没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com在线获取ScienceDirectICTExpress 7(2021)487www.elsevier.com/locate/icte一种适用于各种物联网设备的增强型节能轻量级加密方法普拉卡萨姆山口a,M.J.,Madheswaran M.b,Sujith K.P.c、Md Shohel Sayeedda印度Vellore Vellore理工学院电子工程学院bMuthayammal Engineering College,Rasipuram,印度c印度钦奈Vellore理工学院电子工程学院d马来西亚马六甲多媒体大学接收日期:2020年4月8日;接收日期:2021年1月15日;接受日期:2021年3月14日2021年3月26日网上发售摘要物联网(IoT)是一种吉祥的技术,它将通过互联网连接更多的设备。期望安全地传输高数据的大量通信是最近几天的一个重要问题。本文提出了一种利用8位操作原理的增强型节能高效密码学方法(E3LCM).该方法已被验证的语音信号使用MATLAB。采用Sparten3E XC3S500E FPGA器件验证了硬件复杂度,实验结果表明,该方法的功耗为202mW,RAM为 0.9Kbytes,优于其它方法。c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:密码学;轻量级;功耗;内存;直方图;相关性1. 介绍由于无线通信行业的技术时代,更多数量的不同性质的下一代设备,例如安卓手机、笔记本电脑、平板电脑、PC、安卓电视、视频游戏、智能手表、智能家居、智能生物医学设备、空调、智能相机、智能冰箱等,可以通过单一网络连接。此外,每个设备可以具有通过互联网与其他设备交互的能力,如图1所示。1.一、因此,物联网(IoT)在最近的过去变得流行,也是进行研究和开发的新兴领域[1,2]。物联网是一种典型的网络,它包含具有智能的正常单元,可以通过互联网感知相关设备并与之交互。由于高速、低成本的宽带互联网的部署,许多电子设备和传感器都在访问和发送∗ 通讯作者。电子邮件地址:prakasamp@gmail.com(Prakasam P.),madheswaran. gmail.com(Madheswaran M.),vitstudent.ac.in(SujithK.P.),shohel. mmu.edu.my(M.S.Sayeed)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2021.03.007信息通过互联网。因此,这一技术进步提供了合适的政策,以在未来将物联网进一步扩展为万物互联(IoE)。由于每个对象都可以通过互联网从世界上任何地方向其他设备交换信息,因此物联网的复杂性也大大增加。下一代设备中的一个照明嵌入式传感器和芯片可以感知有价值的数据并通过互联网传输。因此,通过物联网平台共享大量有价值的数据必须更安全地传输到另一个设备。但通常情况下,物联网使用传统的传感器,移动和互联网络将数据传输到其他设备。因此,最近的研究集中在安全问题上,而不是降低复杂性[31.1. IoT中的安全问题物联网系统与传统系统相结合的主要安全相关问题是,在现实世界中用于信息分类的任何误用设备都将被转换成为网络攻击的目标让我们考虑一个机械厂,物联网可以用来提高生产 并且还易于维护,2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。Prakasam P.,Madheswaran M.,Sujith K.P.等人ICT Express 7(2021)487488图1.一、物 联 网(IoT)。实时自动协调和收集来自工厂中部署的大量传感器的信息。由于网络攻击,如果在服务器中接收到不正确的信息,则会导致不正确的分析,从而导致管理不当,最终导致大型机械厂的重大损失测量数据和控制数据与管理和生产过程相关,更加保密,从竞争力的角度来看,避免泄漏也是一个重要目标。因此,在部署任何基于物联网的系统时,考虑安全威胁的影响更为重要。网络攻击者容易攻击物联网的三大原因如下。第一个原因是物联网没有监督机制或智能来识别攻击者。其次,由于物联网使用无线介质,因此监听非常简单。最后,物联网的元素在能耗方面接受低能力,并且还具有低计算能力。因此,设计和部署传统的计算上昂贵的安全算法将导致对能量受控设备的性能的入侵。因此,密码算法在安全中扮演着重要的角色,为人们提供安全的环境以传输信息而不泄漏任何信息用于物联网。通过互联网传输的数据面临未经授权访问的风险,可能会篡改控制信号或发出非法命令,导致异常操作。1.2. 轻量级密码学对称加密方法对于实现物联网系统的端到端安全性至关重要。同样对于低功耗设备,具有有限能量消耗的加密过程非常重要[2]。轻量化的应用是双向的关键规则,允许终端设备的能耗更低。一个轻量级的密码算法规则实现了任何一个例如,存储器大小、延迟、能量和电路大小的参数。将编码应用于检测器设备表明,部署知识卫士以保护隐私和可靠性,可能是对抗威胁的有效措施。轻量级加密,如图所示。2具有实用性即使对于资源受限的节点,也能够实现安全编码的应用。加密是以前应用于通信方案(如无线电话)的信息链路层上的常规加密。在这种情况下,加密也是一种有效的过程,它在设备和服务器之间提供端到端的信息安全,以独立地确保安全性。在部署轻量级加密时要考虑的因素是能量、功耗、大小、延迟和处理速度。能量对于RFID和能量收集设备是特别必要的,而消耗的能力对于电池供电的节点是至关重要的。高产出对于智能相机或振动检测器等具有大量知识传输的设备很重要,而高处理速度对于汽车控制系统等的时间段监视过程至关重要。由于该能力与硬件尺寸或使用中的处理器和能耗密切相关,因此尺寸和能量成为轻量级加密技术的重要由于加密算法的能耗和功耗依赖于延迟和处理速度,因此决定处理速度的计算次数也将被视为轻量级加密的一个重要指标。结果在很大程度上取决于多处理能力。2. 文献综述Kitsos等人[3]计划对轻量级分组密码进行基于硬件的性能比较。介绍了适用于频率识别安全应用的区域单位密码.它也适用于其他安全领域的限制。 Chenhui Jin等人[4]提出了一种新的轻量级流密码家族Welch-Gong,该密码家族的密钥和初始向量均为80位。存在用于生成密钥流的密钥IV对。密钥流被传播到下一轮的生成密钥。SwarnenduJana等人[5]计划了一个轻量级的偶数密码。它是基于硬件和软件实现进行评估传统的加密方法由于内存、功耗和能量的限制,不适合无线传感器网络。Wenling Wu和LeiZhang [6]为轻量级应用开发了一种全新的密码,称为LBlock。它使用一个64位和80位的块 和密钥大小。安全性评估表明,LBlock可以对攻击做出安全裕度Christophe De Canniere等人[7]开发了密码其利用32、48和64位块大小并共享80位密钥。在KATAN密码中,密钥被烧入设备中。将明文的副本加载到寄存器中。朱莉娅·博霍夫等人[8]设计了PRINCE密码,它分别使用64位和128位作为块大小和密钥。密码在整个明文中展开密钥,并防止密码攻击。Prakasam P.,Madheswaran M.,Sujith K.P.等人ICT Express 7(2021)487489×Deukjo Hong等人[9]开发的密码也使用块大小和密钥分别为64和128位。 其基本结构是Feistel网络。在函数F0和F1中使用简单的XOR和移位操作。RayBeaulieu等人[10]提出了具有不同块大小和密钥大小的密码。该密码器的设计是为了改进处理器的硬件和软件系统结构。该密码采用了模加、异或、左循环移位和右循环移位等运算。孔家豪等人讨论了轻量级密码学的概况[10 ]第10段。Gauravm Bansod [11]解释了PRESENT-GRP混合方法。输入数据块通过PRESENT的S盒进行分配,输出数据经过PRESENT GRP算法映射和加密后传递到置换层。目前玻璃钢的S盒设计有4个4框,以减少复杂性和能源消耗 。对 于 64位 操作 , 设 计已 经 进 行, 使 得 它仅 使 用PRESENT的16个四位S盒,并且PRSENT的输出被传递到GRP进行排列。PRESENT-GRP的混合结构与现有的算法相比,具有非常小的内存需求. GRP的P盒采用七级结构,减少了栅极等效。分组密码的比特是分组的,第一组是0比特和64比特,第二组是1比特和65比特,以此[12 ]第10条。Jaber Hossein Zadeh 和 Abbas Ghaemi Bafghi [13] 从 速度、性能和成本方面对各种轻量级加密密码进行了调查。分析了适合硬件实现的密码算法。Saurabh singh等人。[14]讨论了一种先进的轻量级加密密码,流密码,物联网应用的高性能节点。安全物联网(SIT)轻量级分组密码由Muhammad Usman等人提出[15]。其结构采用Feistel网络和正态置换置换网络相结合的结构.基于上述文献综述,已经观察到增强的安全性轻量级加密方法对于以安全的方式传输各种IoT设备的数据至关重要。3. 提出了一种增强的能量有效的轻量级加密方法提出的增强能量效率轻量级密码方法(E3LCM)的框图如图所示. 二、对称密钥分组密码的免疫性在很大程度上依赖于S盒(替换盒)的密码学幂。为了减少面积,设计对S-Box进行了少量修改,采用多序列线性反馈移位寄存器(MLFSR)构造。使用MLFSR的主要流行之处在于,设计占用的面积少得多,速度和功耗最佳。MLFSR使用寄存器、简单的XOR操作和移位操作来生成循环二进制状态序列。MLFSR通过直接计算更新当前状态。图二、 提出的E3LCM方法的框图为了以更好的方式实现所提出的加密方法,提出了一种新的8位操作方法(E3 LCM),如图3所示。E3LCM采用2个输入,一个作为E3LCM中的控制字是由控制位产生单元产生的平方度量基于控制位,交换输入数据。按照E3LCM算法规则,完成位间转换.这些基团是(A7,A3),(A6,A2),(A5,A1)和(A4,A0).对于交换,检查对应的控制位。E3型液晶显示模块的基本操作,它以8位数据和相应的8位控制字作为输入。该算法通过2个输入多路复用器的组合来实现。Mux0和Mux1产生的输出取决于控制位。输入序列被馈送到多路复用器系列。基于SGRP生成的控制字,该结构可以交换信息。有两组多路复用器可用,4个多路复用器用Mux0表示,另外4个多路复用器用Mux1表示。例如,每个比特组被应用于Mux0和Mux1。例如,在第一组(A7,A3)中,如果相应的控制位为0和1,则不交换。对于另一组(A6,A2),对应的控制位为0和1,则交换。E3LCM的实现如图所示. 四、加密的数据显示在第三级的输出三个阶段的平方测量规则由3个完全不同的控制字从E3 LCM公式产生的特定位的位置。如果知识位位置的安排被修改,公式将产生3个完全不同的控制字。它也用于密钥生成。用E3LCM产生的平方度量控制字作为完全不同的密钥,实现了明文变密的科学方法。它提供了一个最小的延迟,一旦作为硬件结构强制执行。对于解密,加密数据作为输入被提供给解密模块,并且控制字被应用于解密模块。Prakasam P.,Madheswaran M.,Sujith K.P.等人ICT Express 7(2021)487490图3.第三章。 8位E3LCM操作的实现表1硬件实现的比较。方法关键存储器延迟功率大小(ns)(mW)FlashRAM存储器(kB)(kB)AES1283.7211.98290DES128104.621.10267CLEFIA1284.51.411.56251本1282.91.310.34240卡坦802.81.38.5234坐642.71.17.6221E3 LCM642.40.95.4202相反的顺序来获得所需的输出。处理完成后,按顺序4. 结果和讨论所提出的E3LCM方法已经使用MATLAB v2019进行了仿真和测试。为了评估各种性能指标,如功耗,延迟,所需的硬件等。加密和解密操作在Spartan3E XC3S500EFPGA上实现了E3LCM方法。利用Sparten 3EFPGA工具,实现了AES、DES、PRESENT、CLE-FIA、KATAN和SIT等常用轻量级密码技术的性能,并与E3 LCM方法进行了比较。用VHDL语言设计了E3LCM方法,分别使用XILINX ISE 14.7和ModelSim进行综合和仿真。各种密码算法图五、见图4。 原始语音信号。用E3LCM方法解密语音信号已经使用Spartan3E FPGA处理器实现,并且在表1中列出了所获得的各种参数。从表1中可以发现,所提出的E3LCM方法具有更低的功耗、更少的存储器占用和更低的端到端延迟。本文提出的E3LCM方法的加密和解密性能已经在语音信号中得到了验证和验证,如图所示。 4使用MATLAB。密钥长度选择为64,原始语音信号加密,并使用所提出的E3LCM方法再次解密。解密的语音信号是示于图 五、所提出的E3 LCM方法的性能已被验证和验证使用相关性和直方图参数。相关性是一种有效的通行费,来衡量一种加密方法的程度。相关性量化了两个信号/文本之间的依赖性的量。对于一个理想的密码,明文的密文不应该对它的原始数据有任何依赖性。使用MATLAB计算加密数据和原始数据的相关性,以衡量相似性。所获得的曲线图如图6所示。在这项工作中的原始数据是原始的语音图像。图中所示的图像。6(a)是高度相关的,并且保持高的相关系数值。从图6(b)中已经观察到,加密信号的相关系数几乎为零,并且它不具有任何相关性。Prakasam P.,Madheswaran M.,Sujith K.P.等人ICT Express 7(2021)487491见图6。 原始语音信号(a)和加密信号的相关性(b).见图7。原始语音信号(a)和加密信号(b)的直方图表示。通过计算原始信号和加密信号的直方图,验证了加密信号的安全性,并将其用作测量工具质量第直方图可以度量图像加密的任意性。如果加密后计算的直方图是均匀的,则密码学方法是足够安全的。第七章图在图7中,x轴表示强度值,y轴表示在特定强度值中出现的像素的数量。从图中可以看出。在图7(a)和(b)中,在加密过程之后,直方图具有确保期望的安全性的均匀分布。5. 结论本文提出了一种利用8位操作的增强型能量有效的轻量级加密方法(E3LCM)。该方法已对语音信号进行仿真和测试。同时,它也已经用现有的密码学方法进行了验证和验证。从验证中,已经发现,所提出的E3LCM方法消耗10.39%,减少18.18%,与其他报告的方法相比,。比较结果表明,该系统具有最佳的面积和功率性能,以及较小的延迟。由于低重量和高安全性的性质,所提出的E3 LCM网络文本方法可以集成在实时高安全性的appli-阳离子,如电子货币转移,认证方案,时间戳,加密WhatsApp,直方图等在不久的将来,所提出的方法可以验证,验证和测试不同的实时应用程序,以进一步提高其性能指标。CRediT作者贡献声明Prakasam P.:概念化,方法论,形式分析,论文草稿撰 写 。 Madheswaran M. : 调 查 、 数 据 整 理 、 监 督 。Sujith K.P.:概念化,软件,验证,形式化分析. MdShohel Sayeed:重写,编辑,项目管理。竞合利益作者声明,他们没有已知的可能影响本文所报告工作引用[1] T.作者:J. J. J. J. Saravanan,使用物联网的智能垃圾监控和导航系统,Int. J. Innov。 Technol. 实验Eng. 8(11)(2019)3992[2] P.Prakasam , T.R.SureshKumar , T.Velmurugan , S.Nandakumar,物联网节点的高效配电模型,由低功耗环境RF信号收 集 的 能 量 驱 动 , Microelectron 。 J. ( 2019 )http://dx.doi.org/10.1016/j.mejo.2019.104665.[3] 放大图片作者:Paris Kitsos,Nicolas Sklavos,Maria Parousi,Athanassios N. Skodras,轻量级分组密码硬件架构的比较研究,Comput。电动Eng. 38(1)(2012)148[4] 丁林,金晨辉,关杰,王秋艳,轻量级WG-8流密码的密码分析,IEEE Trans. Inf. Forensics Secur. 9(4)(2014)645-652。[5] Swarnendu Jana,Jaydeb Bhaumik,Manas Kumar Maiti,轻量级分组密码综述,Int. J. Soft Comput. Eng.3(5)(2013)183-187。[6] Wenling Wu,Lei Zhang,Lblock:A Lightweight Block Cipher,in : Applied Cryptography and Network Security , in : SpringerLNCS,vol. 6715,2011,pp. 327-344[7] Christophe De Canniere , Orr Dunkelman , Miroslav Knezevic ,KATAN和KTANTAN-一个小型高效的面向硬件的分组密码家族,在 : Cryptographic Hardware and Embedded Systems-CHES2009 ,在:Springer LNCS,vol. 5747,2009,pp.272-288。[8] J. Borghoff等人,PRINCE-alo w - l a t e n c y bl o c k ci p h e r fo rpe r v a si v e co mp u t i n g ap p l i c a t i o n s , in : Ad v a n c e s inCr y p t o l o g y - A S I A C R Y P T , in : Sp r i n g e r LN C S , vol.7658,2012,pp.208-225[9] Ray Beaulieu , Douglas Shors , Jason Smith , StefanTreatmanClark , Bryan Weeks , Louis Wingers , The SIMON and SPECKfamilies oflightweightblock ciphers,IACR Cryptology ePrint Archive(2013).Prakasam P.,Madheswaran M.,Sujith K.P.等人ICT Express 7(2021)487492[10] 洪德祖,宋在哲,洪锡奇,林忠仁,李相进,高:一种适用于低资源设备的新分组密码,在:加密硬件和嵌入式系统-CHES2006,卷。4249,Springer Berlin Heidelberg,2006,pp. 46比59[11] Gaurav Bansod,Nishchal Raval,一种新的嵌入式安全轻量级加密设计的实现,IEEE Trans.Inf.ForensicsSecur。10(1)(2015)142-151。[12] George Hatzivasilis,Konstannious Fysarakis,Ioannis papaestathi,Harrymanifavas,Review of light weight block ciphers,J. Cryptogr.Eng.8(2)(2017)141[13] Jaber Hossein Zadeh,Abbas Ghaemi Bafghi,硬件实现中轻量级分组密码的评估:全面调查,在:Proc.第一届电气和计算机工程新研究成果国际会议,2017,arXiv:1706.03878。[14] Saurabh singh , Pradip KumarSharma , Seo Yeon moon , JongHyukPark,物联网设备的高级轻量级加密算法:调查,挑战和解决方案,J. Ambient Intell。人类Comput. (2017)01-18.[15] Muhammad Usman , Irfan Ahmedy , M. Imran Aslamy , ShujaatKhan,Usman Ali Shahy,SIT:用于安全物联网的轻量级加密算法,Int. J. Adv. Comput. Sci. Appl. 8(1)(2017)01
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- C++标准程序库:权威指南
- Java解惑:奇数判断误区与改进方法
- C++编程必读:20种设计模式详解与实战
- LM3S8962微控制器数据手册
- 51单片机C语言实战教程:从入门到精通
- Spring3.0权威指南:JavaEE6实战
- Win32多线程程序设计详解
- Lucene2.9.1开发全攻略:从环境配置到索引创建
- 内存虚拟硬盘技术:提升电脑速度的秘密武器
- Java操作数据库:保存与显示图片到数据库及页面
- ISO14001:2004环境管理体系要求详解
- ShopExV4.8二次开发详解
- 企业形象与产品推广一站式网站建设技术方案揭秘
- Shopex二次开发:触发器与控制器重定向技术详解
- FPGA开发实战指南:创新设计与进阶技巧
- ShopExV4.8二次开发入门:解决升级问题与功能扩展
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功