没有合适的资源?快使用搜索试试~ 我知道了~
可在www.sciencedirect.com上在线ScienceDirect电气系统与信息技术学报2(2015)296无线传感器网络的两阶段混合密码算法Rawya Rizk,Y asmin Alkady埃及塞得港塞得港大学电气工程系接收日期:2015年5月25日;接收日期:2015年11月25日;接受日期:2015年11月25日2015年12月8日在线发布摘要为了实现无线传感器网络的安全性,密码学起着重要的作用。本文提出了一种结合对称和非对称密码技术的新的安全算法,以提供高安全性和最小的密钥维护。它保证三个密码原语,完整性,机密性和身份验证。椭圆曲线密码(ECC)和高级加密标准(AES)相结合以提供加密。XOR-DUAL RSA算法用于身份验证,消息摘要-5(MD5)用于完整性。实验结果表明,该算法在计算时间、密文大小和能量消耗方面都有较好的性能。在图像加密的情况下,它© 2015作者。Elsevier B.V.代表电子研究所(ERI)制作和主持。这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:高级加密标准;密码学;椭圆曲线;消息摘要-5;异或-对偶RSA1. 介绍无线传感器网络的广播特性和危险环境使得其存在很大的脆弱性相应地,对于诸如路由安全性之类的安全问题存在许多解决方案(Fouchal等人,2014; Hayajneh等人,2013;Lasla等人,2014;Farouk等人,2014)、安全定位(Yu等人,2013),以及密钥管理和密码学(MaryAnita等人,2015年)。密码算法是无线传感器网络安全体系结构的重要组成部分。无线传感器网络受到许多限制,如低电池寿命和小内存。由于这些局限性,无线传感器网络无法处理传统的密码算法。在无线传感器网络中出现了两个与安全算法相关的主要问题。首先,安全算法在消息中引入的过载应该最小化,*通讯作者。联系电话:+20 1009067030。电子邮件地址:r. eng.psu.edu.eg(R. Rizk),engyasminalkady@yahoo.com(Y.Alkady)。电子研究所(ERI)负责同行评审。http://dx.doi.org/10.1016/j.jesit.2015.11.0052314-7172/© 2015作者。制作和主办:Elsevier B.V.电子研究所(ERI)这是一个在CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296297传感器发送消耗能量,并因此减少了设备的寿命。其次,内存大小(指加密消息的大小和密钥大小)也应该减少(Faye和Myoupo,2013)。已经提出了各种密码算法来实现诸如认证、机密性和完整性的安全要求身份验证意味着防止未经授权的各方参与网络。保密意味着对未经授权的各方保密信息。完整性确保接收器接收到的数据在传输过程中不会被对手更改数据认证还可以提供数据完整性加密是以黑客无法读取的方式对信息进行编码的过程。有两种类型的加密技术:对称和非对称。对称密码学,也称为私钥密码学,只使用一个密钥进行加密和解密。 常见的对称加密算法包括数据加密标准(DES)(Singh和Supriya,2013)和高级加密标准(AES)(Burr,2003)。非对称密钥加密,也称为公钥加密,需要特殊的密钥来加密和解密消息。常见的非对称加密算法包括RSA(Frunza和Asachi,2007)和椭圆曲线密码学(ECC)(Kodali和Sarma,2013)。 ECDSA-椭圆曲线数字签名算法(Balitanas,2009)和ECDH -椭圆曲线Diffie Hellman(Johnson等人,2001年)基于ECC。对称和非对称加密技术都有优点和缺点。对称加密技术提供了经济有效的方法来保护数据,而不会损害安全性;然而,共享密钥是一个问题。另一方面,非对称技术解决了分发加密密钥的问题,但与对称加密相比,它们速度较慢,消耗更多的计算机资源。因此,加密的最佳解决方案是对称和非对称加密技术的互补使用。混合加密试图利用这两种技术的优点,同时避免它们的缺点。散列为消息或数据集创建唯一的固定长度签名它通常用于检查数据完整性。 消息摘要-5(MD5)(Hossain等人, 2012)算法是一种广泛使用的加密散列函数,其产生128位(16字节)散列值。它已被广泛用于各种安全应用。本文提出并给出了一种混合密码算法它旨在提供数据安全性和用户真实性。它同时包括两个阶段的工作在第一阶段,它利用了对称和非对称加密技术的组合,使用AES和ECC算法。在第二阶段,使用XOR-DUAL RSA此外,散列还用于使用MD5的数据完整性,以确保原始文本在通信介质中不被更改该算法具有运算速度快、安全性能高、实用性强等特点。本文的组织如下:简要概述了一些现有的协议的相关工作在第2节。在第3节中介绍了所提出的混合加密算法。第4节和第5节分别给出了该算法在无线传感器网络中的数值结果和仿真结果。第6节介绍了该算法在图像保护应用中的实现。最后,在第7节中给出了主要结论。2. 相关工作迄今为止,已经提出了许多密码算法,但其中许多算法并不完全适用于无线传感器网络。在Subasree和Sakthivel(2010)中,Subasree提出了一种安全算法架构。该算法对明文进行ECC加密,得到的密文通过安全信道传送到目的地同时,通过MD5计算同一纯文本的哈希值,然后使用DUAL RSA加密。此哈希值的加密消息也会发送到目的地。在该算法中,由于散列值采用DUAL RSA加密,而明文采用ECC加密,因此很难从密文中提取明文。用MD5计算新的哈希值,然后将其与解密的哈希消息进行比较,以确定其完整性。通过这种方式,可以确保原始文本在通信介质中被更改或不被这是该算法的原始特征,然而,存在两个缺点。首先,消息是由非对称加密算法(ECC和DUAL RSA)加密的其次,如果攻击者确定了一个人在Dubal安全算法架构(Dubal等人,2011),给定的纯文本用ECDH生成的密钥加密。使用的加密算法是DUAL RSA。导出的密文附加有由ECDSA算法生成的数字签名,以进行更多的身份验证。同时,通过MD5算法获取该加密密文然后,生成的密文和签名被298R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296−通过安全通道传送到目的地另一方面,即,在解密端,首先对散列值进行评估和积分。这与签名相比较,用于验证附加在消息末尾的数字签名此后,密文的解密由DUAL RSA完成(Sun等人,2007年)。因此,可以导出明文。在该算法中,利用ECDH算法生成的密钥进行DUAL RSA加密和附加签名,可以捕获入侵者。因此,可以以高度安全的方式将消息传送到目的地然而,使用的非对称加密算法(DUAL RSA和ECDH)与对称加密相比速度较慢。此外,如果攻击者能够确定私钥,他/她就可以读取消息。Kumar(2012)提出了一种混合算法架构。在该算法中,先用AES算法加密明文,再用ECC算法加密明文。此加密密文的哈希值通过MD5获取。另一方面,首先对Hash值进行评估和积分。之后,通过AES和ECC解密算法完成密文因此,可以导出明文该算法是对称和非对称密码技术的结合。但是,由于明文是由AES和ECC顺序加密的,因此该算法的执行时间较长。在Ren和Miao(2010)中,提出了一种混合算法在该算法中,利用分组加密效率较高的DES算法进行数据传输,利用密钥密码管理优势的RSA算法对DES的密钥进行加密在发送加密信息的过程中,随机数发生器只使用64位DES会话密钥一次。它加密明文以生成密文。另一方面,发送方从公钥管理中心获得公钥,然后使用RSA对会话密钥进行加密最后,发送来自RSA加密(Boneh和Durfee,2000)的会话密钥和来自DES加密的密文的组合。这个算法被认为是弱的,因为使用DES和RSA会影响安全级别。在Zhu(2011)中,提出了一种混合算法架构。明文采用对称密码算法加密,属于对称加密算法的密钥和数字签名采用非对称密钥算法加密。发送方使用属于AES算法的密钥对明文进行加密。为了保证密码算法的安全性和简化密钥管理,发送方只使用一次密钥接收方在签名验证后获得原始信息。该算法的安全性较低,因为消息是在一个单一的阶段加密,这导致了较低的复杂性。从以前的研究表明,依赖于非对称加密算法,如Subasree和Dubal的安全算法有关键的弱点,因为它们与对称加密算法相比速度较慢,并且使用公钥加密所有明文消耗巨大的此外,如果攻击者确定了一个人Kumar安全算法虽然是一种混合算法,但它有一个致命的弱点.它浪费了大量的时间加密和解密过程,因为它加密明文顺序第一次由AES和ECC再次。Ren和Zhu安全算法的安全级别较低,因为在Ren中使用DES和RSA影响安全级别,而在Zhu中使用单个阶段导致复杂度较低由于无线传感器网络的严格约束,它们不能处理大多数这样的安全算法。3. 提出的两阶段混合密码算法(THCA)在本节中,提出了拟议的THCA。它介绍了一种新的方法,合并对称和不对称的技术,通过执行两个并行阶段。这些阶段通过在不增加执行时间的情况下实现高安全级别来避免现有混合算法的缺点3.1. 加密过程在加密中,明文被分成n个块Bi。每个块由128位组成然后,将其分成两部分mi(0:n/2-1)个块和Mi(n/2:n-如果n不是整数并且具有分数,则THCA算法使用具有空值的填充以使最后块为128位。加密过程分为两个阶段。在阶段I中,使用(AES和ECC)混合加密算法对前n/2个块进行加密。ECC算法用于保护密钥,因为它是最高安全的公钥算法。此外,根据ECC可以通过完全指数而不是其他公钥系统的次指数来解决的数学问题,ECC需要比其他算法更小的密钥大小,并且这涉及更小的存储器大小(Kodali和Sarma,R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296299Σ×× − ×−2013年)。 它允许通信节点以最小数量的丢弃分组来处理更大数量的请求。由于ECC比对称算法消耗更多的功率,因此使用AES算法降低了功耗并提高了系统性能(Lenstra,2001)。当使用AES与ECC时,我们能够节省电力,并实现高达25%的加密速度和近20%的解密速度(Tillich和Großschädl,2005)。前n/2个块加密如下:mi使用AES通过密钥ki加密,密钥k i是大小为128位的AES加密算法的秘密密钥ki由ECC加密以产生长度为L的Kj。i=n/2−1mi=i=0(毕)0≤i≤n/ 2− 1(1)Kj=ECCenc(TCPK,ki−1) 0≤j≤L− 1(2)其中ECCenc是椭圆曲线加密函数。它使用信任中心公钥(TCPK)对输入进行加密,该公钥用作认证密钥的函数。Ci=EAES(Kj,Bi)(3)其中EAES是AES加密函数。阶段II与阶段I并行执行,以便在不增加执行时间的情况下提高安全级别。在阶段II中,使用XOR-DUALRSA算法加密剩余的n/2个块。DUAL RSA允许极快的加密和解密,最多比标准RSA快四倍。XOR加密算法是一种对称加密算法,它使用相同的密钥进行加密和解密。XOR-DUAL RSA算法保证开发更强大的算法,如下所示:i=n−1Mi=(Bi)n/2≤i≤n− 1(4)i=n/2在该算法中,随机选择两个大素数:p和q。则x = p q,φ(x)=(p 第一章 (q 1)。选择一个与φ互素的数;d.然后,计算e,使得e d= 1 modφ(x),并且公钥(e,x)用于加密。Ri=(Bi)emodx(5)获取(Bi)的ASCII并转换为二进制Li=ASCII(Bi)(6)其中Li是用于将消息块转换为ASCII的函数。Ri是使用DUAL RSA的密码文本。Ci=(Ri)XOR(Li)(7)MD5被应用于密文Ci和Ci。它是散列函数安全性的最佳表现(Tillich和Großschädl,2005)。di=MD5(ci)(8)Di=MD5(Ci)(9)在加密过程的最后阶段,将两个n/2块合并以生成n个块的密文,并将其发送到汇聚节点。每个具有128位大小的对应散列值(di和Di)被级联并同时发送到汇聚节点。Q=ci+Ci(10)H=di+Di(11)300R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296}-× −××n=i}- -i=0时4.m=mi=n/2−1(B i)f plain tex t的第一部分;3.执行{加密算法在算法1中描述。算法1.建议的加密算法。输入:P(纯文本),k(AES加密的秘密密钥),s(128位块大小输出:Q(密文),ci(使用AES和ECC加密的文本),Ci(使用XOR DUAL RSA加密的文本),H(密文的散列值1.n = P/s;2.return 0;我5.对于(j= 0;j <= n − 1;j++)6.{7.Kj = ECCenc(TCPK,ki−1);8.}9.ci = EAES(Kj,Bi);10.di = MD5(ci);11.i++;12.13.while(i n/2);14.i =(n/2)15.设p和q是两个大素数16.x = p q17.φ(x)=(p第一章(q1)18.设d是与φ互素的数19.ed = 1 mod φ(x)20.设(e,x)为DUAL RSA的公钥21.执行{22.Mi=ni=n/2(二)纯文本的第二部分;23.Ri=(Bi)emod x;24.i= ASCII(i);25.Ci =(Ri)XOR(Li);26.Di= MD5(Ci);27.i++;28.29.while(i);30.Q =ci+ ci;31.H =di+Di;3.2. 解密过程在解密时,将密文Q分成n个块,每个块由128位组成,然后将其分成ci(0:n/2 1)块和ci(n/2:n1)块两部分。散列被用于识别汇聚节点是否接收到相同的密文。比较两个阶段中的散列值如果它们相同,则算法继续解密过程。否则,它会丢弃该消息。在散列值在源节点和汇聚节点处相同的情况下,使用AES和ECC算法如下:i=n/2−1Ci=i=0(毕)0≤i≤n/ 2− 1(12)ki=ECCdec(TCPK,Kj−1)0≤i≤n/2 −10≤j≤L− 1(十三)R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296301ΣΣ利用AES解密函数(AESdecryptionfunction),对长度为L位的AES密钥kj进行ECC解密,生成ki,并将其用于AES解密方案的密文解密mi=DAES(Kj,ci)(14)mi是纯文本的第一部分剩余的n/2个块使用XNOR-DUAL RSA算法解密如下:Ci=i=n−1(毕) n/2≤i≤n− 1(15)i=n/2私钥(d,p,q)用于解密。为了进行解密,首先计算一些参数dp=d mod(p-1),dq=d mod(q-1),Rpi=Ri dp modp,Rqi=Ri dq modq,S0=(Rqi−Cpi)p−1modq(16)Si=Rpi+S0P(17)(Ci)的ASCII转换为二进制。Wi=ASCII(Ci)(18)其中Li是用于将密码文本块转换为ASCII的函数。Mi=Si XNOR Wi(19)Mi是纯文本的第二部分在解密过程的最后阶段,两个n/2块被合并以产生n块的纯文本。P=mi+Mi(20)解密算法在算法2中描述。算法2.提出的解密算法。输入:Q(密文)、H(密文的散列值)、s(128位块大小)、L(密钥长度)、di、Di、K(使用ECC加密的密钥输出:P(纯文本);1.n = C/s;2.return 0;3.执行{4.Ci=i=n/2−1(二)第一部分密码文本;i=0时5.dirr = MD5(ci);6.Dirr= MD5(Ci);7.如果(di =dirr)(Di=Dirr)8.{9.对于(j = 0;j = L− 1;j++)10.{11.ki = ECCdec(TCPK,Kj−1);12.}302R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296}13.mi = DAES(Kj,ci);14.i++;15.16.17.while(in/2);18.i = n/2;}R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296303Σ}算法2(续)19.Give(d,p,q);20.dp = d mod(p− 1);21.dq = d mod(q− 1);22.执行{i=n−123.Ci=(Bi)密文的第二部分;i=n/224.Rpi = Ri dp mod p;25.Rqi = Ri dq mod q;26.S0 =(R qi-Cpi)。p−1 mod q;27.Siv = Rpi + S0。P;28.i= ASCII(i);29.Mi = Si XNOR Wi30.i++;31.32.while(i);33.P =mi+Mi;3.3. THCA的强度任何加密算法的强度都基于几个因素:计算方法和使用的密钥是其中的两个在正常的加密方法中,入侵者可能能够识别传输到目的地侧的密文模式通过分析位模式的序列;入侵者可以识别使用哪种类型的加密算法,或者他们将识别用于加密/解密过程的密钥在THCA算法中,对纯文本进行分割,提高了算法的强度。入侵者将无法识别哪种类型的特定算法被应用于生成密文。因此,不可能解密密文。另外,明文的两部分同时并行加密,减少了加密和解密的时间。在明文的前半部分混合AES和ECC时,加密过程由对称算法(AES)完成,这比非对称算法更快。AES算法的密钥采用ECC加密,加密过程复杂,安全性更高因此,我们得到的时间减少和功率节省,这是对称加密技术的优点,除了复杂性,这是非对称加密技术的主要优点在纯文本的后半部分使用XOR-DUALRSA,使我们的混合算法更加健壮,不易被攻击。此外,散列还用于使用MD5的数据完整性,以确保原始文本在通信介质中不被该算法具有运算速度快、安全性能高、实用性强等特点。因此,可以说THCA是真正意义上的混合安全算法。4. 数值结果在本节中,所提出的THCA的性能是根据密文的大小、加密和解密过程的时间以及时间复杂度来测量的。将所提出的算法与第2节Subasree(Subasree和Sakthivel,2010)、Dubal(Dubal等人, 2011)、Kumar(Kumar,2012)、Ren(RenandMiao,2010)和Zhu(Zhu,2011)。4.1. 密文表1描述了加密过程的输出它以字节为单位显示密文的大小结果表明,Kumar算法具有最大的密文大小,而其他算法给出的密文大小等于或非常接近纯文本的大小。304R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296关于我们+++表1密文大小(字节)。纯文本的大小(字节)苏巴斯里DubalKumar任朱THCA60960967384660260964125,61525,61525,64535,14225,61025,61525,64735,08035,08035,19248,22635,07035,08035,11261,38661,38661,48684,34061,36961,38661,418184,162184,162184,262253,008184,143184,162184,1944.2. 加密和解密过程的时间加密时间是加密算法从明文生成密文所花费的时间。解密时间是解密算法从密文生成明文所花费的时间。表2和表3分别显示了不同大小的纯文本的加密和解密过程的时间显然,THCA实现了加密和解密的时间最少。这是由于该算法的明文被分成两个不同的部分,这两个部分是加密和解密的简单。表中显示的时间是处理两个部件的最长时间。结果表明,Zhu算法的时间与THCA算法相同,因为该算法中的消息是在一个单一的阶段加密,导致安全级别较低。实现更少的加密时间导致最高的吞吐量,因为加密的吞吐量可以计算为加密时间上的总纯文本因此,THCA可以实现最高的吞吐量。4.3. 时间复杂度在THCA中,加密过程的时间复杂度计算如下:Max[O(log2(n1)2n<$n8)与O(log(n2)log(n)3n 6)],等于O(log(n2)+log(n)+ 3n + 6),这是O(log(n2)+log(n)+n + 2n + 2 + 1 + 3)的积分。它由七个术语组成。第一项(log(n 2))表示DUAL RSA的时间复杂度(Sun等人,2007年)。第二项和第三项(log(n)+ n)是指XOR的时间复杂度。第四项和第五项(2n+ 2)指的是两个for循环的时间复杂度。第六项(1)是指MD5的时间复杂度。 它是一个常数值,因为它是一个概率比较算法(Erickson,2008)。 第七项(3)是指变量。它可以被忽略,因为它相对于n非常小。然后,加密的总时间复杂度可以求和为O(log(n 2)+log(n)+3n),并可以进一步降低为O(n)。表2加密时间(ms)。纯文本的大小(字节)苏巴斯里DubalKumar任朱THCA609206320321500143299899825,61536836305151814901022102235,080565115,643152614681059105961,38615,351120,6084219301931433143184,162105,889198,7005752497038143814表3解密时间(ms)。纯文本的大小(字节)苏巴斯里DubalKumar任朱THCA6091078101696675656256225,6151085405397282171371335,080108213,22798095382482461,386119713,227991864891891184,162208718,57810991075907907R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296305关于我们+++O n+n + nOn+n+n++O n+n+n+n O n+n+n+nO n++n+n O n++n+n表4加密和解密的时间复杂度。算法加密过程解密过程时间复杂度O(log(n2)+4n)1999年,中国((二)log 2()log(2)第三章log 2() (A/54/L.4))(1)第二节(日志2(1)(15)Ren(log(2)(log(3) (4)朱O(log2(2n第一章卢恩时间复杂度为O(log 2(2 n第一章卢恩4n)THCA O(log(n2)+log(n)+ 3n)O(log(n)+log(2n3)+ 2n)THCA的解密过程的时间复杂度计算如下:Max[O(log2(n1)2n<$n10)与O(log(n)log(2n3)3n 7)],等于O(log(n)+ log(2n3)+ 2n + 6),这是O(log(2n3)+ log(n)+ n +2n +2 + 1 + 4)的积分。它由七个术语组成第一项(log(2n3))表示DUAL RSA的解密的时间复杂度,第二项和第三项(log(n)+ n)指XNOR的时间复杂度,第四项和第五项(2n +2)指两个for循环的时间复杂度,第六项(1)指MD5的时间复杂度,第七项(7)指变量的时间复杂度。因此,时间复杂度为O(log(n)+log(2n 3)+ 2n),时间复杂度为O(n)。表4显示了THCA与现有加密和解密算法的时间复杂度时间复杂度是O(n)的,所以时间复杂度是O(n)的。然而,它表明,THCA具有最少的处理时间,因为这两个阶段的算法是同时加密和解密。5. 无线传感器网络仿真结果为了验证所提协议的结果,将其作为安全协议在无线传感器网络中进行了测试。使用网络模拟器NS2进行模拟5.1. 仿真环境它是假设在拓扑结构的无线传感器网络,它由20个节点。节点在网络中随机分布。对于不同节点之间的数据传输,假设不同的场景。每个节点都必须具有关于WSN中存在的其他节点的信息该信息首先以小数据包的形式传输这个数据包包含源地址的信息如果任何中间节点接收到分组,则它将该分组转发到下一个相邻节点。当该分组到达最终节点时,它检查该分组中存在的所有地址,然后将应答发送回源节点。随着中间节点将其地址添加到分组,分组的大小逐渐增加在数据包传输后,每个传感器节点都知道网络中其他传感器节点因此,可以完成从一个节点到另一个节点的通信在某些情况下,传感器节点之间存在的链路发生故障,或者传感器节点从其实际位置移动,从而导致链路断开在某些其他情况下,不正确的数据包可能会在任何两个节点之间的链路上传播此外,由于执行时间的延迟(超时),一些数据包可能会被丢弃当这种不安全的数据包被丢弃时,链路将在一定时间内不被使用,网络将使用备用路径。5.2. 能耗由于无线传感器网络的电源限制,所有的过程和通信协议的传感器网络必须尽量减少能源消耗,使传感器的寿命可以最大化。能量消耗的评估考虑了在执行密码算法期间消耗的能量和通信的能量密码算法的计算所需的能量简单地说就是该算法的平均功耗和执行时间的乘积通过仿真确定了执行时间306R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296Fig. 1.与其他算法的比较THCA的能耗图二. THCA算法和现有算法的丢包率通信能量取决于发送节点和接收节点之间的距离以及发送密文所需的时间,它与明文的大小成正比。图1示出了THCA与其他算法相比的能量消耗。它在184,162纯文本大小(字节)时消耗约10(mJ),而Ren,Kumar,Dubal和Subasree分别为63,31,544,290(mJ)结果表明,THCA算法在保证传感器网络生命周期的前提下,实现了能量消耗最小。5.3. 丢包率图2示出了丢弃分组的速率。结果表明,THCA实现了最少的丢包率相比,其他协议。这是因为,拟议的THCA使用DUAL RSA检查身份验证,然后保护网络免受不安全节点的攻击。此外,THCA中由于超时而丢弃的数据包的数量减少,因为它具有最少的执行。6. THCA在图像上的实现在本节中,我们将对所提出的THCA进行图像加密测试,以证明其对不同类型攻击的鲁棒性。将魔方理论应用于图像保护中。魔方(Bashir等人,2012)将原始图像划分为六个子图像,并且这些子图像被划分为多个块并且被附接到如图1所示的魔方的面。3.第三章。 然后将附加图像馈送到THCA,THCA应用于图像的像素以加密加扰图像。R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296307××图三.将六个子图像映射到魔方的表面上。6.1. 多维数据集映射1. 原始图像被调整大小为M N的大小,使得调整大小后的图像可以被划分为六个相同大小的子图像,并且没有重叠。2. 子图像具有大小(M/3)(N/2)。这六个面被标记为上(U)、前(F)、右(R)、左(L)、下(D)和后(B)。3. 将六个子图像划分为具有相同数目的像素的多个块4. 根据THCA的实现,子图像(U,D,F)由THCA的第一部分加密,其使用(具有ECC的AES)进行加密,而子图像(B,L,R)由第二部分加密,其使用(XOR-DUAL RSA)。5. 在接收端,通过将六个子图像映射到魔方表面来检索原始图像6.2. 安全分析一个好的加密过程应该是健壮的,可以抵御各种攻击。在使用图像的情况下,对提出的THCA算法进行了安全性分析,包括统计分析和密钥空间分析。6.2.1. 统计分析一个理想的密码应该对任何统计攻击都是鲁棒的。为了证明该算法的鲁棒性,我们进行了统计分析,通过计算直方图和两个相邻像素在平原图像/密码图像的相关性6.2.1.1. 直方图分析。图 像 的直方图通过绘制每个灰度级的像素数量来显示原始图像中的像素如何分布(Abderrahim等人,2012;Ahmed等人,2007年)。颜色直方图表示在用于三维空间(如RGB通道)的固定颜色范围列表中的每一个中具有颜色的像素的数量计算并分析了几幅内容差异较大的原始图像和加密图像的直方图图 4示出了Man纯图像和Man加密图像的直方图。结果表明,它们是显着不同的。图5示出了Lena平面图像的直方图。图5(e)、图5(g)和图5(i)分别示出了红色通道、绿色通道和蓝色通道的Lena图像的直方图密码图像的直方图如图所示。 5(d)、(f)、(h)及(j)。它也表明,它们是显着不同的原始图像,并没有统计相似的平原图像。显然,加密图像的直方图与原始图像的相应直方图显著不同,因此在使用图像的情况下,不提供对所提出的THCA采用任何统计攻击的任何线索6.2.1.2. 相关系数分析。除了直方图分析外,我们还分析了平原上两个垂直相邻像素、两个水平相邻像素和两个对角相邻像素308R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296√Σ1==ΣΣ见图4。普通图像和对应的密码图像的直方图。图像/密码图像;分别。首先,我们从图像中随机选择2000对相邻像素然后,我们使用以下公式计算它们的相关系数(rxy)(Abderrahimet al., 2012年):Cov(x,y)rxy=D(x)<$D(y)哪里(二十一)NCov(x,y)=(xi−xr)(y−yr)(22)i=1NxrxiNi=1N(二十三)yr1yNI=1N(二十四)D(x)= (xi-xr)2(25)i=1ND(y)= (yi−yr)2(26)i=1其中xi是原始图像中第i个像素的强度,yi是循环图像中第i个像素的强度,xr是原始图像的平均强度(总和值除以所选像素的数量),yr是循环图像的平均强度,N是所选像素的数量。我R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296309图五.彩色普通图像和相应的密码图像在RGB通道中的直方图。310R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296表5人的普通图像/人的密码图像的相关分析。算法相邻像素素象密码图像水平垂直对角线-0.0468-0.0488-0.03530.29510.099350.09614表6lena普通图像/lena密码图像的相关性分析。相邻像素素象密码图像水平0.98980.0303垂直0.98050.0302对角0.97690.0311相关系数的值为1,如果两个图像是完全相同的,0或非常接近0如果它们完全不相关,则为-1;如果它们完全反相关,则为-1,例如,如果一个图像是另一个图像的负数。从表5中可以清楚地看出,密文Man图像高度独立于Man纯图像。在表6中,对于THCA的Lena普通图像/Lena密码图像,两个水平相邻像素的相关系数分别为0.9898和0.0303。垂直和对角方向得到类似的结果从表6可以清楚地看出,密码图像中的两个相邻像素之间的相关性可以忽略不计然而,如图所示,普通图像中的两个相邻像素高度相关。六、见图6。两个相邻像素的相关性:(a)Man平原图像中两个水平相邻像素的分布,(b)Man加密图像中两个水平相邻像素的分布,(c)Lena平原图像中两个水平相邻像素的分布,(d)Lena加密图像中两个水平相邻像素的分布R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296311见图7。使用THCA进行按键敏感性测试(1)。6.2.2. 键空间分析一个好的图像加密算法应该对密钥敏感,并且密钥空间应该足够大THCA有两种密钥,第一种是用于加密前半部分图像的安全密钥,第二种是用于加密后半部分图像的公钥。其次,对于所提出的THCA,必须仔细地进行密钥空间分析和测试,密钥或私钥中的单个比特的改变将产生完全不同的加密图像,这意味着尽管加密和解密密钥之间只有微小的差异,但密码图像不能被正确地解密。这在一定程度上保证了THCA对暴力攻击的安全性 为了测试THCA的关键灵敏度,在图1所示的测试(1)中执行以下步骤。第七章:1. 首 先 , 原 始 图 像 ( 图 7 ( a ) ) 通 过 使 用 测 试 安 全 密 钥 “1551917990046475381” ( 其 等 同 于“1589853085422475”(十六进制))和公钥(3,33)进行加密。所得到的图像被称为加密图像A,如图1所示。 7(b).2. 然后,改变秘密密钥(十六进制)的最高有效位,使得原始秘密密钥变成例如所得到的图像被称为加密图像B,如图2所示。第7(c)段。3. 然后,改变秘密密钥(十六进制)的最低有效位,使得原始秘密密钥变成例如所得到的图像被称为加密图像C,如图1所示。7(d).4. 最后,比较了用三种略有不同的密钥加密的三个密码图像A、B和C312R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296表7通过使用稍微不同的密钥获得的三个不同加密图像的对应像素之间的相关系数图像1图像2相关系数加密图像A Fig. 7(b)加密图像B图 7(c)0.0309加密图像B图 7(c)加密图像C图 7(d)0.0358加密图像C图 7(d)加密图像A Fig. 7(b)0.0342图7示出了原始图像以及在上述步骤中产生的三个加密图像。通过简单地观察这些图像来比较加密图像并不容易。因此,为了进行比较,必须比较三个加密图像的对应像素对于该计算,使用(21)中的公式,除了在这种情况下x和y是要比较的两个加密图像中的对应像素的值。表7示出了三个加密图像A、B和C的对应像素之间的相关系数的结果。从该表中可以清楚地看出,在三个加密图像之间不存在相关性,即使这些图像是通过使用稍微不同的秘密密钥产生的。密钥敏感性分析表明,改变加密密钥中的一个比特将导致完全不同的密码图像。此外,Fig. 图8示出了测试(2)的结果,其呈现了使用与用于加密原始图像的密钥略微不同的密钥来解密加密图像的一些尝试。图8(a)和(b)分别示出了使用秘密密钥“1589853085422475”(十六进制)和私有密钥(7,3,11)产生的原始图像和加密图像而图8(c)和(d)示出了用相同的秘密密钥见图8。关键敏感性测试(2)与THCA。R. Rizk,Y.Alkady/电气系统和信息技术杂志2(2015)296313(in十六进制);分别。很明显,使用稍微不同的密钥的解密完全失败,因此所提出的THCA是高度密钥敏感的。7. 结论提出了一种适用于无线传感器网络的鲁棒混合安全算法。它的设计是为了解决几个问题,如实际实现,响应时间短,计算效率和密码系统的强度。建议THCA试图通过分割纯文本来捕获入侵者,然后应用两种不同的技术。首先,它利用了使用AES和ECC算法的对称和非对称密码技术的组合的优点。第二,使用XOR-DUAL RSA,因为它更健壮,不易被攻击。此外,散列还用于使用MD5的数据完整性,以确保原始文本在通信介质中不被更改。与现有的其他安全算法的性能它提供了更好的安全性,更短的加密和解密时间和最小的密文大小。因此,它减少了处理开销,并实现了更低的能耗,适合所有的无线传感器网络应用。所提出的THCA实现的情况下,图像加密。它表明,它是强大的对不同类型的攻击。引用Abderrahim,N.,Benmansour,F.,Seddiki,O.,2012. 将均匀分布的混沌序列集成到一种新的图像加密算法中。国际计算机Sci. (IJCSI)9(2).Ahmed,H.,卡拉什,H.,Farag Allah,O.,2007年 一种用于图像加密和解密的高效混沌反馈流密码算法。Informatica31(1),121-129.Balitanas,M.,2009年 Wi-Fi保护访问-预共享密钥混合算法。 Int. J. Adv. Sci. 技术12个。Bashir,A.,Basari,A.,Almangush,H.,2012年。一种基于魔方和AES算法的分块旋转
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功