Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp
Bài báo này trình bày kỹ thuật
mã hóa dữ liệu môi trường sử dụng tiêu chuẩn
mã hóa tiên tiến AES (Advanced Encryption
Standard) trong Internet kết nối vạn vật (IoT)
kết hợp đường truyền ZigBee vô tuyến tầm ngắn
để giám sát nước thải công nghiệp thời gian thực.
Trong một số ứng dụng giám sát mang tính đặc
thù của mạng IoT, bảo mật dữ liệu đường truyền
vô tuyến có ý nghĩa đặc biệt quan trọng. Chúng
hạn chế được sự mất mát thông tin do can thiệp
vào kênh vật lý bởi bên thứ ba. Chúng tôi lần
lượt trình bày cơ bản về một hệ thống IoT sử
dụng công nghệ truyền dẫn ZigBee cho mục tiêu
giám sát thông số môi trường nước thải công
nghiệp. Mẫu sản phẩm phần cứng và phần mềm
đã được thực hiện và thử nghiệm dựa trên ba
thông số cơ bản của nước là độ pH, độ đục và
nhiệt độ. Dữ liệu môi trường sẽ được mã hóa tại
các thiết bị đầu cuối IoT trước khi truyền về
trung tâm. Các kết quả thử nghiệm bước đầu
đánh giá được sự thay đổi theo thời gian các
thông số môi trường nước thải công nghiệp, dữ
liệu này cũng được so sánh với dữ liệu thu thập
được từ mẫu nước sinh hoạt trong cùng điều
kiện thí nghiệm.

Trang 1

Trang 2

Trang 3

Trang 4

Trang 5

Trang 6

Trang 7

Trang 8
Tóm tắt nội dung tài liệu: Mã hóa dữ liệu AES đường truyền kết nối ZigBee và IoT trong giám sát nước thải công nghiệp
cho phép tải xuống tối đa 104 Chúng tôi sử dụng các cảm biến đo PH, E-
bytes. Tiêu chuẩn này hỗ trợ địa chỉ 64bit cũng 201-C, đo nhiệt độ, DS18B20, và đo độ đục
nhƣ địa chỉ ngắn 16bit. Loại địa chỉ 64bit chỉ module cảm biến đo pH (Hình 6a) bao gồm 1
xác định đƣợc mỗi thiết bị có cùng 1 địa chỉ IP cảm biến đo pH hay còn gọi là đầu dò pH và
duy nhất. Khi mạng đƣợc thiết lập, những địa một board mạch điều hòa tín hiệu có đầu ra tỉ lệ
chỉ ngắn có thể đƣợc sử dụng và cho phép hơn với giá trị pH và có thể giao tiếp trực tiếp với
65000 nút đƣợc liên kết. Ngoài 2 tầng vật lý và bất kì vi điều khiển nào. Một điện cực pH đƣợc
tầng MAC xác định bởi tiêu chuẩn 802.15.4, cấu tạo bởi hai loại thủy tinh. Thân điện cực
tiêu chuẩn ZigBee còn có thêm các tầng trên đƣợc làm bằng loại thủy tinh không dẫn điện,
của hệ thống bao gồm: tầng mạng, tầng hỗ trợ đầu điện cực có dạng hình cầu và cấu tạo bởi
ứng dụng, tầng đối tƣợng thiết bị và các đối loại thủy tinh có công thức gồm các oxit,
tƣợng ứng dụng. Cấu trúc giao thức ZigBee sillica, lithium, canxi và các nguyên tố khác
đƣợc thể hiện nhƣ trên Hình 3.
Số 1.CS (09) 2019 51
Journal of Science and Technology on Information Security
cho phép ion lithiun xuyên qua. Cấu trúc của B. Phát triển phần mềm
điện cực thủy tinh cho phép ion lithium trao đổi
1. Phương pháp mã hóa AES
với các ion hydro trong chất lỏng tạo thành lớp
thủy hợp. Một điện thế cỡ mV đƣợc sinh ra AES là một thuật toán mã hóa khóa đối
giữa tiết diện của đầu thủy tinh đo pH với dung xứng với độ dài khóa 128 bits, 192 bits và 256
dịch lỏng bên ngoài. Độ lớn của điện thế này bits tƣơng ứng đƣợc gọi là AES-128, AES-192
phụ thuộc vào giá trị pH của dung dịch. và AES-256. Chúng lần lƣợt sử dụng 10 vòng
(round), 12 vòng và 14 vòng [18]. Vòng lặp
chính của AES thực hiện các hàm sau:
SubBytes(), ShiftRow(), MixColumns() và
AddRoundKey(). Trong đó, ba hàm đầu của
một vòng AES đƣợc thiết kế để ngăn chặn phân
(a) Cảm biến đo PH, E- (b) Cảm biến đo nhiệt độ, tích mã bằng phƣơng thức “mập mờ”
201-C DS18B20 (confusion) và phƣơng thức “khuếch tán”
(diffusion), còn hàm thứ tƣ mới thực sự đƣợc
thiết kế để mã hóa dữ liệu.
Trong thuật toán AES, độ dài khóa mã K có
thể là 128,192 hay 256 bits. Độ dài khóa đƣợc
(c) Cảm biến đo độ đục biểu diễn bằng Nk=4, 6 hoặc 8 thể hiện số
Hình 6. Các loại cảm biến đƣợc sử dụng lƣợng các từ 32 bits (số cột) của khóa mã. Đối
Cảm biến DS18B20 chống nƣớc, đây là loại với thuật toán mã hóa AES, số vòng đƣợc thay
cảm biến kỹ thuật số đo nhiệt độ của hãng đổi trong quá trình thực hiện thuật toán phụ
MAXIM với độ phân giải cao (12bit). Cảm thuộc và kích cỡ khóa. Số vòng này đƣợc ký
biến sử dụng giao tiếp 1 dây rất gọn gàng và có hiệu là Nr=10 khi Nk=4, Nr=12 khi Nk=6 và
chức năng cảnh báo nhiệt độ khi vƣợt ngƣỡng. Nr=14 khi Nk=8.
Cảm biến độ đục phát hiện chất lƣợng nƣớc Đối với phép mã hóa và phép giải mã, thuật
bằng cách đo mức độ đục. Nó sử dụng ánh sáng toán AES sử dụng một hàm vòng gồm bốn
để phát hiện các hạt lơ lửng trong nƣớc bằng phép biến đổi byte nhƣ sau: Phép thay thế byte
cách đo độ truyền ánh sáng và tốc độ tán xạ, (một nhóm gồm 8 bit) sử dụng một bảng thay
thay đổi theo tổng lƣợng chất rắn lơ lửng (TSS) thế (Hộp-S), phép dịch chuyển hàng của mảng
trong nƣớc. Khi TSS tăng, mức độ đục của chất trạng thái theo các offset khác nhau, phép trộn
lỏng tăng và ngƣợc lại. Cảm biến chất lỏng này dữ liệu trong mỗi cột của mảng trạng thái, phép
cung cấp chế độ đầu ra tín hiệu analog và cộng khóa vòng và trạng thái.
digital. Vector khởi tạo trong mật mã hóa: Trong
Biểu thức biểu thị mối quan hệ giữa độ đục mật mã, một vecto khởi tạo (IV) là một khối bit
(Y) và điện thế (X) là: Y = -1120.4X2 + đƣợc yêu cầu để cho phép một mật mã dòng
5742.3X - 4352.9. Chẳng hạn, khi đo đƣợc điện hoặc một mã khối đƣợc thực hiện ở bất kỳ chế
áp V=3 (V) => độ đục = 2790 (NTU). độ tuyến tính hoạt động để tạo ra luồng duy
Hình 7 mô tả bộ sản phẩm thiết bị đầu nhất độc lập với các luồng khác đƣợc tạo ra bởi
cuối phát/thu ZigBee phục vụ đo lƣờng và mã cùng một khóa mã hóa, mà không phải trải qua
hóa 3 tham số môi trƣờng nƣớc. quá trình tái tạo keying.
Thông thƣờng, để mã hóa một đoạn dữ liệu
độ dài bất kì, ngƣời ta phải chia khối đó thành
những block đơn vị rồi mã hóa cho từng khối
đó [18]. Để tăng độ phức tạp cho việc mã hóa,
ngƣời ta có thể tạo ra mối liên hệ giữa các
block với nhau. Chế độ liên kết khối mã CBC
(a) Bộ phát Zigbee (b) Bộ thu Zigbee (Cipher block Chaining) là phƣơng pháp mã
Hình 7. Bộ thiết bị đầu cuối phát/thu ZigBee hóa mà mỗi khối bản rõ đƣợc XOR với khối mã
hóa trƣớc đó trƣớc khi đƣợc mã hóa. Có các
đặc điểm: Không có khối nào có thể mã hóa mà
52 Số 1.CS (09) 2019
Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin
không mã hóa tất cả các khối trƣớc nó; Một kích thƣớc lớn hơn khi ở dạng ASCII (cụ thể sẽ
vector khởi tạo phải đƣợc sử dụng cho khối đầu lớn gấp 4/3). Để chuyển đổi file sang dạng
tiên. Nó có thể ngẫu nhiên, giả ngẫu nhiên hoặc Base64, ta thực hiện theo trình tự sau:
đƣợc sử dụng over and over (lặp đi lặp lại). 1: Đọc nội dung file dƣới dạng bit;
2: Tách mỗi 6 bit thành một nhóm để xử lý;
3: Tra bảng mã Base 64, mỗi nhóm 6 bits sẽ
có giá trị tƣơng ứng với một ký tự;
4: Ghi ra các ký tự đó.
2. Lưu đồ thuật toán mã hóa
Hình 8. Chế độ CBC trong mã hóa
và giải mã hóa AES
Chuẩn mã hóa Base64: Sau khi mã hóa
bằng thuật toán mã hóa AES, nhƣng kết quả thu
đƣợc dƣới dạng các hexcode. Đây là do trong Hình 9. Lƣu đồ thuật toán phía bên truyền
quá trình mã hóa/giải mã, AES làm việc với các (bên trái) và phía bên nhận (bên phải)
dữ liệu thô ở dạng nhị phân, chứ không phải Mã hóa bên truyền dữ liệu đo đạc
các chuỗi, vậy nên thông tin này sẽ khó đọc và Trong quá trình mã hóa, chúng ta sử dụng
thƣờng là khó truyền đi qua Internet (dễ mất khóa: Key = {0x15, 0x2B, 0x7E, 0x16, 0x28,
mát). Do đó trƣớc khi truyền đi, ta mã hóa toàn 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88,
bộ dữ liệu thô này về dạng Base64. Nó là một 0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E,
chƣơng trình mã hóa chuỗi ký tự bằng cách 0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7,
thay thế các ký tự trong bảng mã ASCII 8 bits 0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; và sử
thông dụng thành bảng mã 6 bit. dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, 0,
Chuẩn Base64 là một tập hợp gồm các ký 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0}.
tự (theo đúng thứ tự): từ A đến Z, từ a đến z, từ Giải mã hóa bên nhận dữ liệu đo đạc
0 đến 9, dấu +, dấu /. Tổng cộng là 64 ký tự Gửi chuỗi đi địa chỉ ngắn của từng
biểu diễn 64 giá trị từ 0 đến 63. Nhƣ vậy, ký tự module Zigbee. Chẳng hạn, trong hệ thống sử
từ A đến Z biểu diễn cho các giá trị từ 0 đến 25, dụng 3 module zigbee có địa chỉ của
từ a đến z biểu diễn cho giá trị từ 26 đến 51, từ
0 đến 9 biểu diễn cho giá trị từ 52 đến 61, dấu + Coordinator là 0x0000; địa chỉ của các
biểu diễn cho giá trị 62, dấu / biểu diễn cho giá Router_1 là 0x4047, Router_2 là 0x4325.
trị 63. Một ký tự biểu diễn theo mã ASCII sẽ Trong quá trình giải mã, vì AES là kỹ thuật
dùng 8 bits. Một ký tự theo Base64 sẽ dùng 6 mã hóa khóa đối xứng nên cũng sử dụng khóa
bits. Nhƣ vậy, một file ở dạng Base 64 sẽ có
Số 1.CS (09) 2019 53
Journal of Science and Technology on Information Security
Key = {0x15, 0x2B, 0x7E, 0x16, 0x28, Kết quả so sánh độ đục của các mẫu nƣớc
0xAE, 0xD2, 0xA6, 0xAB, 0xF7, 0x15, 0x88, sinh hoạt và nƣớc thải. Dữ liệu biểu thị trên
0x09, 0xCF, 0x4F, 0x3C, 0x15, 0x2B, 0x7E, Hình 13 và 14 là giá trị analog của cảm biến.
0x16, 0x28, 0xAE, 0xD2, 0xA6, 0xAB, 0xF7, Trên Hình 13, đƣờng màu đỏ biểu thị nƣớc ở
0x15, 0x88, 0x09, 0xCF, 0x4F, 0x3C}; và sử kênh rạch, đƣờng màu xanh biểu thị nƣớc sinh
dụng vector khởi tạo: Dec_iv = {0, 0, 0x15, hoạt. Độ đục thay đổi khi nhiệt độ thay đổi
0, 0, 0, 0x3B, 0, 0, 0, 0, 0, 0, 0, 0, 0}. hoặc xảy ra hiện tƣợng lắng đọng. Khi điện áp
càng nhỏ tƣơng đƣơng với độ đục càng lớn. Kết
III. KẾT QUẢ VÀ LUẬN BÀN quả trên Hình 14 so sánh độ pH của nƣớc sinh
Trong phần này chúng tôi sẽ trình bày về hoạt và nƣớc thải công nghiệp là những dữ liệu
một số kết quả đã đạt đƣợc trong các mẫu đo
có giá trị analog đo lƣờng từ cảm biến. Đƣờng
lƣờng khác nhau của môi trƣờng nƣớc thải
công nghiệp và nƣớc sinh hoạt (với mục đích so màu đỏ biểu thị nƣớc sinh hoạt, đƣờng màu
sánh) (Hình 11). xanh biểu thị cho nƣớc thải sinh hoạt.
A. Mã hóa dữ liệu
Hình 10 dƣới đây là kết quả đo đạc và thực
hiện mã hóa dữ liệu về độ đục.
Hình 10. Kết quả mã hóa dữ liệu đo độ đục
bằng mô đun ZigBee
B. Giám sát thông số môi trường nước
Các trƣờng hợp đo đạc trong điều kiện
thực tế Nhiệt độ của nƣớc và Biên độ dao
động nhiệt trong ngày 2/6/2019. Thông tin chi
tiết sẽ đƣa ra kết quả truy vấn dữ liệu, vẽ biểu
đồ dữ liệu theo khu vực – Thời gian và giá trị Hình 12. Nhiệt độ đo trong ngày (trên) và biên độ
trung bình ngày. dao động nhiệt trong ngày 2/6/2019 (dƣới)
(a) Đo độ đục (b) Đo độ đục (c) Độ PH mẫu (d) Độ PH mẫu (e) Đo nhiệt độ
mẫu nƣớc mẫu nƣớc thải nƣớc sinh nƣớc thải mẫu nƣớc
sinh hoạt hoạt
Hình 11. Các mẫu đo độ đục, độ pH và nhiệt độ của nƣớc sinh hoạt và nƣớc thải công nghiệp
54 Số 1.CS (09) 2019
Nghiên cứu Khoa học và Công nghệ trong lĩnh vực An toàn thông tin
Hình 13. So sánh độ đục của nƣớc sinh hoạt và nƣớc thải công nghiệp
Hình 14. So sánh độ pH của nƣớc sinh hoạt và nƣớc thải công nghiệp
IV. KẾT LUẬN [3]. Nurse, J.R.C.; Creese, S.; Roure, D.D. “Security
Risk Assessment in Internet of Things
Bài báo nghiên cứu áp dụng thuật toán mã Systems,” IT Prof. 2017, 19, 20–26.
hóa thông tin AES trong bảo mật mạng IoT kết
[4]. Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S.
nối ZigBee, ứng dụng trong đo lƣờng thông số “Future Internet: The Internet of Things
môi trƣờng nƣớc thải công nghiệp. Một hệ Architecture, Possible Applications and Key
thống mẫu hoàn thiện có khả năng đo đạc, mã Challenges,” In Proc. of the 10th Int. Conf. on
hóa, truyền dẫn 3 thông số môi trƣờng nƣớc từ Frontiers of Information Tech., 17–19 Dec.
thiết bị đầu cuối về trung tâm dữ liệu IoT, xử lý 2012; pp. 257–260.
và hiển thị dữ liệu đo đƣợc, hỗ trợ công tác [5]. Al-Fuqaha, A.; Guizani, M.; Aledhari, M.;
quản lý và giám sát. Ayyash, M. “Internet of Things: A Survey on
Enabling Technologies, Protocols, and
LỜI CẢM ƠN Applications,” IEEE Commun. Surv. Tutor.
Nghiên cứu này đƣợc tài trợ bởi Bộ Khoa 2015, 17, 2347–2376.
học và Công nghệ, thuộc chƣơng trinh [6]. Ali, B.; Awad, D.A.I. “Cyber and Physical
KC01/16-20. Mã nhiệm vụ: KC.01.17/16-20. Security Vulnerability Assessment for IoT-
Based Smart Homes,” Sensors 2018, 18, 817.
TÀI LIỆU THAM KHẢO [7]. Betzler, A.; Gomez, C.; Demirkol, I.; Paradells,
[1]. Gubby, J.; Buyya, R.; Marusic, S.; J. “A Holistic Approach to Zigbee Performance
Palaniswami, M. “Internet of Things (IoT): A Enhancement for Home Automation
Vision, Architectural Elements, and Future Networks,” Sensors 2014, 14, 14932–14970.
Directions,” Technical Report, The University [8]. Radmand, P.; Domingo, M.; Singh, J.; Arnedo,
of Melbourne, Australia, 29 June 2012. J.; Talevski, A.; Petersen, S.; Carlsen, S.
[2]. Milman, R.; “Bluetooth and Zigbee to “Zigbee/Zigbee PRO security assessment based
Dominate Wireless IoT Connectivity,” Internet on compromised cryptographic keys,” In Proc.
of Business. of the Inter. Conf. on P2P, Parallel, Grid,
Cloud and Internet Computing, Poland, 4–6
Nov. 2010.
Số 1.CS (09) 2019 55
Journal of Science and Technology on Information Security
[9]. Olawumi, O.; et. al. “Three Practical Attacks SƠ LƢỢC VỀ TÁC GIẢ
Against Zigbee Security: Attack Scenario
Definitions, Practical Experiments, PGS. TS. Nguyễn Hữu Trung
Countermeasures, and Lessons Learned,” In Đơn vị công tác: Viện Điện tử -
Proc. of the HIS2014, 14–16 Dec. 2014. Viễn Thông, Đại học Bách khoa
[10]. Kocher, I.S.; Chow, C.-O.; Ishii, H.; Zia, T.A. Hà Nội.
“Threat Models and Security Issues in Wireless E-mail:
Sensor Networks,” Int. J. Comput. Theory Trung.nguyenhuu@hust.edu.vn
Eng. 2013, 5, 5. Quá trình đào tạo : Tốt nghiệp
[11]. Brodsy, J.; McConnell, A. “Jamming and chuyên ngành Điện tử - viễn thông, Đại học Bách
Interference Induced Denial-of-Service Attacks khoa Hà Nội năm 1996. Tốt nghiệp Thạc sĩ và Tiến
on IEEE 802.15.4-Based Wireless Networks,” sĩ Điện tử - Viễn thông tại Đại học Bách khoa Hà
In Proc. of the Digital Bond’s SCADA Security Nội năm 1998 và 2004. Đƣợc phong hàm Phó Giáo
Scientific Symposium, Miami, 21–22 Jan. 2009. sƣ chuyên ngành Điện tử Viễn thông, ngành Điện -
[12]. CISCO. Securing the Internet of Things: A Điện tử - Tự động hóa năm 2010.
Proposed Framework. Hƣớng nghiên cứu hiện nay: Xử lý tín hiệu, Công
[13]. Pasquier, I.B.; Kalam, A.A.E.; Ouahman, A.A.; nghệ nhúng, Công nghệ FPGA, Công nghệ DSP.
Montfort, M.D. “A Security Framework for PGS.TS. Hà Duyên Trung
Internet of Things,” Springer International Đơn vị công tác: Viện Điện tử -
Publishing, 2015. Viễn Thông, Đại học Bách khoa
[14]. Wu, T.; Zhao, G. “A Novel Risk Assessment Hà Nội.
Model for Privacy Security in Internet of Email : trung.haduyen@hust.edu.vn
Things,” Wuhan Univ. J. Nat. Sci. 2014, 19,
398–404. Quá trình đào tạo : tốt nghiệp Kỹ sƣ
Điện tử Viễn thông tại trƣờng Đại
[15]. Wireless Medium Access Control (MAC) and học Bách khoa Hà Nội, Việt Nam
Physical Layer (PHY) Specifications. 2006. năm 2003, thạc sĩ và tiến sĩ kỹ thuật Thông tin từ Đại
[16]. Durech, J.; Franekova, M. “Security attacks to học Chulalongkorn, Bangkok, Thái Lan, tƣơng ứng vào
Zigbee technology and their practical các năm 2005 và 2009. Đƣợc phong hàm Phó giáo sƣ
realization,” In Proc. of the IEEE SAMI 2014, năm 2012.
23–25 January 2014. Hƣớng nghiên cứu hiện nay: IoT, công nghệ truyền
[17]. Vidgren, N.; et. al. “Security Threats in Zigbee- thông quang vô tuyến bao gồm quang học không
Enabled Systems: Vulnerability Evaluation, gian tự do (FSO) và truyền thông ánh sáng nhìn
Practical Experiments, Countermeasures, and thấy (VLC), xử lý tín hiệu băng gốc.
Lessons Learned,” In Proc. of the 46th Hawaii ThS. Nguyễn Thanh Bình
Inter. Conf. on Sys. Sciences, January 2013.
Đơn vị công tác: Vụ Khoa học -
[18]. “ZigBee technology: Current status and future Công nghệ, Ban Cơ yếu Chính
scope,” 2015 Inter. Conf. on Computer and phủ.
Computational Sciences (ICCCS), 27-29 Jan.
2015. Email: binhbcy@gmail.com
Quá trình đào tạo : Tốt nghiệp
Học viện Kỹ thuật Mật mã năm
1996. Nhận bằng Thạc sĩ tại Học viện Kỹ thuật
Quân sự năm 2003. Đang là nghiên cứu sinh của
Học viện Công nghệ Bƣu chính Viễn thông.
Hƣớng nghiên cứu hiện nay: Thông tin vô tuyến,
Mạng di động GSM, Mạng vô tuyến Wireless, công
nghệ mật mã.
56 Số 1.CS (09) 2019
File đính kèm:
ma_hoa_du_lieu_aes_duong_truyen_ket_noi_zigbee_va_iot_trong.pdf

