Bảo mật cho mạng cảm biến không dây bằng thuật toán DES
Mạng cảm biến không dây (WSNs) là một hệ thống các cảm biến có kết nối không dây được phát tán
ngẫu nhiên trong môi trường mà không cần sự tham gia của con người để thu thập các thông tin của
một khu vực trong một khoảng thời gian xác định.
Bài báo đề xuất một lược đồ khóa tạo ra hiệu quả cho việc áp dụng thuật toán DES trong mô hình phân
cấp của mạng cảm biến không dây mã hóa dữ liệu. Trong mô hình phân cấp, quá trình mã hóa được
chia thành nhiều nhiệm vụ rồi phân phối cho nhiều nút dọc theo một đường dẫn từ nút nguồn đến trạm
gốc. Chúng tôi thực hiện mô phỏng tính toán để so sánh mô hình phân cấp và mô hình tập trung. Kết
quả cho thấy rằng mô hình phân cấp cân bằng năng lượng tiêu thụ hơn mô hình tập trung. Việc quản
lý khóa được đề xuất cũng cải thiện mức độ bảo mật của dữ liệu trong mạng WSN bằng cách tăng số
lượng khóa với một thuật toán đơn giản.
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Tóm tắt nội dung tài liệu: Bảo mật cho mạng cảm biến không dây bằng thuật toán DES
hân phối khóa, xác thực, cập nhật, lưu trữ và thu hồi. Một hệ thống quản lý khóa hiệu quả là cơ sở cho các cơ chế bảo mật khác như bảo mật định tuyến mạng, bảo mật vị trí và tính toàn vẹn dữ liệu. Một số cơ chế quản lý khóa WSN, ví dụ quản lý khóa cục bộ, quản lý khóa ngẫu nhiên, quản lý khóa cục bộ, quản lý cụm và quản lý khóa công khai. WSNs sử dụng truyền dữ liệu đa luồng và kiến trúc mạng tự tổ chức. Mỗi nút cần thiết lập định tuyến, định tuyến công khai và duy trì định tuyến. Bảo mật định tuyến là một yêu cầu cơ bản để đảm bảo tính toàn vẹn dữ liệu trong mạng và tránh các lỗi khi gửi dữ liệu từ các nút nguồn đến các nút chìm. Có ba kiểu định hình lưu lượng cơ bản cho WSN, cụ thể là định tuyến bằng phẳng, định tuyến phân cấp và định tuyến dựa trên vị trí. Tính toàn vẹn của dữ liệu được đảm bảo để đảm bảo rằng dữ liệu ở mỗi nút được bảo vệ. Quy trình bảo mật toàn vẹn chung thực hiện như sau: Các nút phải có khả nĕng cung cấp thông tin đáng tin cậy cho các nút có mức tập hợp dữ liệu cao hơn. Nút có mức tập hợp dữ liệu cao hơn này đánh giá độ tin cậy của thông tin nhận được và gửi thông tin đến nút trung tâm. Nút trung tâm đánh giá độ tin cậy của thông tin và thực hiện tính toán tập dữ liệu cuối cùng. Thuật toán DES khi áp dụng vào mạng WSN gồm 2 bước: Bước 1: Sinh khóa và mã hóa DES; Bước 2: Áp dụng thuật toán DES vào mạng WSN dựa trên số “hops”. 16 NGHIÊN CỨU KHOA HỌC Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 2.1. Thuật toán sinh khóa và mã hóa DES DES là một mật mã khối có dạng như sau: Nó xử lý từng khối thông tin của một chiều dài được chỉ định và biến đổi nó thành các quy trình phức tạp để trở thành khối thông tin của bản mã có độ dài không đổi. Trong trường hợp DES, chiều dài của mỗi khối là 64 bit. DES cũng sử dụng khóa để cá nhân hóa quá trình chuyển đổi. Do đó, chúng tôi chỉ mã hóa nếu chúng tôi biết khóa cơ bản. Khóa sử dụng trong DES có tổng chiều dài là 64 bit. Tuy nhiên, chỉ 56 bit thực sự được sử dụng và 8 bit còn lại chỉ dành cho mục đích thử nghiệm. Do đó, độ dài thực tế của khóa chỉ là 56 bit. Giống như các thuật toán mã hóa khối khác, khi áp dụng cho các tài liệu dài hơn 64 bit, DES phải được sử dụng theo một cách nhất định. Trong FIPS-81, một số phương pháp đã được xác định, bao gồm một phương pháp xác thực [14]. Thuật toán mã hóa DES là thuật toán mã hóa khóa đối xứng sử dụng khóa 64 bit để mã hóa gói dữ liệu 64 bit thành gói dữ liệu 64 bit. Quá trình mã hóa dữ liệu bằng DES gồm: Initial Permutation, 16 Round mã hóa, Final Permutation. Khóa 64 bit ban đầu sẽ được sử dụng để sinh khóa cho mỗi 16 round. Trước khi mã hóa, dữ liệu được đi qua khối hoán vị Inittial Permutation, sau đó tại mỗi round dữ liệu sẽ được đưa vào các hàm Freistel để biến đổi, cuối cùng dữ liệu sẽ đi qua khối hoán vị Final Permuation như hình 1. Hình 1. Sơ đồ khối mã hóa DES [14, 15] 2.2. Áp dụng DES cho mạng WSNS Để mã hóa gói tin bằng thuật toán DES, ta cần sử dụng các khóa có độ dài 64 bit, tức là ta có thể sử dụng 264 khóa cho việc mã hóa. Tuy nhiên, để tiết kiệm bộ nhớ ta không thể sử dụng tất cả 264 khóa cho việc mã hóa, do đó chúng tôi đề xuất thuật toán sinh khóa và quản lý khóa cho việc mã hóa gói tin trong mạng cảm biến không dây bằng thuật toán DES như sau: Ta sẽ khởi tạo 64 khóa, mỗi khóa có độ dài 64 bit k 0 ,k 1 ,,k 63 . Trong mạng cảm biến không dây, các gói tin truyền đa chặng từ nút nguồn đến nút đích. Thuật toán sinh khóa và quản lý khóa chúng tôi đề xuất sẽ phụ thuộc vào số chặng gói tin cần đi qua để đến nút đích. Xét gói tin (package) được truyền từ nút nguồn tới nút đích. Nếu gói tin truyền thẳng từ nút nguồn đến nút đích, không truyên qua chặng trung gian nào, ta mặc định sử dụng khóa k 0 để mã hóa gói tin trước khi gửi đi. Nếu gói tin truyền qua một chặng để đi từ nút nguồn đến nút đích, truyền qua một chặng trung gian, ta sử dụng khóa k 1 để mã hóa gói tin trước khi gửi đi. Nếu gói tin truyền qua n chặng (n>2), ta sử dụng khóa k (64 mod n) với (64 mod n) là số dư của 64 khi chia cho n. Với n = 5, (64 mod 5) = 4, ta sử dụng khóa k4 để mã hóa gói tin. Chi tiết thuật toán được chỉ ra như dưới đây. Thuật toán: Áp dụng mã DES cho mạng WSNs Input: Thiết lập dữ liệu đầu vào Step 1: Nút nguồn (S) quảng bá thông tin đến hàng xóm. Các nút gửi thông tin đến nút cluster head H. Step 2: Nút H tính số “hop” từ nút nguồn đến nút sink. If N hop < 2 then { If N hop =1 then Mã hóa dữ liệu bằng thuật toán DES sử dụng khóa k_1 trước khi gửi tới nút H. Else Mã hóa dữ liệu bằng thuật toán DES sử dụng khóa k_0 trước khi gửi tới nút H. } Else { Tính khóa k_i theo biểu thức i = 64 mod nhop Mã hóa dữ liệu bằng thuật toán DES sử dụng khóa k_i trước khi gửi tới nút H. } Step 3: Lặp lại bước 2 cho đến khi các nút nguồn hết nĕng lượng. 17 LIÊN NGÀNH ĐIỆN - ĐIỆN TỬ - TỰ ĐỘNG HÓA Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 Output: Dữ liệu được mã hóa sử dụng thuật toán DES. 3. KẾT QUẢ ĐẠT ĐƯỢC 3.1. Thiết lập ban đầu Thiết lập mô phỏng mạng cảm biến không dây 100 nodes mạng, vị trí các nút ngẫu nhiên trên vùng có kích thước 500 m × 500 m. Nĕng lượng ban đầu mỗi nodes mạng là 2J, số lượng node nguồn là 15 như hình 2. Giải pháp chúng tôi đề xuất là truyền đa chặng xử lí phân tán trên các node mạng. Trong bài viết này, chúng tôi thực hiện mô phỏng cả hai trường hợp truyền đa chặng, mã hóa phân tán và má hóa tập trung tại một nút nguồn để đánh giá hiệu quả về bảo mật và nĕng lượng của giải pháp đề xuất. Hình 2. Mô hình mạng cảm biến không dây Để tính nĕng lượng sử dụng cho truyền dữ liệu, chúng tôi sử dụng mô hình tính toán nĕng lượng như đã trình bày trong [1, 2]. (1) (2) Với: etx: nĕng lượng truyền 1 bit dữ liệu và erx là nĕng lượng nhận 1 bit dữ liệu; d 0 : khoảng cách ngưỡng được xác định nhờ đo khoảng cách truyền lớn nhất; d: khoảng cách giữa thiết bị truyền và nhận; εelec: nĕng lượng tiêu tốn bởi mạch điện cho 1 bit; εfsd2, εmpd4: nĕng lượng phụ thuộc vào phương thức truyền. Nĕng lượng cho việc bảo mật trong mạng theo phương pháp chúng tôi đề xuất gồm nĕng lượng cho việc quản lý khóa, nĕng lượng mã hóa theo thuật toán DES. Tuy nhiên, nĕng lượng tiêu tốn cho quản lý khóa là không đáng kể, nên ta chỉ xét nĕng lượng tiêu tốn cho việc mã hóa gói tin. Theo [3], nĕng lượng cần cho mã hóa 8 bytes dữ liệu bằng DES là: (3) Ở đây chúng tôi chọn kích thước gói tin cần mã hóa là 500 bytes, nên nĕng lượng cho việc mã hóa sẽ là: (4) 3.2. Kết quả 1 Mã hóa gói tin 64 bit bằng thuật toán DES với khóa 64 bit trên Matlab như trên hình 3. Hình 3. Mã hóa DES 8 bytes 3.3. Nĕng lượng tiêu thụ Để so sánh nĕng lượng tiêu thụ giữa hai mô hình xử lí phân tán và xử lí tập trung, chúng tôi thực hiện mô phỏng tính toán nĕng lượng tiêu thụ của mạng trong quá trình mã hóa, gửi gói tin bằng 2 0 4 0 , , elec fx tx elec mp d d d e d d d ε ε ε ε + < = + ≥ rx elece ε= 51,664 10 ( )encryptE J − = ⋅ ( )5 500 1,664 10 0,00104 J 8 encryptE −= ⋅ ⋅ = 18 NGHIÊN CỨU KHOA HỌC Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 phần mềm Matlab cho đến khi có 15 nodes mạng có nĕng lượng nhỏ hơn 0,5 J trong hai mô hình tập trung và phân tán. Kết quả được thể hiện như trên hình 4. Hình 4. So sánh nĕng lượng còn lại trong hai mô hình: a) phân tán; b) tập trung Hình 5 và bảng 1 thể hiện mức cân bằng nĕng lượng của mạng cảm biến không dây trong 5 lần mô phỏng. Dựa trên kết quả mô phỏng chúng ta thấy mô hình phân tán tiêu thụ ít nĕng lượng hơn do phân chia công việc cho các nút mạng cân bằng. Bảng 1. Tổng hợp các kết quả mô phỏng nĕng lượng tiêu tốn cho hai mô hình tập trung và phân tán Lần Mô hình phân tán (J) Mô hình tập trung (J) 1 163,6558 163,6637 2 158,4704 164,6441 3 159,1818 163,9587 4 156,8239 163,3451 5 164,4311 165,5166 Hình 5. So sánh tổng nĕng lượng còn lại của mạng giữa mô hình phân tán và mô hình tập trung 3.4. Cân bằng nĕng lượng Ở đây chúng tôi mô phỏng mức tiêu thụ nĕng lượng của mạng cảm biến không dây với quy mô 1000 nút trên diện tích 5000 m× 5000 m. Hình 6. Mức cân bằng nĕng lượng mô hình tập trung với 1000 nút Kết quả trên hình 6 chỉ ra rằng trong mô hình phân tán nĕng lượng đã được cân bằng với số nút hết nĕng lượng giảm đi sau một thời gian mô phỏng giống nhau. 3.5. Bàn luận Thuật toán quản lý khóa như đã đề xuất trong bài báo dựa trên số lượng nút trung gian cần truyền trong mạng sẽ đảm bảo tính bảo mật cao cho mạng. Để dò được 64 khóa, hacker phải thử 64 × 264 lần, và dù dò ra được 64 khóa thì hacker cũng không biết số lượng nút trung gian cần truyền trong mạng để giải mã các gói tin. Thuật toán DES - Ưu điểm: Thuật toán DES có ưu điểm là gọn nhẹ, ít tính toán so với các thuật toán bảo mật khác nên tiêu tốn ít nĕng lượng. - Nhược điểm: Thuật toán DES đã ra đời từ lâu và không phải là thuật toán quá mạng để mã hóa dữ liệu. Mức tiêu thụ nĕng lượng Dựa vào kết quả mô phỏng trong phần 3.3 và 3.4 có thể thấy với mô hình xử lý phân tán, nĕng lượng toàn bộ hệ thống sẽ giảm xuống và mạng sẽ tồn tại lâu hơn. Mô hình truyền đa chặng xử lý b) b) a) a) 19 LIÊN NGÀNH ĐIỆN - ĐIỆN TỬ - TỰ ĐỘNG HÓA Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 phân tán mang lại sự cân bằng nĕng lượng cho mạng cảm biến không dây. Đánh giá tính bảo mật Với cơ chế quản lý khóa như đề xuất, nếu gói tin bị bắt lại trên đường truyền và kẻ xấu dò ra khóa của gói tin này thì chỉ có khả nĕng giải mã được gói tin này mà không thể giải mã toàn bộ các gói tin được gửi trong mạng. - Mô hình phân tán: Trong quá trình truyền, nếu gói tin bị bắt lại thì dù kẻ xấu có dò được khóa thì cũng không biết gói tin đang ở bước nào của quá trình mã hóa để giải mã gói tin gốc cần truyền. - Mô hình tập trung: Trong quá trình truyền tin, nếu gói tin bị bắt lại, nếu dò được khóa sử dụng để mã hóa thì kẻ xấu có thể giải mã được gói tin gốc cần truyền. 4. KẾT LUẬN Bài báo nghiên cứu việc áp dụng thuật toán mã hóa thông tin DES trong bảo mật của mạng cảm biến không dây với thuật toán quản lý khóa dựa vào số lượng nút trung gian mỗi gói tin cần truyền. Ở đây chúng tôi mô phỏng quá trình tập hợp dữ liệu lần lượt cho từng nút nguồn, hướng tiếp theo chúng tôi sẽ thực hiện: - Mô phỏng quá trình tập hợp dữ liệu cho toàn bộ mạng cùng một thời điểm. - Đánh giá mức tiêu thụ nĕng lượng của thuật toán quản lý khóa với số lượng khóa ban đầu nhiều hơn. TÀI LIỆU THAM KHẢO [1] W.B. Heinzelman, A.P. Chandrakasan, and H. Balakrishnan (2002), An application-specific protocol architecture for wireless microsensor net-works. IEEE Trans Wireless Commun., vol. 1, no. 4, pp. 660-670. [2] Q. Lu, W. Luo, J. Wang, and B. Chen (2008), Low-complexity and Energy efficient image compression scheme for wireless sensor networks, Elsevier Comput. Netw. , vol. 52, no. 13, pp. 2594-2603. [3] A. B. Patnam, R.R. Dalvi, and D.M. Thakkar (2015), Overview of energy consumption in wireless sensor network. ASEE. [4] H .Jin, W. Jiang (2010), Handbook of research on Development and Trends in Wireless Sensor Networks: From principle to practice, New York. [5] R. Rosil, Y. M. Yosoff, H. Hashim (2011), A review on Pairing Based Cryptography in Wireless Sensor Networks, IEEE Symposium on Wireless Technology and Application. [6] N.H. Phat, T.Q. Vinh, T. Miyoshi (2012), Multi- hop Reed Solomon Encoding Scheme for Image Transmission on Wireless Sensor Networks, ICCE. [7] M. Simek, P. Moravek, J. sa Silva (2017), Wireless Sensor Networking in Matlab: Step - by - Step, 6 pages. [8] X. Zhang, H.M. Heys, and C. Li (2010). Energy efficiency of symmetric key cryptographic algorithms in wireless sensor networks, 25th Biennial Symp, on Comm., pp, 168-172. [9] M. Panda (2014), Security in wireless sensor networks using cryptographic techniques. American Journal of Engineering Research (AJER), vol. 3, no. 1, pp. 50-56. [10] A. J. Menezes, P.C. Oorschot and S.A.Vanstone (1996), Handbook of applied cryptography, ISBN: 0 - 8493-8523-7. [11] N. Bisht, J. Thomas, and Thanikaiselvan V (2016). Implementation of security algorithm for wireless sensor networks over multimedia images, International Conf, on Comm. and Elect. Syst. (ICCES), pp. 1-6. [12] G. Sharma, S. Bala, and A. K. Verma (2012), Security frameworks for wireless sensor networks-review, 2nd International Conf, on Comm., Computing & Security (ICCCS), vol. 6, pp. 978-987. [13] A. Rani and S. Kumar (2017), A low complexity security algorithm for wireless sensor networks, International Conf, on Innovations in Power and Advanced Computing Technol, (i-PACT2017), pp. 1-5. [14] E. Biham and A. Biryukov (1997), An Improvement of Davies' Attack on DES. J. Cryptology, vol 10, no. 3, pp. 195-206. 20 NGHIÊN CỨU KHOA HỌC Tạp chí Nghiên cứu khoa học - Đại học Sao Đỏ, ISSN 1859-4190 Số 2(65).2019 Nguyễn Trọng Các - Tóm tắt quá trình đào tạo, nghiên cứu (thời điểm tốt nghiệp và chương trình đào tạo, nghiên cứu): + Nĕm 2002: Tốt nghiệp Đại học ngành Điện, chuyên ngành Điện nông nghiệp, Trường Đại học Nông nghiệp I Hà Nội + Nĕm 2005: Tốt nghiệp Thạc sĩ ngành Kỹ thuật tự động hóa, chuyên ngành Tự động hóa, Trường Đại học Bách khoa Hà Nội + Nĕm 2015: Tốt nghiệp Tiến sĩ ngành Kỹ thuật điện tử, chuyên ngành Kỹ thuật điện tử, Trường Đại học Bách khoa Hà Nội - Tóm tắt công việc hiện tại: Giảng viên khoa Điện, Trường Đại học Sao Đỏ - Lĩnh vực quan tâm: DCS, SCADA, NCS - Email: cacdhsd@gmail.com - Điện thoại: 0904369421 Lê Thị Hải Thanh - Tóm tắt quá trình đào tạo, nghiên cứu: (thời điểm tốt nghiệp và chương trinh đào tạo, nghiên cứu): + Nĕm 2000: Tốt nghiệp Đại học chuyên ngành Vật lý lý thuyết, Trường Đại học Khoa học tự nhiên + Nĕm 2002: Tốt nghiệp Thạc sĩ chuyên ngành Khoa học vật liệu, Trường Đại học Bách khoa Hà Nội - Tóm tắt công việc hiện tại: Giảng viên Bộ môn Vật lý Đại cương, Viện VLKTTrường Đại học Bách khoa Hà Nội - Lĩnh vực quan tâm: Vật lý lý thuyết, vật lý tin học, vật liệu điện tử - Email: thanh.lethihai@hust.edu.vn - Điện thoại: 02438682322 THÔNG TIN TÁC GIẢ Ngyễn Hữu Phát - Tóm tắt quá trình đào tạo, nghiên cứu (thời điểm tốt nghiệp và chương trình đào tạo, nghiên cứu): + Nĕm 2012: Tốt nghiệp Tiến sĩ tại Viện Công nghệ Shibaura, Nhật Bản - Tên cơ quan: C9-409, Bộ môn Mạch và XLTH, Viện ĐTVT, Trường Đại học Bách khoa Hà Nội - Lĩnh vực quan tầm: Xử lý ảnh và video; Mạng cảm biến không dây; Mã sửa lỗi trước; Mạng M2M (machine-to-machine); Mạng di động; Bảo mật hệ thống - Email: phat.nguyenhuu@hust.edu.vn; m709506@shibaura-it.ac.jp - Điện thoại: +84-916525426
File đính kèm:
- bao_mat_cho_mang_cam_bien_khong_day_bang_thuat_toan_des.pdf