã công khai ECC trong truyền thông M2M, dựa trên kiến trúc an ninh cho mạng cảm biến nhiều hop được giới thiệu trong tài liệu [16] Mục tiêu là giải quyết vấn đề quản lý khóa và xác thực trong mạng.

Mô hình tổng quát của hệ thống M2M bao gồm năm thành phần chính: thiết bị di động, node cảm biến, gateway, điểm truy cập AP và bộ cung cấp dịch vụ M2M (MSP) Hệ thống này được thể hiện rõ trong hình 2.7.

Hình 2.7 Mô hình ứng dụng M2M đa miền

Môi trường truyền thông giữa các thiết bị di động, node cảm biến, gateway và AP chủ yếu sử dụng công nghệ không dây, trong khi truyền dẫn giữa MSP và AP diễn ra qua cáp sợi quang Người dùng di chuyển với các thiết bị di động để thu thập thông tin từ các node cảm biến, cho phép các node này chuyển tiếp tin nhắn hoặc trao đổi thông tin với nhau Gateway có vai trò truyền thông giữa các miền khác nhau và chuyển tiếp tin nhắn từ node cảm biến đến MSP hoặc thiết bị di động MSP hoạt động như trung tâm xác thực ID cho các thiết bị và tạo khóa cho quá trình nhận dạng và mã hóa AP truyền tin đến MSP, thiết bị di động và gateway, đồng thời có thể sử dụng truyền dẫn quang để kết nối với MSP và Gateway Nội dung đồ án tập trung vào các biện pháp đảm bảo an ninh cho kết nối không dây, giả định rằng truyền dẫn có dây là an toàn Trong mô hình, MSP, gateway và thiết bị di động có khả năng tính toán để triển khai các thuật toán mã hóa phức tạp mà không cần chứng thư, trong khi các node cảm biến chỉ sử dụng thuật toán mã hóa đối xứng AES đơn giản.

2.12.2 Phương pháp quản lý khóa và nhận thực Ở phương pháp này, chúng ta sẽ sử dụng thuật toán mã hóa ECAES để đảm bảo tính toàn vẹn và nhận thực cho dữ liệu, khóa phiên đối xứng và thuật toán AES-CTR cho việc mã hóa dữ liệu Các khóa phiên đƣợc trao đổi dựa trên mã hóa ECAES Phương pháp quản lý khóa được thực hiện dựa trên hai pha: pha trước khi triển khai và pha triển khai Mục tiêu của phương pháp là đảm bảo nhận thực các node cảm biến và tạo ra khóa phiên giữa các node để mã hóa các phiên truyền thông a) Pha trước khi triển khai:

Trong giai đoạn này, các khóa công khai sẽ được tạo ra và phân phối trước, điều này rất quan trọng đối với mạng truyền thông M2M, nơi mà an ninh luôn được ưu tiên hàng đầu Các thiết bị trong một miền có thể được cấu hình trước khi triển khai mạng, giúp việc phân phối các khóa diễn ra một cách có kiểm soát và hiệu quả hơn.

Mỗi thiết bị cảm biến và máy di động (MBs và WSs) sẽ tạo ra một cặp khóa bao gồm một khóa công khai và một khóa bí mật Các khóa này sẽ được phân phối theo quy trình đã định.

Mỗi thiết bị sẽ lưu cặp khóa của nó và khóa công khai của MSP

MSP sẽ lưu cặp khóa của nó và tất cả các khóa công khai của các node trong mạng

Khi một thiết bị mới gia nhập mạng, chỉ cần sử dụng một lệnh đơn giản để thêm khóa công khai của node đó vào MSP, điều này giúp duy trì tính linh hoạt cho mạng Nhờ vậy, các MB và WS có thể dễ dàng trở thành một phần của mạng khi nằm trong phạm vi của các thiết bị đã kết nối Tính linh hoạt này cho phép mạng thích ứng với các thay đổi trong mô hình hoặc xử lý các liên kết bị hỏng.

MSP đóng vai trò quan trọng trong việc quản lý an ninh mạng bằng cách xác thực các node mới tham gia Chỉ những thiết bị có khóa công khai được lưu trữ trong MSP mới có thể gia nhập mạng, đảm bảo tính bảo mật và độ tin cậy cho hệ thống.

Trong quá trình triển khai mạng, thiết bị MSP cần được kích hoạt đầu tiên Khi một thiết bị mới được kích hoạt, nó sẽ tìm kiếm các thiết bị MSP hoặc những thiết bị đã có trong mạng Khi thiết bị mới phát hiện một thiết bị trong phạm vi truyền thông, quá trình yêu cầu gia nhập mạng sẽ được bắt đầu.

Khi một thiết bị mới đƣợc bật lên, nó sẽ thực hiện pha gia nhập và nhận thực với MSP, quá trình này đƣợc mô tả nhƣ sau

Quá trình gia nhập mạng sẽ được minh họa qua ví dụ từ hình 2.7, trong đó một thiết bị cảm biến mới, ký hiệu là R, muốn kết nối vào mạng thông qua nút cảm ứng F.

R sẽ tạo ra một khóa chung DH RMSP K P R MSP thông qua phương pháp Diffie-Hellman mà không cần sự tương tác nào giữa R và MSP (NIDH).

Khóa bí mật K R của R và khóa công khai P MSP của S được thiết lập mà không cần trao đổi thông tin, do P MSP đã được phân phối trước đến từng node trong mạng và K R cũng đã được lưu sẵn trong MSP Phương pháp tạo khóa NIDH không chỉ giúp thiết lập khóa mà còn đóng vai trò như một phương pháp xác thực, vì chỉ có R và S nắm giữ khóa công khai P R và P MSP tại cùng một thời điểm Chỉ có R và MSP mới có khả năng tính toán khóa DH bằng cách kết hợp các khóa bí mật tương ứng.

Khóa DH được tạo ra sẽ được R sử dụng làm khóa đối xứng để mã hóa bản tin yêu cầu ra nhập mạng (joinReq) và gửi đến MSP Phần header của bản tin yêu cầu sẽ không được mã hóa để tránh việc mã hóa và giải mã ở các node trung gian Do đó, trường địa chỉ trong bản tin được gửi đi dưới dạng không bị mã hóa, cho phép các phương pháp định tuyến chọn ra tuyến đường cho bản tin mà không cần thực hiện bất kỳ thao tác mật mã nào.

Khi node F nhận bản tin yêu cầu gia nhập mạng, nó sẽ chuyển tiếp gói tin đến MSP, và node C cũng thực hiện tương tự Sau khi nhận được yêu cầu tham gia, MSP sẽ tính toán lại khóa để giải mã bản tin bằng phương pháp DH RMSP K MSP P R.

RMSP R MSP R MSP R MSP R MSP

CÁC MÔ HÌNH AN NINH XÁC THỰC CHO MIỀN M2M ĐƠN

MÔ HÌNH AN NINH XÁC THỰC CHO CÁC ỨNG DỤNG AN NINH M2M ĐA MIỀN

Ngày đăng: 01/04/2022, 15:07

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1]. Sylwia Kechiche, Cellular M2M forecasts: unlock growth. GSMA intelligence 2015 Sách, tạp chí
Tiêu đề: Cellular M2M forecasts: unlock growth
[2]. Lui Sha, Sathish Gopalakrishnan, Xue Liu, Qixin Wang, Cyber-Physical Systems: A New Frontier. 2008 Sách, tạp chí
Tiêu đề: Cyber-Physical Systems: "A New Frontier
[3]. Florian Michahelles, Stephan Karpischek, and Albrecht Schmidt, What can the Internet of Things do for the Citizen. 2010 Sách, tạp chí
Tiêu đề: What can the Internet of Things do for the Citizen
[4]. Z. Yuchen, D. Weijun and W. Fubao, Architecture and real-time characteristics analysis of the cyber-physical syste, Proceedings of IEEE 3rd International Conference on Communication Software and Networks (ICCSN), 2011 Sách, tạp chí
Tiêu đề: Architecture and real-time characteristics analysis of the cyber-physical syste
[5]. Min Chen, Jiafu Wan and Fang Li, Machine-to-Machine Communications: Architectures, Standards, and Applications, KSII Transactions on Internet and Information Systems, Vol. 6, No. 2, 2012 Sách, tạp chí
Tiêu đề: Machine-to-Machine Communications: "Architectures, Standards, and Applications
[6]. H. Chen, Z. Fu and D. Zhang, Security and trust research in M2M system, Proceedings of IEEE International Conference on Vehicular Electronics and Safety (ICVES), 2011 Sách, tạp chí
Tiêu đề: Security and trust research in M2M system
[7]. M. Saedy and V. Mojtahed, Ad Hoc M2M communications and security based on 4G cellular system, Proceedings of the Wireless Telecommunications Symposium (WTS), New York, American, April 2011 Sách, tạp chí
Tiêu đề: Ad Hoc M2M communications and security based on 4G cellular system
[8]. C. Dong et al., A Novel Secure Architecture for the Internet of Things, Proceedings of the fifth International Conference on Genetic and Evolutionary Computing (ICGEC), Xiamen, Fujian, China, August-September 2011 Sách, tạp chí
Tiêu đề: A Novel Secure Architecture for the Internet of Things
[9]. Neal Koblitz, A Course in Number Theory and Cryptography. 1994 Sách, tạp chí
Tiêu đề: A Course in Number Theory and Cryptography
[10]. Frank Stajano, Catherine Meadows, Srdjan Capkun, Tyler Moore, Security and Privacy in Ad-hoc and Sensor Networks. 2007 Sách, tạp chí
Tiêu đề: Security and Privacy in Ad-hoc and Sensor Networks
[11]. Darrel Hankerson, Alfred Menezes, Scott Vanstone, Guide to Elliptic Curve Crytography. 2004 Sách, tạp chí
Tiêu đề: Guide to Elliptic Curve Crytography
[13]. Certicom Research, SEC 1: Elliptic Curve Crytography. 2000 Sách, tạp chí
Tiêu đề: SEC 1: Elliptic Curve Crytography
[14]. H. Krawczyk, H. Bellare, R. Canetti, rfc2104 - HMAC: Keyed Hashing for Message Authentiacation. 1997 Sách, tạp chí
Tiêu đề: rfc2104 - HMAC: Keyed Hashing for Message Authentiacation
[15]. Tien-Dung Nguyen, Aymen Al-Saffar, and Eui-Nam Huh, A Dynamic ID-based Authentication Scheme, Proceedings of the Sixth International Conference on Networked Computing and Advanced Information Management (NCM), Seoul, South Korea, August 2010, pp. 248-253 Sách, tạp chí
Tiêu đề: A Dynamic ID-based Authentication Scheme
[16]. Shafiullah Khan, Jaime Lloret Mauri, Security for Multihop Wireless Networks. 2014, Chapter 7, pp. 157-178 Sách, tạp chí
Tiêu đề: Security for Multihop Wireless Networks
[18]. Young-Ran Lee and Hyang-Sook Lee, An Authenticated Certificateless Public Key Encryption Scheme, IACR Cryptology ePrint Archive, Report 2004/150, 2004 Sách, tạp chí
Tiêu đề: An Authenticated Certificateless Public Key Encryption Scheme
[19]. D. Boneh and M. Franklin, Identity-based encryption from the Weil Pairing, Advances in Cryptology - CRYPTO 2001, LNCS., Springer-Verlag, Vol. 2139, 2001, pp. 213-229 Sách, tạp chí
Tiêu đề: Identity-based encryption from the Weil Pairing, Advances in Cryptology
[20]. D. Boneh and M. Franklin, Identify-based encryption from the Weil Pairing, SIAM J. Computing, Vol. 32, No. 3, March 2003, pp. 586-615 Sách, tạp chí
Tiêu đề: Identify-based encryption from the Weil Pairing
[21]. P. Barreto, H. Kim, B. Lynn, and M. Scott, Efficient algorithms for pairing-based cryptosystems, Advances in Cryptology-CRYPTO„02, Vol. 2442, 2002, pp. 354-369 Sách, tạp chí
Tiêu đề: Efficient algorithms for pairing-based cryptosystems
[22]. David Boswarthick, Omar Elloumi, Olivier Hersent, M2M Communications: A Systems Approach. 2012 Sách, tạp chí
Tiêu đề: M2M Communications: A Systems Approach

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w