所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

安全算法CPBFC WSN的体系结构和实现

Paramjit国王辛格1Ajay Kumar阿加瓦尔2
  1. 印度拉贾斯坦邦的Singhania大学研究学者
  2. 科技大学副教授,U.P.、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

有很多对策方法,被广泛研究提供网络通信安全。然而,网络仍然是暴露于某些类型的攻击。这些防御无效的攻击破坏服务器由于WSN水平的不断提高,和攻击变得越来越复杂。此外WSN谈到一些限制其应用,如电力供应有限,低带宽、小内存大小和有限的能量,让它更加脆弱。为此,我们提出一个安全算法记住约束的基础。我们已经修改了Feistel算法通过使用置换箱控制。修改后的Feistel方案设计能满足今天的安全挑战并生成高质量的结果。

介绍

由于攻击的新趋势增加,之前的安全方法不能战斗或抵制现代攻击。工作领域的加密,分析表明,新的和更稳定的安全方法需要到位提供信息安全考虑以下属性:可用性、保密性、完整性认证和不可抵赖性。在设计传感器网络协议需要考虑所有特定功能的基础。例如,在这些网络通信带宽非常有限:每一位传输消耗对尽可能多的权力执行800 ~ 1000操作指令,造成的,因此,任何消息扩张安全机制带来了巨大代价。限制在计算和传感器节点的电池能量限制安全机制的多样性。我们必须仅适用于WSN的合适的机制来激励发展高效的加密方案。我们的工作是一个努力开发这样的密码为传感器节点提供高效安全。这个accelerated-cipher设计使用Feistel方案视排列和更安全的基石,并且可以用于快速硬件、固件、软件和网络加密系统。这里介绍的方法是不太可能受到影响,入侵微分比当前流行网络密码,如使用DES密码分析,山茶花等等。

二世。文献综述

块密码是在十九年代开发的,用于加密大量的有价值的信息,通过网络存储或者是在运输过程中。现代块密码有很多力量通过克劳德的工作引入了substitution-permutation的概念(s p)网络形成现代块密码的基础。s p网络是基于两个原始密码操作替代和置换。提供更多的安全密码[1]可以利用替代和置换,几次(组合)。l·凯莱赫的工作;梅耶尔表明使用s p网络可以预防以及线性微分攻击。[2][3]。
霍斯特Feistel发明了一个合适的结构,适应香农的容易倒s p网络结构。基本相同的h / w或s / w用于加密和解密,只有轻微变化的关键是如何使用的。它涉及使用几个关键依赖轮,包括轮函数涉及使用替代和置换。这个想法是为了输入块分割成两半,L(张)和R(张),和只使用R(张)在第i个回合(部分)的密码函数在每一轮中,包含了一个阶段的s p网络,控制键K (i)的一部分被称为ithsubkey [4]。1999年NIST宣布五个算法:火星[12],将[13],Rijndael [14], Twofish蛇[15],[16]。火星把128位的输入块分为4个32位字。火星使用32-round失衡Feistel网络。将,20-round Feistel RSA密码的安全公司,要简单得多。“Pre-whitening”和“美白”步骤被用来增加算法的力量。Twofish 16 -轮Feistel网络有两个修改。一个是比特旋转之前和之后的数据进入圆的函数。 The other alteration is dynamic S-boxes. In serpent ,there are 32 rounds—a high number—each of which consists of XORing the key and the intermediate data, a pass through Sboxes, and a linear function that combines fixed rotations and XOR. Bruce Scheneir[17] proposed a fast and unpatented block cipher available freely to people for public use. Blowfish[18] is a secret-key block cipher, is a Feistel network, iterating a simple encryption function 16 times. The block size is 64 bits, and the key can be any length up to 448 bits.

三世。算法

加密过程

首先,给出明文消息分为块128位(或16个字符)。如果l和没有明文消息的长度。这个长度的明文块' n '如果l < n * 16,那么原始明文消息是增强填充的空格,这样最后一块还应该16字符(128位)。
每一块加密的明文消息产生最终的密文块。

加密过程的详细架构

加密算法:

1。128位的明文xor第一中级关键K1的128位。
2。128位的输出是由两个独立的64位左半部分(10)和64位(R0)的一半。
3所示。L0-R0通过主要功能(F)。
4所示。主要函数的输出
LO ' = R0图像F (L0 K2)
RO ' = 10
5。罗罗的然后通过子函数就像一个包装层加强另一半(RO)使用128位密钥K3。
6。128位输出的子函数然后通过主要功能(F)。
7所示。重复步骤2 - 5使用中间键K4 & K5的主要功能和子主要功能。
8。128位输出的子函数然后通过主要功能(F)。
9。用中间键转K6重复步骤4。
10。128位输出与128位xor中间关键K7生成128位输出。加密过程的详细架构如下所示:
图像

加密过程包括以下部分:

1。代的中间键
2。应用程序的主要功能
3所示。子函数的应用
见到这个关键的美白是用来确保抵抗关键搜索攻击。
在中间键生成,从128位主键和子键的主要关键。
顶部和底部的轮密码扮演不同的角色比中间轮防止cryptanalytical攻击。
因此,在设计这密码中间轮被视为“加密的核心”,设计不同于顶部和底部,这被视为“包装层”。

答:中间键生成

新的中间使用followingalgorithms关键生产从现有的关键:
图像

b .主要功能

主要功能是加密的核心,起到非常重要的作用在确保数据的安全。它执行替换左边一半的输入即左边的64位,它产生pre-purmuted输出通过体外循环,动态生成排列框有助于在重新安排pre-purmuted输出产生排列输出。的主要功能框图如下所示:
图像

c .次级功能

这扮演非常重要的角色,因为它进一步收紧的安全。这种异质结构比标准Feistel Feistel密码更安全的密码,每一步都是类似于前一个,因此更有弹性的攻击被预测。输出的主要功能是通过子主要功能使用子键执行转移操作,确保更好的扩散。
子的框图主要功能如下所示:
图像

d .替换

•原则上,精心挑选的替换可以提供良好的抵抗和线性微分攻击,以及良好的雪崩的数据和关键部分。
•使用盒查找方法的一个缺点是,它是相对缓慢的软件实现和要使用的所有比特数据的话,需要做几盒查找,这进一步减缓了密码。
•因此,直接执行替换而不是大量的天地盒查找。这种方法可以防止内存浪费和详尽的计算。
替换的框图如下所示:
图像

替换算法的步骤

1。64年离开大多数位(10)与64位xor的中间键即。
oi =定律图像ki
量= i明文的二进制数字
ki = i二进制数字的关键
oi = i二进制数字输出
图像= (XOR)操作

大肠CPB-Controllable置换盒

•Key-dependent,伪随机生成可控置换盒(CPB)。
•传统系统,然而,使用密码系统本身产生“p - boxes”,这种方法产生弱PBoxes——这是可以避免的。
•关键依赖伪随机生成体使用仅在运行时创建使用密钥,这是比静态P-Box安全。
•重新排列操作内容和增加扩散在给定的内容但是如果使用静态排列表,他们很容易攻击比CPB建立关键依赖排列。
•CPB快速实现即使廉价硬件或有限的资源设备。
图像
图像

CPB-Controllable排列Box-Generation

1。第i行矩阵的旋转k (i + 1) *
图像

第四,提出算法的性能比较

通过考虑不同大小的数据块的算法评估所需的时间来加密和解密数据块。两个测试点之间的时间计算的算法在执行期间使用系统时钟。加密后的字节数在一秒钟是确定。
算法的比较与标准算法(CPB-FEISTEL密码)下面给出算法揭示了事实,表现优于其它算法。
图像

引用

  1. Bilstrup U。,Sjoberg, K., Svensson, B., Wiberg, P.A., 2003. Capacity Limitations in Wireless Sensor Networks. Proc. 9th IEEE Int. Conf. on Emerging Technologies and Factory Automation, Lisbon, Portugal, p.529-536.
  2. Bodrov前任所长A.V.,Moldovyan, A.A., Moldovyan, P.A., 2005. DDP-based ciphers: differential analysis of Spectr-H64.
  3. 第一版。科学。j .模具。,13(3):268-291. Feistel, H., 1973. Cryptography and computer privacy. Sci.Am., 228(5):15-23.
  4. 菲尔特赏金,Moldovyan, A.A., Moldovyan, N.A., 2001. Fast encryption algorithm a need LNCS, 2052:275- 286. [doi:10.1007/3-540-45116- 1_27]
  5. 埃琳娜·c . Laskari Gerasimos c . Meletiou和迈克尔·n·Vrahatis”利用演化计算方法的设计S-Boxes”,联邦InformationProcessing标准出版197年11月26日,2001年。
  6. 宣布高级加密标准(AES),联邦信息处理标准Publication197, 2001年11月26日。
  7. 胡安·索托和劳伦斯Bassham”,先进的随机性测试EncryptionStandard入围候选人”,计算机安全部门,国家标准与技术研究所,2000年3月28日
  8. 苏珊·朗道“二十一世纪的通信安全:高级加密标准“AMS的通知,体积47岁。4月4日,2000年。
  9. SchneierB。,“Fast Software Encryption” , Cambridge Security Workshop Proceedings (December 1993), Springer-Verlag, 1994, pp. 191- 204,1993
  10. AameerNadeem, m . YounusJaved博士“性能分析的数据encrption标准”,0 - 7803 - 9421 - 6/2005 IEEE。
  11. 苏珊·朗道“站测试时间:DataEncryption标准”,通知AMS的三月,Vol47,不。3,MARCH2000。
  12. Carolynn Burwick,铜匠,爱德华。D。阿维尼翁,“火星加密算法”,CiteSeer, 1997年。
  13. 罗纳德·l·Rivest1 M.J.B. Robshaw2, r . Sidney2和Y.L. Yin2,“将是块密码“麻省理工学院计算机科学实验室报告,20 - 30页,1998年。
  14. Bruce Schneier约翰·凯尔西Doug鳕鱼,大卫·瓦格纳克里斯•霍尔NielsFerguson“TwofishA 128位块密码”,CiteSeer, 1998年。
  15. 罗斯•Anderson1 EliBiham,佬司克努森,“蛇:高级加密标准的提案”2000。
  16. Christophe De Canniere,亚历克斯科夫和巴特Preneel”介绍块地穴分析”IEEE学报》,第94卷,2号,2006年。
  17. PriyaDhawan“性能比较:安全设计选择”,微软开发者网络,2002年10月。
  18. Schneier B。,“Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)”Fast Software Encryption, Cambridge Security Workshop Proceeding,,Springer-Verlag, pp. 191-204, 1994.
全球技术峰会