所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

灵活和有效的安全数据通信的硬件架构

G.M.Keerthi1和M.Gopinath2
  1. PG学者,我VLSI设计,天使工程与技术学院,Tirupur Tamilnadu、印度
  2. 助理教授,ECE称,天使工程与技术学院Tirupur Tamilnadu、印度
相关文章Pubmed,谷歌学者

访问更多的相关文章国际先进研究期刊》的研究在电子、电子、仪表工程

文摘

网络安全是信息安全的最重要的组件,因为它是负责确保信息在网络计算机。本文分析了对称密钥和公钥加密技术。本文结合AES的特点和ECC加密标准。实现加密的信息是在这样一种方式,它将不可能的攻击者读取资源。在这种方法中,完成转换的文本使用AES算法和密钥将使用ECC加密算法。结果将是密码解密接收机的一侧。这个组合加密方法提高速度和安全。

关键字

密码学、高级加密标准椭圆曲线加密,加密,解密。

介绍

安全处理计算密集型的,通常包括查找和获取/更新参数(密钥,加密和认证算法、初始值和安全相关的协议信息),加密和身份验证、数据传输总线争用解决等。强大的安全处理架构这样重要的高速网络应用程序。信息安全加密算法是一个重要的角色。加密是将明文数据转换为密文的过程中为了确保它的意义,所以防止任何未经授权的用户获取原始数据。加密一直以来被军队和政府促进秘密通信。因为技术原因,加密方案通常使用伪随机生成加密密钥的算法。原则上可以解密消息没有拥有的关键,但是,对于一个设计良好的加密方案,需要大量计算资源和技能。
高级加密标准(AES)之间的一个对称密钥加密算法,介绍了克服的局限性等算法DES(数据加密标准)。AES的安全将会很高,由于存在大量的轮或块和步骤。一个块的输出作为输入下一个块的加密和解密。对无线网络来说,这大大有利于电力需求。椭圆曲线加密是一种对称密钥加密方法用于密钥交换,数字签名和加密的安全数据。相比其他非对称密钥算法的系统资源利用率和频带宽度一样,内存,硬盘的ECC非常少。因此ECC被视为最好的适合无线设备的加密算法。

相关工作

无线网络扮演关键角色在当前的工作,回家,和公共场所,所以这样的网络保护的需求增加。加密算法在信息系统安全中起到至关重要的作用。这些对称算法消耗大量的计算资源,如CPU时间,内存和电池供电。CPU和内存可用性与一个合适的利率增加,但电池技术是增加速度慢。这分析几种加密算法的优点[2]。
高级加密标准(AES)和椭圆曲线密码体制(ECC)是最好的两个对称加密技术和非对称加密技术的算法。这个分析了AES算法和天地盒结构,然后替换计划基于天地盒结构提出了改善AES加密算法,其次ECC算法解释[1]。RSA(李维斯特,Shamir和Adleman)正在被使用作为一个公共密钥交换协议和关键工具很多年了。由于大量参与RSA,有需要背包公钥密码体制实现更高效的方法。椭圆曲线密码(ECC)是基于椭圆曲线定义在有限域[7]。无线传感器网络(WSN)约束的计算和能源资源。有巨大的研究持续了将基于流密码,公钥密码的安全水平增加网络的信息传递。一个最近的研究验证公钥密码学等椭圆曲线密码(ECC)为无线传感器网络是可行的。也对称密钥算法有效地实现和用于无线传感器网络[4]。
保护在网络上传播的信息是一项艰巨的任务和数据安全问题变得越来越重要。目前,各种类型的加密算法提供高安全的信息网络,但也有一些缺点。提高这些算法的强度,我们提出一种新的混合加密算法。算法设计使用的组合两个对称密码技术[3]。交换私人信息在公共媒介必须包含数据的方法防止未经授权的访问。提高数据安全性与DPA攻击在网络通信中,双场ECC处理器支持所有有限域操作。ECC处理器执行硬件设计的功能、可伸缩性、性能和功耗。一个统一的方案介绍加速EC算法功能。硬件是由一个非常紧凑的伽罗瓦域优化运算部件完全管道化技术[8]。

AES和ECC

密码学是研究安全通信技术的第三方。更一般的意义上,它是关于构建和分析协议克服对手的影响,在信息安全各方面相关的如数据保密性、数据完整性、身份认证和不可否认性。现代密码学之前是有效的加密的同义词。AES加密密码算法之一。公司通常加密数据传输之前,确保数据在传输过程中是安全的。加密的数据通过网络发送和由目标接收方解密。流行的加密算法通常概括为两种类型:对称密钥加密算法和非对称密钥加密。
对称密钥加密,只有一个密钥用于加密和解密数据。钥匙可能是相同的或可能有一个简单的转换之间的两个键。的钥匙,在实践中,代表两方或多方之间的共享密钥,可以用来保持私人信息的链接。用户之间的关键应该是分布式传输之前。因此,安全目的的关键方面扮演着重要的角色。对称密钥加密强度取决于大小的关键。流密码加密消息的数字(通常是字节)一次。块密码和加密的比特数它们作为一个单位,填充的明文块大小的倍数。的64位常用。高级加密标准(AES)算法通过NIST使用128位块。 In the symmetric encryption algorithm we make use of Advanced Encryption Standard (AES). This algorithm supersedes the Data Encryption Standard (DES). AES is based on a design principle known as a substitution-permutation network, combination of both substitution and permutation, and is fast in both software and hardware. AES operates on a 4×4 column-major order matrix of bytes, termed the state, although some versions of Rijndael have a larger block size and have additional columns in the state. Most AES calculations are done in a special finite field.
非对称密钥加密用于解决密钥分发的问题。在非对称密钥加密,使用私钥和公钥。公开密钥用于加密,私有密钥用于解密(例如。RSA数字签名和ECC)。“不对称”一词源于对面的使用不同的键来执行这些功能,每个其他的倒数,与传统密码学也依赖于执行的关键。在公钥密码术[4],每个用户或设备参与通信的传输有一对密钥,一个公钥和一个私钥和一组操作与密钥相关的操作。只有预期的用户/设备知道而公钥私钥分发给所有的用户/设备参加交流。因为公钥的知识不妥协的安全算法,它可以很容易地在线交换。公开密匙加密发现应用程序中,在别人,IT安全规程信息安全。信息安全是涉及所有方面保护电子信息资产的安全威胁。使用公开密匙加密的方法确保机密性、真实性和non-reputability电子通信和数据存储。

系统架构

一个。发送方:

图像
在本文中,我们分析了对称和非对称加密算法。结合两种算法结果的克服缺点的一种算法。对称算法在计算快速导致更高的数据/信息传输速度。这个算法以来的安全问题有相同的密钥用于加密和解密。密钥交换应该做的最安全的方式获得交流。交换的关键是最重要的事情要做在对称算法。当发生错误或缺陷在密钥交换,那么它可能会导致信息的泄露。对称算法的情况下,安全是一种最有益的参数所需的网络安全。

B。接收端:

图像
这种不对称算法有两个不同的密钥进行加密和解密。当有单独的钥匙操作可以通过最安全的方式。公钥和私钥形成不对称的两个不同的密钥算法。这个算法会导致消费,因为它所需要的时间的独立完成加密和解密算法的不对称形式。为了提高安全主要在网络安全中的作用,我们结合特征的算法。密钥用于加密AES中的信息是使用ECC加密。ECC的加密的公钥可以通过在用户中很常见。这不会保密的私钥。使用相同的密钥信息正在使用对称加密算法AES。加密的结果,文本以密文的形式(不可读的形式)。 The encrypted key which is the public key of the asymmetric algorithm. This key is further decrypted using the private key of asymmetric decryption. Private key is kept in the most secured way to prevent the looting of the information. Private key will be given to the intended user in order to decrypt the message. Then this decrypted key will be given as key to perform the symmetric decryption.

算法

c高级加密标准(AES)

AES算法是通过一系列的步骤,
1. subbytes
2. shiftrows
3. mixcolumns
4所示。Addround键

SubBytes步骤:

图像
图像
图像

AddRoundKey步骤:

在AddRoundKey步骤中,每个字节的状态是结合一个字节轮注册表子项使用XORoperation (⊕)。
AddRoundKey一步,注册表子项是结合状态。每一轮,注册表子项主要来源于keyusing Rijndael的关键;每个注册表子项是相同的大小。注册表子项添加通过结合每个字节的状态与相应字节使用位XOR的注册表子项。

优化的密码

与32位系统或更大的话,可以加快执行这个密码相结合SubBytes andShiftRows步骤与MixColumns一步转变成一个序列的查找表。这需要4个32位256 -条目表,利用共有四个字节(4096字节)的内存——为每个表1 kb。一轮就可以完成16表查找和12 32位异操作,其次是4个32位异AddRoundKey中的操作步骤。
如果结果four-kilobyte表大小太大对于给定的目标平台,查表操作可以执行单个条目256 - 32位(即1千字节)表使用圆形旋转。
使用面向字节的方法,可以将SubBytes, ShiftRows, MixColumns成一个圆的操作步骤。

ECC算法

ECC使用曲线的变量系数是有限的数字,有两个家庭常用密码,第一次使用椭圆曲线在有限域,也称为奇怪的特点或模p。它是整数模领域的奇素数p, p是大质数。这个是最适合ECC的软件实现。第二个使用椭圆曲线在二进制字段。甚至这也称为特征或有限域元素,其中m大整数。这是更适合硬件实现ECC [14]。()2 ()mEF2mF2m pEF pF
ECC的数学运算定义在椭圆曲线。第一类型、椭圆曲线的点集满足以下方程:,,x, y, a、b。(pEF) (,) xy23ymod (xaxb)国防部pp = + + 324 a27b0 + p≠∈F
第二种类型,椭圆曲线的点集满足以下方程:2 ()mEF xy (,)。2322年,0,a, b, x, ymyxyxaxbb + = + +≠∈F
图像
图像
P加密,用户选择一个整数,k,随机发送点(k * BP, P + k * PUBKEY)。图5. d。2depicts the encryption operation.
图像
解密该消息是通过第一个组件接收的点乘以secretkey,年代,并减去第二个组件,即。,(P + k * PUBKEY)−s * (k * BP) = P + k * (s * (BP))−s * (k * BP) = P d.3这个操作如图5.。
图像

结论

安全数据传输使用混合加密提供了混合加密方法。为更好的沟通使用先进的算法将很难破解。此体系结构提供了安全的通信在网络传输的速度会很高,有对称和非对称加密标准的组合。采用这两种方法将使hish速度和安全的数据通信。未来的建议这个项目可以包括适当的加密算法的选择,所有的网络资源有效利用和资源满足传感器网络的限制。

引用

  1. 鼎湖秦、摘要、Wanggen广域网。¢€•研究和实现基于混合加密算法改进的AES和ECC的一个¢€–国际会议音频语言和图像处理,pp.396 - 400。,2011年。
  2. Abdul就,Diaasalama MohivHadhoud。一个¢€•研究最常用的加密算法的影响,一个¢€–A¢€•国际阿拉伯etechnology杂志,一个¢€–》。2011年1月1号。
  3. k·拉梅什先生,王天府。一个¢€•混合加密算法,设计一个¢€–¢€•国际期刊的计算机科学和通信网络,一个¢€–卷。2(2),277 - 283年,2011年。
  4. Jailin。年代,Kayalvizhi。R, Vaidehi.V。一个¢€•性能分析的混合加密安全数据聚合在无线传感器网络中,一个¢€–一个¢€•民国会议最近的趋势在信息TechnologyA¢€–,6月3日到5日,2011年。
  5. r·库马尔和A·阿尼尔¢€•实现椭圆曲线CryptographyA¢€–,IJCSI国际计算机科学杂志的问题,8卷,问题4,没有。2、7月(2011)。
  6. Eun - Jun Yoon凯Yoo青年,一个¢€•高效Diffie -赫尔曼- MAC密钥交换SchemeA¢€–IEEE,第四国际会议上创新的计算、信息和控制,398 - 400页,2009年。Christof洼地,Jan Pelzl公开密匙加密概论》第六章的“了解密码学,教材为学生和从业者”。(同伴网站包含在线密码学课程覆盖公开密匙加密),施普林格,2009年。
  7. 杰瑞Krasne,¢€•使用椭圆曲线密码(ECC)为加强嵌入式安全金融优势的ECC在RSA或Diffie HellmanA¢€–,嵌入式市场预测美国科技国际有限公司,2004年11月。
  8. 山姆Suresh J Manju Shree。一个一个¢€—¢€—微分功率分析(DPA)攻击双重ECC加密应用程序处理器”国际会议于2014年1月计算机通信和信息。
  9. Diaa Salama Abd Elminaam1 Hatem Mohamed Abdual Kader2,和Mohiy Mohamed Hadhoud2¢€–评估性能的对称加密AlgorithmsA¢€–,国际期刊的网络安全,Vol.10,第三,PP.213 219年,2010年5月。
  10. NeetuSettia。现代密码学的一个¢€•密码分析AlgorithmsA¢€–。2010年12月国际计算机科学和技术杂志》上。
  11. Gurjeevan辛格Ashwani Kumar Singla K.S.Sandha,一个¢€–物流量分析各种加密AlgorithmsA¢€–,IJCST卷。2,问题3,2011年9月。
  12. Pradeep Mishra,莫妮卡Agrawal¢€–比较调查在对称密钥加密TechniquesA¢€–,计算机科学与工程国际期刊(IJCSE), 05 pp877号4 - 882卷,2012年5月。
  13. 太太s . Prasanna Ganesan¢€•高效协议为资源受限的平台使用ECCA¢€–,计算机科学与工程国际期刊》(1),89 - 91年,2009年。
全球技术峰会