Luận văn Tiếp cận đại số cho bài toán đảm bảo tính riêng tư dữ liệu trên mạng cảm ứng không dây

MỤC LỤC

DANH SÁCH BẢNG . iii

DANH SÁCH HÌNH . iv

CHƯƠNG 1. MỞ ĐẦU . 1

1.1. Đặt vấn đề. 1

1.2. Mục tiêu đềtài . 4

1.3. Nội dung luận văn . 6

CHƯƠNG 2. TÌNH HÌNH NGHIÊN CỨU TỔNG QUAN . 8

2.1. Bảo toàn tính bí mật và toàn vẹn trong cơsởdữliệu . 8

2.2. Các phương pháp bảo toàn tính bí mật (privacy) và toàn vẹn (integrity) trong

mạng cảm ứng không dây . 10

2.3. Phương pháp Sheng-Li . 12

2.4. Phát biểu bài toán . 18

CHƯƠNG 3. PHƯƠNG PHÁP ĐỀNGHN. 20

3.1. Nhận xét vềphương pháp Sheng-Li . 20

3.2. Hướng cải tiến phương pháp Sheng-Li. 21

3.2.1. Mô tảphương pháp đềxuất . 21

3.2.2. Thuật toán . 24

3.2.3. Phân tích phương pháp đềxuất . 25

3.3. Phương pháp Histogram . 26

3.3.1. Mô tảphương pháp Histogram . 26

3.3.2. Thuật toán . 29

3.3.3. Phân tích phương pháp Histogram . 31

3.4. Phương pháp Nén Histogram. 34

3.4.1. Mô tảphương pháp Nén Histogram . 34

3.4.2. Thuật toán . 39

3.4.3. Phân tích phương pháp Nén Histogram . 40

3.4.4. Vềkhía cạnh triển khai . 42

3.4.5. Một giải pháp đềnghị. 42

3.5. Thửnghiệm . 51

3.5.1. Mô tảdữliệu và mục tiêu thửnghiệm . 51

3.5.2. Tiền xửlý dữliệu . 52

3.5.3. Kết quảthửnghiệm. 55

CHƯƠNG 4. KẾT LUẬN . 59

TÀI LIỆU TRÍCH DẪN . 61

pdf7 trang | Chia sẻ: maiphuongdc | Lượt xem: 1525 | Lượt tải: 1download
Bạn đang xem nội dung tài liệu Luận văn Tiếp cận đại số cho bài toán đảm bảo tính riêng tư dữ liệu trên mạng cảm ứng không dây, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
1 CHƯƠNG 1. MỞ ĐẦU 1.1. Đặt vấn đề Mạng cảm ứng không dây (Wireless Sensor Network) là một trong những công nghệ quan trọng của thế kỷ 21. Cấu tạo của mạng cảm ứng cơ bản gồm các nút cảm ứng (sensor). Các nút cảm ứng có nhiệm vụ ghi nhận các thông tin như nhiệt độ, vị trí,… thông qua bộ cảm ứng (sensing unit), xử lý thông tin thông qua bộ xử lý (processing unit), và truyền thông tin nhờ bộ truyền tải (transceiver unit). Bộ cảm ứng hoạt động nhờ nguồn năng lượng cung cấp bởi bộ năng lượng (power unit). Hình 1-1 Cấu tạo chính của nút cảm ứng [04] Thông thường, các dữ liệu ghi nhận được ở các nút cảm ứng được chuyển đến trạm chính (base station, query server, sink - là nút tiếp nhận dữ liệu, phát ra yêu cầu truy vấn dữ liệu). Tùy mô hình mà nút cảm ứng liên lạc trực tiếp với trạm chính, hoặc thông qua các nút trung gian. Nút trung gian là nút cảm ứng thông thường hoặc nút lưu trữ (storage node) được trang bị khả năng lưu trữ lớn. 2 Mạng cảm ứng không dây đầu tiên được sử dụng trong các hoạt động quân sự (Hệ thống SOSUS (Sound Surveillance System) trong thời kỳ chiến tranh lạnh, thập niên 1950, dò tìm và theo dõi các tàu ngầm của Liên Xô nhờ vào các cảm ứng âm thanh (acoustic sensor, hydrophone)). Sau đó, nhờ vào kích thước ngày càng nhỏ hơn và chi phí sản xuất ngày càng rẻ hơn, được sử dụng rộng rãi trong các lĩnh vực khác ngoài quân sự như: môi trường, an ninh, y khoa, … Ngày nay, các nút cảm ứng thậm chí có thể được gắn trên người các bệnh nhân trong bệnh viện để theo dõi các triệu chứng [04]. Trong các ứng dụng của mạng cảm ứng không dây, không tính đến các lĩnh vực đặc thù như quân sự, an ninh và y khoa, yêu cầu về bảo mật thông tin (đảm bảo tính bí mật, tính toàn vẹn thông tin, …) là yêu cầu hiển nhiên do tính chất nhạy cảm của thông tin, thì ngay cả trong các ứng dụng khác trong đời sống, yêu cầu đó cũng quan trọng. Chẳng hạn, người ta có thể sử dụng các nút cảm ứng để ghi nhận mức tiêu thụ điện, nước trong các hộ gia đình ở một khu vực. Nếu không đi kèm với khả năng bảo đảm tính bí mật của thông tin, những ứng dụng như vậy không thể thực hiện thực tế, bởi vì các thông tin cá nhân có thể bị sử dụng sai mục đích [22] . Chẳng hạn, thông qua chỉ số nước đang sử dụng của một hộ gia đình, có thể suy ra hộ đó đang vắng người (mức tiêu thụ nước không thay đổi trong nhiều giờ hoặc nhiều ngày) hoặc định danh được ai đang sử dụng thiết bị (mỗi người có mức tiêu thụ nước khác nhau). Do đó, chúng tôi quan tâm đến bài toán bảo mật thông tin trên mạng cảm ứng không dây. Mặc dù đã có nhiều nghiên cứu về các phương pháp, thuật toán, giao thức giúp bảo mật thông tin trên máy tính cũng như trên mạng máy tính, nhưng không thể áp dụng trực tiếp cho mạng cảm ứng không dây. Mạng cảm ứng không dây có nhiều ràng buộc hơn so với mạng máy tính. Các ràng buộc này làm cho việc áp dụng trực tiếp các tiếp cận truyền thống trở nên rất khó khăn. Tất cả các hướng tiếp cận truyền thống về bảo mật thông tin đều yêu cầu tài nguyên để thực hiện, bao gồm vùng nhớ cho dữ liệu, vùng nhớ cho mã nguồn, và năng 3 lượng cho các xử lý cần thiết (mã hóa, giải mã, …), năng lượng để truyền tải các dữ liệu liên quan (ví dụ: các vec-tơ ngẫu nhiên cần cho phép mã hóa, giải mã), năng lượng để lưu trữ các tham số thuật toán (ví dụ: khóa). Tuy nhiên, do kích thước nhỏ, các tài nguyên này lại rất hạn chế trong các nút cảm ứng. Khả năng giao tiếp và truyền dữ liệu trong mạng cảm ứng không dây không đảm bảo độ tin cậy cao: khả năng xảy ra lỗi, mất hay thiếu gói dữ liệu (packet) (do kênh truyền không dây), xung đột dễ xảy ra (do bản chất broadcast thông tin) , việc đồng bộ hóa về thời gian giữa các nút cảm ứng khó thực hiện [06]. Xuất phát từ các nhu cầu và các ràng buộc như trên, vấn đề đặt ra là làm thế nào bảo mật thông tin trên mạng cảm ứng không dây, có cân nhắc đến sự ràng buộc về khả năng năng lượng, tính toán, truyền thông thấp. Cụ thể, một số yêu cầu bảo mật như sau: • Tính bí mật của dữ liệu (data confidentiality) Dữ liệu cần được giữ bí mật không chỉ với các đối tượng nằm ngoài mạng cảm ứng mà còn đối với các nút láng giềng, không chỉ trong quá trình truyền tải mà ngay trong khi được lưu thường trực trên các nút lưu trữ (đối với mô hình có nút lưu trữ). • Tính toàn vẹn của dữ liệu (data integrity) Với các phương pháp bảo toàn tính bí mật cho dữ liệu (data confidentiality), kẻ tấn công có thể không lấy được nội dung thông tin. Tuy nhiên, như vậy không đồng nghĩa là dữ liệu đã an toàn. Kẻ tấn công vẫn có thể sửa dữ liệu, chèn dữ liệu giả, hoặc xóa đi dữ liệu thật. Ngay cả khi không có kẻ tấn công nào, dữ liệu cũng có thể bị mất mát hay hư hại do môi trường giao tiếp là môi trường thực tế nhiều tác động (mưa, gió,…). Tính toàn vẹn đảm bảo dữ liệu nhận được không bị tác động (thêm, xóa, sửa, hư hại, mất mát,…) trong quá trình truyền tải. • Tính mới của dữ liệu (data freshness) Bên cạnh tính bí mật và tính toàn vẹn, thông điệp cũng cần được đảm bảo tính mới. Tính mới nghĩa là dữ liệu nhận được phải đảm bảo là dữ liệu mới nhất, và không 4 có thông điệp cũ nào bị gửi đi gửi lại. Yêu cầu này đặc biệt quan trọng trong mô hình sử dụng khóa chia sẻ. Các khóa chia sẻ cần được thay đổi theo thời gian [02]. • Chứng thực về nguồn gốc dữ liệu (authentication) Nếu không chứng thực được nguồn gốc dữ liệu, kẻ tấn công có thể can thiệp vào đường truyền tin bằng cách chèn dữ liệu hoàn toàn mới vào trong giao tiếp của mạng cảm ứng. [02] 1.2. Mục tiêu đề tài Việc bao gồm luôn các nút lưu trữ vào trong mạng cảm ứng lần đầu tiên được giới thiệu trong [03], và sau đó được chấp nhận rộng rãi. Nhiều sản phNm nút lưu trữ như ‘StarGate gateway’ hay ‘RISE’ trở thành các sản phNm thương mại. Chúng tôi quan tâm đến kiến trúc mạng cảm ứng hai lớp, trong đó các nút lưu trữ đóng vai trò tầng trung gian giữa các nút cảm ứng và trạm chính, giúp lưu trữ dữ liệu và xử lý truy vấn. Các nút lưu trữ tập hợp dữ liệu từ các nút cảm ứng gần nó, trả lời các truy vấn từ trạm chính. Hình 1-2 Mô hình mạng cảm ứng hai lớp [05] 5 Việc thêm vào các nút lưu trữ như trong mô hình này có các lợi ích như sau: Thứ nhất, các nút cảm ứng tiết kiệm được năng lượng bằng cách gửi đi tất cả dữ liệu ghi nhận được tới nút lưu trữ gần nhất thay vì phải gửi đến trạm chính thông qua một tuyến đường dài. Thứ hai, các nút cảm ứng có thể tiết kiệm bộ nhớ vì dữ liệu chủ yếu lưu trên các nút lưu trữ. Thứ ba, việc xử lý truy vấn hiệu quả hơn vì trạm chính chỉ cần giao tiếp với các nút lưu trữ [20]. Tuy nhiên, việc thêm các nút lưu trữ vào trong mạng cảm ứng cũng mang đến các thách thức về bảo mật. Vì các nút lưu trữ giữ dữ liệu nhận được từ nhiều nút cảm ứng và đóng vai trò quan trọng trong việc trả lời truy vấn, chúng trở thành mục tiêu tấn công, bị khống chế hoặc thỏa hiệp. Một khi nút lưu trữ bị khống chế, kẻ tấn công có thể lấy các dữ liệu nhạy cảm lưu trong nút lưu trữ; hoặc gửi dữ liệu giả mạo khi trả lời truy vấn; hoặc không thực sự trả về toàn bộ các dữ liệu thỏa điều kiện truy vấn. Khi đó, tính bí mật, tính toàn vẹn dữ liệu trong trả lời câu truy vấn bị vi phạm. Vì vậy, chúng tôi muốn nghiên cứu về bài toán sau đây (có cân nhắc đến khả năng hạn chế về truyền thông, tính toán, và năng lượng trong mạng cảm ứng không dây): • Ngăn được kẻ tấn công lấy được thông tin do các nút cảm ứng gửi tới và các câu truy vấn do trạm chính gửi tới trong trường hợp kẻ tấn công đã khống chế hoặc thỏa hiệp với nút lưu trữ. Vấn đề là nút lưu trữ không được biết giá trị thật sự của các dữ liệu gửi đến từ các nút cảm ứng, nhưng lại phải trả lời truy vấn của trạm chính trên tập dữ liệu đó (Các câu truy vấn từ trạm chính đa số có thể biểu diễn thành các câu truy vấn khoảng giá trị (range query) [20]). • Trạm chính có thể phát hiện ra các nút lưu trữ bị thỏa hiệp. • Trạm chính có thể phát hiện ra tính thiếu đầy đủ (không đủ tất cả dữ liệu thỏa yêu cầu) hoặc thiếu đúng đắn (có dữ liệu giả mạo hoặc bị can thiệp) của kết quả truy vấn do nút lưu trữ trả lời. 6 1.3. Nội dung luận văn Luận văn bao gồm các chương với các nội dung như sau: CHƯƠNG 1. MỞ ĐẦU Trong chương này, chúng tôi đã đặt ra vấn đề mà chúng tôi quan tâm, là tiền đề cho mục tiêu của luận văn. Bài toán cụ thể sẽ được trình bày ở chương 2. CHƯƠNG 2. TÌNH HÌNH NGHIÊN CỨU TỔNG QUAN Trong chương này chúng tôi sẽ trình bày về các phương pháp tiếp cận bài toán bảo đảm tính bí mật dữ liệu và tính toàn vẹn của câu truy vấn. Sau đó chúng tôi sẽ giới hạn lại một số điều kiện và ngữ cảnh cho bài toán mà chúng tôi sẽ giải quyết. Đó là các điều kiện, ngữ cảnh được đặt ra trong bài báo [05]. Để cho dễ theo dõi, chúng tôi tạm gọi phương pháp được nêu trong bài báo [5] là phương pháp Sheng-Li, ghép từ tên của hai tác giả bài báo. CHƯƠNG 3. PHƯƠNG PHÁP ĐỀ NGHN Trong chương này, chúng tôi đề nghị một cách tiếp cận để cải tiến phương pháp Sheng-Li bằng cách sử dụng định lý số dư Trung Hoa, với ưu điểm là khả năng giảm kích thước dữ liệu cần gửi trong trường hợp tần số xuất hiện của các dữ liệu lớn, và khả năng chống lại tấn công khi biết bản rõ và bản mã. Tuy nhiên, cách tiếp cận này ngoài các ưu điểm trên, vẫn còn mang một số hạn chế vốn có của phương pháp Sheng- Li. Vì vậy, chúng tôi đề nghị một hướng tiếp cận khác đặc biệt thích hợp cho trường hợp miền giá trị dữ liệu nhỏ. Phương pháp này dựa trên histogram nên tạm gọi là phương pháp Histogram. Ưu điểm của phương pháp này là khả năng trả lời chính xác các câu truy vấn khoảng giá trị, truy vấn tổng (sum), trung bình (average), đếm (count). Tuy nhiên, hạn chế của phương pháp này là chỉ thích hợp đối với dữ liệu có miền giá trị không lớn (Trên thực tế, trong một số ứng dụng, chẳng hạn như ứng dụng đo nhiệt độ môi trường, dữ liệu nhiệt độ có miền giá trị cũng không lớn). 7 Một hướng tiếp cận cải tiến để khắc phục hạn chế của phương pháp Histogram là phương pháp Nén Histogram. Phương pháp này cũng dựa trên histogram nhưng đã giảm kích thước dữ liệu cần truyền tải từ nút cảm ứng đến nút lưu trữ, cũng như từ nút lưu trữ đến trạm chính. Ngoài ra, một số kết quả thử nghiệm cũng được trình bày trong chương này nhằm minh họa cho khả năng làm biến đổi phân bố dữ liệu của phương pháp Histogram, và khả năng triển khai phương pháp Nén Histogram trong tương lai. CHƯƠNG 4. KẾT LUẬN Chúng tôi tóm tắt lại các kết quả đề tài đạt được và các hướng phát triển tiếp tục trong tương lai.

Các file đính kèm theo tài liệu này:

  • pdf4.pdf
  • pdf0_2.pdf
  • pdf1_2.pdf
  • pdf2_2.pdf
  • pdf3.pdf
  • pdf5_2.pdf
  • pdf6_4.pdf
  • pdf7.pdf
  • pdf8.pdf