Tiếp cận đại số cho bài toán đảm bảo tính riêng tư dữ liệu trên mạng cảm ứng không dây
LỜI CẢM ƠN
MỤC LỤC
DANH SÁCH BẢNG
DANH SÁCH HÌNH
CHƯƠNG 1. MỞ ĐẦU
1.1. Đặt vấn đề
1.2. Mục tiêu đề tài
1.3. Nội dung luận văn
CHƯƠNG 2. TÌNH HÌNH NGHIÊN CỨU TỔNG QUAN
2.1. Bảo toàn tính bí mật và toàn vẹn trong cơ sở dữ liệu
2.2. Các phương pháp bảo toàn tính bí mật (privacy) và toàn vẹn (integrity) trong mạng cảm ứng không dây
2.3. Phương pháp Sheng-Li
2.4. Phát biểu bài toán
CHƯƠNG 3. PHƯƠNG PHÁP ĐỀ NGHN
3.1. Nhận xét về phương pháp Sheng-Li
3.2. Hướng cải tiến phương pháp Sheng-Li
3.2.1. Mô tả phương pháp đề xuất
3.2.2. Thuật toán
3.2.3. Phân tích phương pháp đề xuất
3.3. Phương pháp Histogram
3.3.1. Mô tả phương pháp Histogram
3.3.2. Thuật toán
3.3.3. Phân tích phương pháp Histogram
3.4. Phương pháp Nén Histogram
3.4.1. Mô tả phương pháp Nén Histogram
3.4.2. Thuật toán
3.4.3. Phân tích phương pháp Nén Histogram
3.4.4. Về khía cạnh triển khai
3.4.5. Một giải pháp đề nghị
3.5. Thử nghiệm
3.5.1. Mô tả dữ liệu và mục tiêu thử nghiệm
3.5.2. Tiền xử lý dữ liệu
3.5.3. Kết quả thử nghiệm
CHƯƠNG 4. KẾT LUẬN
TÀI LIỆU TRÍCH DẪN
7 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 2424 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Tiếp cận đại số cho bài toán đảm bảo tính riêng tư dữ liệu trên mạng cảm ứng không dây, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
1
CHƯƠNG 1. MỞ ĐẦU
1.1. Đặt vấn đề
Mạng cảm ứng không dây (Wireless Sensor Network) là một trong những công
nghệ quan trọng của thế kỷ 21. Cấu tạo của mạng cảm ứng cơ bản gồm các nút cảm
ứng (sensor). Các nút cảm ứng có nhiệm vụ ghi nhận các thông tin như nhiệt độ, vị
trí,… thông qua bộ cảm ứng (sensing unit), xử lý thông tin thông qua bộ xử lý
(processing unit), và truyền thông tin nhờ bộ truyền tải (transceiver unit). Bộ cảm ứng
hoạt động nhờ nguồn năng lượng cung cấp bởi bộ năng lượng (power unit).
Hình 1-1 Cấu tạo chính của nút cảm ứng [04]
Thông thường, các dữ liệu ghi nhận được ở các nút cảm ứng được chuyển đến
trạm chính (base station, query server, sink - là nút tiếp nhận dữ liệu, phát ra yêu cầu
truy vấn dữ liệu). Tùy mô hình mà nút cảm ứng liên lạc trực tiếp với trạm chính, hoặc
thông qua các nút trung gian. Nút trung gian là nút cảm ứng thông thường hoặc nút lưu
trữ (storage node) được trang bị khả năng lưu trữ lớn.
2
Mạng cảm ứng không dây đầu tiên được sử dụng trong các hoạt động quân sự
(Hệ thống SOSUS (Sound Surveillance System) trong thời kỳ chiến tranh lạnh, thập
niên 1950, dò tìm và theo dõi các tàu ngầm của Liên Xô nhờ vào các cảm ứng âm
thanh (acoustic sensor, hydrophone)). Sau đó, nhờ vào kích thước ngày càng nhỏ hơn
và chi phí sản xuất ngày càng rẻ hơn, được sử dụng rộng rãi trong các lĩnh vực khác
ngoài quân sự như: môi trường, an ninh, y khoa, … Ngày nay, các nút cảm ứng thậm
chí có thể được gắn trên người các bệnh nhân trong bệnh viện để theo dõi các triệu
chứng [04].
Trong các ứng dụng của mạng cảm ứng không dây, không tính đến các lĩnh vực
đặc thù như quân sự, an ninh và y khoa, yêu cầu về bảo mật thông tin (đảm bảo tính bí
mật, tính toàn vẹn thông tin, …) là yêu cầu hiển nhiên do tính chất nhạy cảm của thông
tin, thì ngay cả trong các ứng dụng khác trong đời sống, yêu cầu đó cũng quan trọng.
Chẳng hạn, người ta có thể sử dụng các nút cảm ứng để ghi nhận mức tiêu thụ điện,
nước trong các hộ gia đình ở một khu vực. Nếu không đi kèm với khả năng bảo đảm
tính bí mật của thông tin, những ứng dụng như vậy không thể thực hiện thực tế, bởi vì
các thông tin cá nhân có thể bị sử dụng sai mục đích [22] . Chẳng hạn, thông qua chỉ số
nước đang sử dụng của một hộ gia đình, có thể suy ra hộ đó đang vắng người (mức tiêu
thụ nước không thay đổi trong nhiều giờ hoặc nhiều ngày) hoặc định danh được ai
đang sử dụng thiết bị (mỗi người có mức tiêu thụ nước khác nhau). Do đó, chúng tôi
quan tâm đến bài toán bảo mật thông tin trên mạng cảm ứng không dây.
Mặc dù đã có nhiều nghiên cứu về các phương pháp, thuật toán, giao thức giúp
bảo mật thông tin trên máy tính cũng như trên mạng máy tính, nhưng không thể áp
dụng trực tiếp cho mạng cảm ứng không dây. Mạng cảm ứng không dây có nhiều ràng
buộc hơn so với mạng máy tính. Các ràng buộc này làm cho việc áp dụng trực tiếp các
tiếp cận truyền thống trở nên rất khó khăn.
Tất cả các hướng tiếp cận truyền thống về bảo mật thông tin đều yêu cầu tài
nguyên để thực hiện, bao gồm vùng nhớ cho dữ liệu, vùng nhớ cho mã nguồn, và năng
3
lượng cho các xử lý cần thiết (mã hóa, giải mã, …), năng lượng để truyền tải các dữ
liệu liên quan (ví dụ: các vec-tơ ngẫu nhiên cần cho phép mã hóa, giải mã), năng lượng
để lưu trữ các tham số thuật toán (ví dụ: khóa). Tuy nhiên, do kích thước nhỏ, các tài
nguyên này lại rất hạn chế trong các nút cảm ứng.
Khả năng giao tiếp và truyền dữ liệu trong mạng cảm ứng không dây không đảm
bảo độ tin cậy cao: khả năng xảy ra lỗi, mất hay thiếu gói dữ liệu (packet) (do kênh
truyền không dây), xung đột dễ xảy ra (do bản chất broadcast thông tin) , việc đồng bộ
hóa về thời gian giữa các nút cảm ứng khó thực hiện [06].
Xuất phát từ các nhu cầu và các ràng buộc như trên, vấn đề đặt ra là làm thế nào
bảo mật thông tin trên mạng cảm ứng không dây, có cân nhắc đến sự ràng buộc về khả
năng năng lượng, tính toán, truyền thông thấp. Cụ thể, một số yêu cầu bảo mật như sau:
• Tính bí mật của dữ liệu (data confidentiality)
Dữ liệu cần được giữ bí mật không chỉ với các đối tượng nằm ngoài mạng cảm
ứng mà còn đối với các nút láng giềng, không chỉ trong quá trình truyền tải mà ngay
trong khi được lưu thường trực trên các nút lưu trữ (đối với mô hình có nút lưu trữ).
• Tính toàn vẹn của dữ liệu (data integrity)
Với các phương pháp bảo toàn tính bí mật cho dữ liệu (data confidentiality), kẻ
tấn công có thể không lấy được nội dung thông tin. Tuy nhiên, như vậy không đồng
nghĩa là dữ liệu đã an toàn. Kẻ tấn công vẫn có thể sửa dữ liệu, chèn dữ liệu giả, hoặc
xóa đi dữ liệu thật. Ngay cả khi không có kẻ tấn công nào, dữ liệu cũng có thể bị mất
mát hay hư hại do môi trường giao tiếp là môi trường thực tế nhiều tác động (mưa,
gió,…). Tính toàn vẹn đảm bảo dữ liệu nhận được không bị tác động (thêm, xóa, sửa,
hư hại, mất mát,…) trong quá trình truyền tải.
• Tính mới của dữ liệu (data freshness)
Bên cạnh tính bí mật và tính toàn vẹn, thông điệp cũng cần được đảm bảo tính
mới. Tính mới nghĩa là dữ liệu nhận được phải đảm bảo là dữ liệu mới nhất, và không
4
có thông điệp cũ nào bị gửi đi gửi lại. Yêu cầu này đặc biệt quan trọng trong mô hình
sử dụng khóa chia sẻ. Các khóa chia sẻ cần được thay đổi theo thời gian [02].
• Chứng thực về nguồn gốc dữ liệu (authentication)
Nếu không chứng thực được nguồn gốc dữ liệu, kẻ tấn công có thể can thiệp vào
đường truyền tin bằng cách chèn dữ liệu hoàn toàn mới vào trong giao tiếp của mạng
cảm ứng. [02]
1.2. Mục tiêu đề tài
Việc bao gồm luôn các nút lưu trữ vào trong mạng cảm ứng lần đầu tiên được
giới thiệu trong [03], và sau đó được chấp nhận rộng rãi. Nhiều sản phNm nút lưu trữ
như ‘StarGate gateway’ hay ‘RISE’ trở thành các sản phNm thương mại. Chúng tôi
quan tâm đến kiến trúc mạng cảm ứng hai lớp, trong đó các nút lưu trữ đóng vai trò
tầng trung gian giữa các nút cảm ứng và trạm chính, giúp lưu trữ dữ liệu và xử lý truy
vấn. Các nút lưu trữ tập hợp dữ liệu từ các nút cảm ứng gần nó, trả lời các truy vấn từ
trạm chính.
Hình 1-2 Mô hình mạng cảm ứng hai lớp [05]
5
Việc thêm vào các nút lưu trữ như trong mô hình này có các lợi ích như sau:
Thứ nhất, các nút cảm ứng tiết kiệm được năng lượng bằng cách gửi đi tất cả dữ liệu
ghi nhận được tới nút lưu trữ gần nhất thay vì phải gửi đến trạm chính thông qua một
tuyến đường dài. Thứ hai, các nút cảm ứng có thể tiết kiệm bộ nhớ vì dữ liệu chủ yếu
lưu trên các nút lưu trữ. Thứ ba, việc xử lý truy vấn hiệu quả hơn vì trạm chính chỉ
cần giao tiếp với các nút lưu trữ [20].
Tuy nhiên, việc thêm các nút lưu trữ vào trong mạng cảm ứng cũng mang đến
các thách thức về bảo mật. Vì các nút lưu trữ giữ dữ liệu nhận được từ nhiều nút cảm
ứng và đóng vai trò quan trọng trong việc trả lời truy vấn, chúng trở thành mục tiêu
tấn công, bị khống chế hoặc thỏa hiệp. Một khi nút lưu trữ bị khống chế, kẻ tấn công
có thể lấy các dữ liệu nhạy cảm lưu trong nút lưu trữ; hoặc gửi dữ liệu giả mạo khi trả
lời truy vấn; hoặc không thực sự trả về toàn bộ các dữ liệu thỏa điều kiện truy vấn.
Khi đó, tính bí mật, tính toàn vẹn dữ liệu trong trả lời câu truy vấn bị vi phạm.
Vì vậy, chúng tôi muốn nghiên cứu về bài toán sau đây (có cân nhắc đến khả
năng hạn chế về truyền thông, tính toán, và năng lượng trong mạng cảm ứng không
dây):
• Ngăn được kẻ tấn công lấy được thông tin do các nút cảm ứng gửi tới và các câu
truy vấn do trạm chính gửi tới trong trường hợp kẻ tấn công đã khống chế hoặc
thỏa hiệp với nút lưu trữ. Vấn đề là nút lưu trữ không được biết giá trị thật sự
của các dữ liệu gửi đến từ các nút cảm ứng, nhưng lại phải trả lời truy vấn của
trạm chính trên tập dữ liệu đó (Các câu truy vấn từ trạm chính đa số có thể biểu
diễn thành các câu truy vấn khoảng giá trị (range query) [20]).
• Trạm chính có thể phát hiện ra các nút lưu trữ bị thỏa hiệp.
• Trạm chính có thể phát hiện ra tính thiếu đầy đủ (không đủ tất cả dữ liệu thỏa
yêu cầu) hoặc thiếu đúng đắn (có dữ liệu giả mạo hoặc bị can thiệp) của kết
quả truy vấn do nút lưu trữ trả lời.
6
1.3. Nội dung luận văn
Luận văn bao gồm các chương với các nội dung như sau:
CHƯƠNG 1. MỞ ĐẦU
Trong chương này, chúng tôi đã đặt ra vấn đề mà chúng tôi quan tâm, là tiền đề
cho mục tiêu của luận văn. Bài toán cụ thể sẽ được trình bày ở chương 2.
CHƯƠNG 2. TÌNH HÌNH NGHIÊN CỨU TỔNG QUAN
Trong chương này chúng tôi sẽ trình bày về các phương pháp tiếp cận bài toán
bảo đảm tính bí mật dữ liệu và tính toàn vẹn của câu truy vấn. Sau đó chúng tôi sẽ giới
hạn lại một số điều kiện và ngữ cảnh cho bài toán mà chúng tôi sẽ giải quyết. Đó là các
điều kiện, ngữ cảnh được đặt ra trong bài báo [05]. Để cho dễ theo dõi, chúng tôi tạm
gọi phương pháp được nêu trong bài báo [5] là phương pháp Sheng-Li, ghép từ tên của
hai tác giả bài báo.
CHƯƠNG 3. PHƯƠNG PHÁP ĐỀ NGHN
Trong chương này, chúng tôi đề nghị một cách tiếp cận để cải tiến phương pháp
Sheng-Li bằng cách sử dụng định lý số dư Trung Hoa, với ưu điểm là khả năng giảm
kích thước dữ liệu cần gửi trong trường hợp tần số xuất hiện của các dữ liệu lớn, và
khả năng chống lại tấn công khi biết bản rõ và bản mã. Tuy nhiên, cách tiếp cận này
ngoài các ưu điểm trên, vẫn còn mang một số hạn chế vốn có của phương pháp Sheng-
Li.
Vì vậy, chúng tôi đề nghị một hướng tiếp cận khác đặc biệt thích hợp cho trường
hợp miền giá trị dữ liệu nhỏ. Phương pháp này dựa trên histogram nên tạm gọi là
phương pháp Histogram. Ưu điểm của phương pháp này là khả năng trả lời chính xác
các câu truy vấn khoảng giá trị, truy vấn tổng (sum), trung bình (average), đếm (count).
Tuy nhiên, hạn chế của phương pháp này là chỉ thích hợp đối với dữ liệu có miền giá
trị không lớn (Trên thực tế, trong một số ứng dụng, chẳng hạn như ứng dụng đo nhiệt
độ môi trường, dữ liệu nhiệt độ có miền giá trị cũng không lớn).
7
Một hướng tiếp cận cải tiến để khắc phục hạn chế của phương pháp Histogram là
phương pháp Nén Histogram. Phương pháp này cũng dựa trên histogram nhưng đã
giảm kích thước dữ liệu cần truyền tải từ nút cảm ứng đến nút lưu trữ, cũng như từ nút
lưu trữ đến trạm chính.
Ngoài ra, một số kết quả thử nghiệm cũng được trình bày trong chương này nhằm
minh họa cho khả năng làm biến đổi phân bố dữ liệu của phương pháp Histogram, và
khả năng triển khai phương pháp Nén Histogram trong tương lai.
CHƯƠNG 4. KẾT LUẬN
Chúng tôi tóm tắt lại các kết quả đề tài đạt được và các hướng phát triển tiếp tục
trong tương lai.