没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志23(2022)291一种基于改进RSA算法的信息安全抗攻击随机比特填充技术(RBMRSA)法洛沃岛Mojisolaa,Sanjay Misrab,C.Falayi Febisolaa,Olusola Abayomi-Allic,Gokhan Sengulda尼日利亚奥贡州阿贝奥库塔联邦农业大学计算机科学系b挪威哈尔登哈尔德福尔德大学学院计算机科学与通信系c立陶宛考纳斯科技大学软件工程系d土耳其安卡拉Atilim大学计算机工程系阿提奇莱因福奥文章历史记录:2021年11月20日收到2022年2月1日修订2022年2月11日接受2022年3月4日在线发布保留字:计算复杂度穷举搜索攻击随机化位插入雪崩效应A B S T R A C T近年来,网络应用和互联网的创新使数据和网络安全成为数据通信系统发展的主要角色。密码学是确保数据和网络安全的杰出而强大的工具在密码学中,加密数据的随机化本研究在两种加密算法的基础上,提出了一种具有机密性和完整性的加密算法。加密算法包括众所周知的RSA算法(1024密钥长度),具有增强的位插入算法,以增强RSA针对不同攻击的安全性随着计算机技术和黑客攻击技术的发展,传统的RSA算法无论密钥长度大小都已被削弱。由于这些失误,我们试图通过提高RSA对不同攻击的安全性以及在不增加密钥长度的情况下增加扩散度来改进本文的贡献利用数学评估证明对该方案的安全性进行了分析,并将实验结果与1024密钥长度的经典RSA进行了比较,以雪崩效应(%)和计算复杂度作为性能评估指标。结果表明,RBMRSA在安全性方面优于经典RSA,但以执行时间为代价©2022 The Bottoms.出版社:Elsevier B.V.代表计算机与信息学院开罗大学。这是一篇CC BY许可证下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍增强数据和网络安全性正成为企业、公司和私人通信中最紧迫的任务之一,在这些通信中,非常重要和敏感的信息的交换应该通过互联网和网络在用户之间得到充分的保护。密码算法是实现数据安全的有力工具之一,它包含了各种安全技术,构成了加密科学,*通讯作者。电子邮件地址:sanjay. hiof.no(S. Misra),olusola. ktu.edu (O.Abayomi-Alli),gokhan. atilim.edu.tr(G. Sengul)。开罗大学计算机和信息系负责同行审查。解密[1]。加密被定义为存储数据或消息,并将这些数据或消息转换为只有正确的用户才能访问和处理的混沌状态[2]。加密算法是对数据进行保密、保密、访问控制等的安全保证.数据的原始形式是明文或纯文本,它被转换为无法理解的代码[3]。解密意味着将处于混沌状态的消息转换回另一端可读的形式。RSA是非对称密钥加密的例子之一,以三位科学家的名字命名。RSA算法是一种公钥算法,称为RSA密码系统[4]。RSA是一种非对称加密算法,因为公钥被共享或存储在公共数据库中,其中用户可以使用公钥(e)将明文消息转换为密文,并且通过使用私钥'd'进行解密,私钥'd'不与任何人共享而是秘密保留。这个密码系统的安全性建立在分解大数所需的时间和能量上[5]。RSA密码体制作为一种分组密码,其明文和密文都是整数的区间https://doi.org/10.1016/j.eij.2022.02.0011110-8665/©2022 THE COURORS. Elsevier B.V.代表开罗大学计算机和信息学院出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comF.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291292对于n的特定值,从0到N-1;每条消息都映射到一个整数。消息在块内加密,每个块都有一个不应等于或大于N的二进制值RSA算法分为三个步骤:密钥生成,加密和解密[6]。RSA密码算法存在安全缺陷,这使得RSA算法容易受到不同的攻击,包括定时攻击、共模攻击、已知明文攻击和恶意搜索攻击[7]。处理该密码系统所需的时间要长得多,较小的密钥长度减少了处理时间,但对该密码系统的安全性不利,但密钥长度越大,处理RSA密码系统所需的时间越长。现在,尽管密钥长度增加了,但由于计算技术和黑客手段的进步,经典RSA仍然容易受到不同的攻击,我们不是增加经典RSA的密钥长度或增加生成密钥所涉及的素数,而是试图增强经典RSA,以便在不增加密钥长度的情况下补偿经典RSA(1024)。最近,开发的一些密码算法随着时间的推移而发挥了最大的作用,但却损害了安 全 性 。 本 研 究 引 入 了 一 种 改 进 的 RSA 随 机 位 插 入 算 法(RBMRSA),在不增加密钥长度的情况下,通过将密文结构转换为更复杂的结构,使攻击者即使知道密钥也不易解密,从而提高了RSA密码体制的安全性,使其更加可靠和高效。为了有效地克服经典RSA密码体制的弱点,实现高扩散度和有效抵抗各种RSA攻击的安全性,本文提出了比特插入的方法由于RSA安全中需要强素数,所以利用费马小定理来检验生成加密和解密密钥所需的3个素数的素性本研究的主要目的是设计改进的RSA与特定目标的增强位识别经典RSA密码系统的优点和缺点。在RSA算法中开发增强的位插入(使用三个素数p,q,r),可用于加密和解密消息,以防止常见的RSA攻击。实施并评估拟议系统的性能。利用数学证明和其他安全度量,将该系统与经典RSA系统进行了比较.本文详细描述了该算法及其实现过程,并对新算法(RBMRSA)的性能进行了观察,并与经典RSA算法进行了比较实验结果表明,RBMRSA算法的安全性优于经典RSA算法.本文其余部分的结构如下。在第二节中,详细介绍了几位作者第3节给出了所提出的方法,第4节给出了实现要求,第5节给出了安全性分析和评估证明。第六节是结论和未来的工作。2. 相关工作本节讨论了从其他以前的方法获得的各种结果,以提供密码学领域的更多观点。不同的研究人员进行了广泛的研究在这方面,巴布和维贾亚拉克什米[8]设计并实施了-用Fernet密码加密实现了RSA密码系统。多层加密用于构造复杂且复杂的加密方法该研究使消息通过不安全的网络传递,增加了加密和解密时间。作者在[9]中提出了一种使用公钥的增强型对称密钥密码系统,这使得难以破解原始消息。对称密钥系统使用512位作为密钥大小。所提出的方法是有效的加密大量的信息比现有的,这是有效的,只有成功地传输少量的信息。来自[10]的另一项研究引入了加扰的字母数字随机化和RSA算法,以确保电子医疗记录中的该方法提出了一种安全的数据加密和解密方法,应用了加扰字母数字随机化的概念,使人们对RSA算法在解密和加密过程中的运行机制有了清晰的认识独特的数字化技术对每个字母采用独特的编号或字母这种方法的局限性在于,由于处理速度较慢,需要更多的加密和解密时间文[11]的作者在文本文件安全中实现了RSA密码体制。研究工作的目的是开发一种新的RSA密码系统,并将其实现。研究的局限性在于它没有提供或提高RSA对常见RSA攻击的安全性。[12]的一项研究提出了一种有效的加密方案,用于保护文本消息免受暴力攻击。研究的目的是减小密钥的密文长度和复杂度。该算法在加密消息时也几乎不需要努力。这些技巧在抵抗某些攻击时可能无效。[13]开发了使用一次性加密密钥和无线通信设备不可预测的生物信号进行加密的新型RSA技术。该方案利用真素数随机数发生器(TPRNG)产生难以通过生物信号获知或猜测的素数,同时也是可替换的RSA加密密钥,简化了加密密钥。该算法是用Verilog语言实现的。该技术仅适用于实时环境。[14]中的一项类似研究提出了一种方法,其中公钥是作为优化技术的结果导出的使用峰值信噪比评估优化性能该方法可以单独抵抗统计和差分攻击。作者在[15]中实现了新的加密,以提供有效的安全性,并在波形中生成输出,而不会修改和攻击原始信息。该算法能抵抗定时攻击。作者在[16]中开发了使用三个密钥的RSA密码算法,但该研究仍然需要一定的安全性来解决从服务器上传数据的问题。作者在[17]中提出了一个为RSA密码系统提供双重安全性的框架,但双重安全系统并不适用于所有系统,因为用于形成密钥的算法[18]还开发了RSA密码系统的增强方案。该算法使用四个大素数。多个素数使得新系统的计算复杂度和空间复杂度n的公共分量是由两个大的数字相乘得出的。加密和解密的值是由四个大素数相乘产生的新构建的算法抵抗Brute Forte攻击。与经典的RSA算法相比,新算法的效率更高作者[19]提出了一种使用新的并行数据结构(称为字符块的并发索引列表)的并行技术。其目的是加快RSA密码系统的执行速度,并且该系统不考虑RSA的安全性方面●●●●F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291293≥作者[20]提出了一种优化的同态CRT-RSA算法,用于安全有效的通信,使用多个密钥进行有效的通信;与经典RSA相比,评估了安全性能。实验结果表明,该算法在提高安全性的同时,也减少了通信过程中入侵者的参与,但其缺点是比传统的RSA算法消耗更多的资源。[21]的研究结果专注于通过提出用于RSA密码系统的Quasai修改的Levy Flight分布来解决数据安全问题,从而增强云环境中的数据安全性。安全密钥生成和数据安全由RSA密码系统完成,因此,数据可以防止未经授权的访问。所提出的方法[22]通过应用布谷鸟搜索算法(CSA)来保护和克服数据完整性问题,引入了一种有效的RSA密码系统。CSA的应用,以避免暴力攻击和优化加密的密钥。所提出的系统比传统的RSA更快,并提供了更好的吞吐量,同时增加了私钥长度。[23]的工作使用AES和RSA进行双重加密RSA和AES。在算法的执行过程中生成相应的密钥,与经典的RSA相比,该技术在一定程度上提高了安全级别。[24]提出了一种在云计算中使用RSA算法和改进的公平竞争密码的安全消息传输;该研究的目的是为发送的数据提供安全性,钥匙该系统由3个阶段组成,其中包括使用公平竞争密码对文本进行加密,第二阶段对加密文本进行XOR运算,最后一阶段使用RSA算法进行加密。该算法提高了RSA的安全级别,但需要更多的计算资源。作者[25]介绍了通过混合RSA和AES算法与第三方确认来评估和确保加密数据的安全性。该系统通过保护数据免遭未经授权的访问,确保了身份验证的安全性,并严格解决了安全和隐私问题。由于RSA的不同安全漏洞,例如攻击、密文攻击、共模攻击、定时攻击等等,不同的研究者们都在努力地介绍各种RSA修改算法,有的将RSA与其他加密算法相结合,以解决上述问题。但是,一些算法仍然容易受到一些攻击的方式或其他,而一些非常有效的可能需要相对较高的计算时间,高内存利用率,消耗更多的计算资源。2.1. 学习动机在对现有研究成果进行回顾的基础上,指出了RSA存在的一些缺陷,这些缺陷使得RSA容易受到一些常见的攻击,如穷举搜索、定时攻击、共模攻击等,以及现有研究中存在的一些空白。因此,目前的研究是针对使用建议的RBMRSA来提高RSA的安全性,而不使用超过三个素数,不增加密钥长度,但同时实现有效的安全性,以防止不同的攻击。因此,本文提出了一种改进的随机比特插入方法,并结合了改进的RSA算法来抵抗信息安全中的攻击。3. 拟定方法(RBMRSA)本节介绍用于保护信息的方法,分为两个阶段。背后的基本思想第一阶段包括RBMRSA加密操作,其中涉及多素数和第二阶段,我们提出的方法(RBMRSA)作为一个比特插入算法。第一阶段是加密阶段,其包括密钥生成过程(e,d)和加密程序。密钥生成过程需要三个素数(p,q,r)而不是经典RSA中涉及的两个素数,以分别导出用于 加 密 和 解 密 数 据 的 公 钥 和 私 钥 。 我 们 提 出 的 方 法 的 第 二 阶 段(RBMRSA)获得第一阶段的输出,即加密文本(Ciphertext),然后将其转换为二进制格式以生成二进制密文。二进制加密的消息然后经历比特填充过程,该过程的输出结果被发送到消息是必需的. 图图1显示了RBMRSA的不同阶段。3.1. 加密过程这是任何加密过程的第一步,其包括由接收器Y生成公钥和私钥所涉及的一系列过程。在此框架下,修改的RSA,预期接收机Y执行以下数学步骤来计算公钥和密钥。这些是加密操作中涉及的一些定义。定义1:(加密域):在任何密码系统中,用户生成用于加密和解密的密钥T<$fp;q;r;e;d;N;u N g其中(p,q和r)是素数[26]aZ+ prime q 2是素数,如果正因子为1且q为:pe:发送方在转换明文消息时使用的公钥。d:用于解密信息的秘密密钥,仅对接收者开放和显示。N:模数大小是p、q和r的乘积。u(N):给定整数N>=2的欧拉φ函数表示1到1-N范围内与N互质的整数的计数。● 定义2:(整数的除法算法)[26]设f;g2Z;3g>1;9唯一q;r2Z3f<$^gq<$r;0≤r≤g ifr< $0;则jfFig. 1. RBMRSA算法流程。●F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291294+u(n)● 定义3:(最大公因子(G.C.D))[26]设f;g2Z. Z+'d '是(f,g)的G.C.D当且仅● 定义4:互质[27]两个整数f和g称为互素,如果大公约数g:c:d1● 定义5:(模量z(N)[28]由Zn表示的整数模n是整数{0,1,2,n-1}的Zn中的操作在n的模● 定义6:(Euler Totient函数(u(N))[29]Euler Totient定义为1到N-1范围内与N互质uNupqrup×uq×ur如果p也是素数,则upp-1,你是谁?然后uNp-1q-1r-1● 定义7:(RSA模数)[30]设p、q和r是大素数p-q定理1((费马小定理))。[31]:设p是一个素数,而'r'是任何Z3p-r,那么r和p应该是互质的,即g:c:dr;p1,那么rp-11modp。费马小定理也可以写成rp-1-定理2((Euler定理):)。 让(f,n)的被两Z3g:c:df;g1 thenfmodsn . uN是Euler phi函数。(i) 密钥生成阶段:加密操作的第一个重要阶段是密钥生成阶段。在密钥生成阶段,利用费马小定理得到了大的唯一的素数p,q和r,它们是基本确定的。密钥生成阶段涉及通过三个唯一素数p ; q和rp-q- r导出公钥“e”和密钥“d”的数学步骤的生成的加密密钥而用于解密的秘密密钥“d”由接收方Y保密。图2示出了由用户生成两个加密密钥“e”和解密密钥“d”的过程。(ii) 解密密钥(d)是保密和私有的,但加密密钥(e)随后被分发到数据库,用于发送者和接收者之间的安全通信。加密过程:该阶段使用三个参数作为输入值,即(e,M,N),其中M是明文消息,N等于p,q和r的乘积。消息的加密操作由发送方通过以下过程执行。(a) 接收器(X)从数据库中检索接收器公钥“e”。(b) 计算EMCiphertextCT MemodN13.2. 比特插入这是RBMRSA的第二阶段,其中在等式(1)中获得的加密消息(EM)被转换成二进制格式。密码!二进制EM !BCT2000然后,等式(2)的输出经历称为比特填充的技术。比特填充被定义为将噪声作为额外比特添加到信息序列中。插入的位不能作为开销位[32]。随机比特填充(RB)是提高RSA安全性的一种有效方法,它通过增加加密数据的随机性、二进制加密信息和计算复杂度来抵抗密文攻击和穷举搜索攻击。方程的输出结果然后扫描这些条件模式101、01和1,以随机地填充比特,在通过不安全的网络系统传播之前,由随机长度的“R”表示的二进制串BinaryE MRB!RandomBitstuffB随机位分量“RB”的引入图二. 算法RBMRSA密钥生成程序。●F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291295密文,即对相同的消息加密两次,生成不同的密文Random (B(EM))。下面的图3表示加密消息的比特填充过程以生成随机比特填充密文Random(B(EM))的流程图。随机(B(EM))是通过互联网或通信网络发送的最终输出。3.3. 发送消息在B(EM)被比特填充以形成比特填充密文之后,随机(B(EM))现在准备好通过互联网发送到接收端。3.4. 接收阶段该体系结构使得接收方Y能够从发送方X接收随机化比特填充密文(RB(B(EM)),其中接收方首先通过以相反的方式执行加密来移除附加的附加比特来解填充,然后转换回非二进制格式,并且最后使用从具有三个素数的RSA算法生成的其秘密密钥来解密。算法的混合严格保护消息免受不同的攻击,这是由于额外的复杂性。图4的输出是二进制密文(BCT),然后经历如下解密过程。做个好 人 ! CT!你好!简体中文3.5. 实施要求RBMRSA实现的软件要求如下:(i) Windows 8操作系统,5.0指数评级。(ii) 采用Java编程语言是因为它的灵活性、适应性和安全性。Java开发工具包(JDK 7)、NetBeans 8.0.1(iii) 使用Microsoft Office Excel 2010绘制图表。(iv) Crammer最低硬件要求RBMRSA具有以下硬件配置:速度:Intel Dual core processor of 2.67 GHz内存:4 GB of RAM硬盘:500 GB容量4. 安全和性能评估分析本节将检查安全性并评估所提出的RBMRSA方案的性能。在这项研究工作中使用RBMRSA算法产生的结果将对类似的计划进行评估。然而,在这方面,图3. 随机比特填充密文RB(B(EM))流程图。F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291296þ÷þ÷122(中文(简体)BEEF4:对于 我1至BCTG输入: 随机比特填充((EM)1)f.(E(M)2)g M)(f.e. M)(g.e= M(fe)+. ge回忆一下(f.e 1)12122)<$1,则M(fe+ge<$M1<$M输出:E(M)BCT=二进制位填充密码文本E(M)=加密消息流程1:开始第二章: X101,Y01和Z 1第三章:搜索BCT这表明如果攻击者获得e1和e2以及等价的密文(EM)1和(EM)2,则攻击者将能够捕获到对不同用户进行两次加密的所有明文定理3. 在RBMRSA安全方案中,共模攻击(C.M.A.)无法检索用相同模数N的两个不同公钥e1和e2加密的任何明文。在RBMRSA中,攻击者无法获得消息“M”,因为BCT 1不是真实的(EM)1,BCT 2也是如此。BCT1 =(EM)1+R和BCT2 =(EM)2+R。证据完全获得e1和e2,找到两个Z+f;gf:e1g:e21计算:.巴夫湾布吕格第五章:如果模式X是BCT的真子集,则÷ ðmodþRÞ ðmodþRÞð5Þ6:在BCT中包含的每个图案X之后删除随机8:如果模式Y是BCT的真子集,则9:在BCT中的每个图案Y之后删除随机10其他11:如果模式Z是BCT的真子集,则12:在BCT中的每个图案Z之后删除随机第13章:结束第14章:结束用二项式定理解方程(5),还记得(fe1g:e2)1.攻击者找到(B.M.), 这不是真正的信息,而不是BCT1和BCT2。因此,RBMRSA是针对C.M.A.的担保。(ii)定时攻击参考文献[33]观察到,很可能通过概率知识在不分解模数N的情况下导出解密密钥在RBMRSA中,攻击者仍然需要计算用于比特填充的二进制随机分量S来解密(E.M.)。知道解密密钥因为“R”是随机附加到加密消息的,BCT取决于“R”的值,加密相同的消息不会生成相同的(B.E.M.).15结束如果LetBCT1¼EM第16章:结束17:返回E(M)第18章:结束见图4。 RBMRSA去填充算法。在分析和评价这项研究工作之前,必须解释评价中使用的分析指标。4.1. 安全分析RBMRSA通过证据和证明抵抗下面描述的攻击。经典的RSA算法不能抵抗共模攻击(Common Modulus Attack,C.M.A.)。.(i) 共模攻击:这可以检索用具有相同模数N的两个不同公钥e1和e2加密的任何明文。令N^pq和N ^e1;N ^pq,N ^e2,N^pq。是两个公钥,则g:c:d(e1, e2)= 1假设消息(EM)1= M e1 mod N且(EM)2 = M e2 modN,则消息可以生成。BCT2¼英寸EM1英寸R2英寸7英寸由于二进制字符串(6)产生不同于等式(7)输出的输出。(iii)已知的纯文本攻击(K.P.A.)传统的RSA算法不能抵抗已知纯文本攻击,而RBMRSA算法能够抵抗已知纯文本攻击。KPA 有各种明文和密文版本。攻击者利用Known Plaintext获取新捕获的使用类似密钥加密的明文。证明:设纯文本P1,P2,P3Pn................和相应的(E.M.)作为(EM)1、(EM)2、(EM)3(E.M.)n.建立集合W=(P1,(EM)1)(P2,(EM)2)(P3,(EM 3)).. .. .. (P n(E.M.)n)其中PnP和(E.M.)n(E. M.). 在RSA算法中,使用相似的密钥分别加密相似的明文生成相似的密文,建立在预先建立的集合W上,攻击者可以使用先前获取的明文生成新的明文Pn +1,只要等价的(E.M.)n+1包含在集合中。在RBMRSA中,在加密消息中填充随机比特,使得同一消息的最终加密消息BCT不同-彼此之间。证明:给定纯文本P1、P2、P3Pn................. 和相应密文BCT为(E.M.)1+ R1,(E.M.)2+ R2,(E.M.)3+R3............... (E.M.)n + R n。证据I. fe1和e2已知,则得到两个Z+f;gf:e2001年。因此计算1+ g.e2其中R1..................................... -R2-R3 Rn. 因为每个(E.M.)有点太过了利用不同的随机二进制串F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)2912974.2. 安全和性能评估指标(i) 执行时间:任何加密算法的执行时间决定了任何特定加密和解密技术的性能。执行时间定义了算法所提出的算法RBMRSA和经典RSA的加密和解密结果分别示于表1和表2从表1和表2中的结果可以清楚地看出,RBMRSA的加密和解密算法的计算复杂度都高于经典RSA,这表明该算法将比经典RSA复杂得多,并且攻击者需要更多的时间才能容易地破解。表1不同大小(字节)的RBMRSA的加解密时间(毫秒)消息大小加密时间解密时间204.2540.60253.3343.00372.7526.58453.8620.05503.6018.00553.7030.03603.4917.01表2RSA加密和解密时间(毫秒)。图5和图6分别示出了针对以字节为单位的消息大小绘制的所提出的算法RBMRSA和经典RSA的加密和解密时间的图形表示从图2中的结果来看,从图5和图6中可以看出,与经典的RSA算法相比,攻击者永远无法或更少地预测所提出的算法RBMRSA的解密时间。这是由于随机比特插入,其作为双层加密技术,防止了系统的定时攻击。图7中示出了所提出的算法RBMRSA和经典RSA的加密时间相对于以字节为单位的消息大小的图形比较。图8还示出了当相对于以字节为单位的消息大小绘制时,所(ii) 雪崩效应:由于明文的微小变化或变化而在密文中发生的变化量称为雪崩效应[34]。一个好的密码或加密算法必须以最小的输入变化生成完全不同的输出。密文的变化程度算法的雪崩效应越高,这种算法的安全级别就在雪崩效应中仅翻转单个比特(%)的目的是通过检查明文中的最轻微的变化是否会完全产生密文中的根本或巨大变化来测试所提出的算法的灵敏度,因此攻击者将难以对密文执行统计分析已更改位的计数%A验证效果纯文本验证总位sinciphertext×100ð8Þ在1 KB中翻转一位的结果。RBMRSA的明文在密文中产生47.52%的变化,RSA的明文估计为0.2%。其中以%计的值代表阿瓦朗什效应。图9指示以百分比测量的雪崩效应的图表。RBMRSA图谱5045403530252015105020 25 37 45 50 55 60消息大小(字节)启动时间启动时间图五、显示RBMRSA的加密和解密时间的图表消息大小加密时间解密时间203.00124.5123253.11578.9618373.324710.6470453.396911.9962503.463012.9991553.479713.4335603.510014.9783时间单位:毫秒F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291298图第六章图显示RSA的加密和解密时间图第七章图中显示了RBMRSA和RSA加密时间的比较RBMRSA与RSA的排异时间比较5040302010020 25 37 45 50 55 60消息大小(字节)RSA部署时间BARSA部署时间图八、图中显示了RBMRSA和RSA的解密时间比较时间在MILLISECF.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291299222××(iii) 计算复杂度:决定密码系统有效性的主要参数是计算机通过特定算法和指定输入生成问题的解决方案所花费的时间。使用大O符号进行分析,可以观察到算法的复杂程度。连接X和Y的方程可以通过使用多项式曲线方程[35]在表1Y = F(X)=ax6+bx5+cx4+dx3+ex2+ fx + g,得到RBMRSA加密算法复杂度的表达式y1/2:97E- 8x6mm 6: 1E- 6x5- 4: 9E- 4x4mm 1: 8E- 2x32RBMRSA和RSA的分解复杂度图32.521.510.5-2: 8E- 1x 100: 7x1219方程 (九) 表示的数学RBMRSA0模型加密,其中(x)是以字节为单位的消息大小,(y) 表示生成密文所需的时间,RSA巴萨加密解密以毫秒计。Z¼-7:4E- 7x6 1: 4E- 4x5- 1: 0E- 2x4 3: 4E- 1:x3-4:7 x 10x 265mm 10 mm等式(10)表示RBMRSA解密的数学模型。(x)表示以字节为单位测量的消息大小,(z) 表示解密时间(毫秒)。RBMRSA通过使用Big-O分析通过消息输入集这些方程表明,对于大O加密,在3度范围内可以实现最佳拟合曲线,对于解密,在3度范围内可以实现最佳拟合曲线。因此,在相同条件下执行RBMRSA和RSA。Y1: 2E- 9x6- 4: 4E- 7x5Y 3: 4E- 5x4- 1: 2E- 3x32019-01 - 2201:022019-01 - 2201:022019 - 01:02等式(11)表示用于加密RSA的数学模型,其中(x)是以字节测量的消息大小,并且(y)表示生成密文所涉及的时间,其以毫秒测量。的RSAZ¼-1:6E- 11x6 1: 8E- 6x5- 3: 9E- 4x4 3: 2E- 2x3-1: 318x 26: 3x- 19812等式(12)是RSA解密的数学模型,等式(11)示出了用于RSA加密的多项式的阶数为O(n2),并且等式(12)示出了阶数为时间复杂度为O(n)。图10. RBMRSA和RSA的复杂度比较图通过对RBMRSA两个参数的分析,可以清楚地看出算法图10表示所提出的算法RBMRSA和经典RSA的加密和解密的复杂度的顺序的图形比较。结果表明,RBMRSA的复杂度阶数比RSA大,在执行时间上具有更好的安全性。(iv) 攻击步骤分析:这是执行最知名攻击所涉及的步骤;步骤分析有助于计算使用特定处理器成功攻击所需的时间,而无需在算法上运行此攻击攻击步数= 2l其中l是密钥长度RBMRSA是针对l =(1024)比特的攻击步骤,并且N是由于比特填充而增加的比特。攻击步骤= 2(1024) + N步骤= 1.7978 10308+ N步骤,其中N > 0RSA,对于p = 1024位的攻击步骤,攻击步骤为21024步= 1.797810308步表3显示了在使用不同的安全评估指标对所提出的算法RBMRSA与经典RSA进行实验比较期间产生的不同结果。4.3. 结果讨论雪崩%50454035302520151050BARSA RSA算法雪崩%对RBMRSA和经典RSA进行了分析,通过使用一系列测试输入(字节)的Big-O测试来测量RBMRSA和经典RSA的计算复杂度;RBMRSA加密和解密的结果表明,对于BigO加密O(n3),X值在3度范围内出现最高值,对于BigO解密O(n3),X值在3度范围内出现最高值。经典RSA加密的大O符号是O(n2),而经典RSA解密的大O符号是O(n3),这表明了复杂性。RBMRSA的复杂度比RSA高,这是由于RBMRSA的高加解密时间的结果,这是由于RBMRSA不仅取决于消息的大小,而且主要取决于STRINGX,Y,Z模式的数量,如果长度BCT包含更多的X,Y,Z模式,则BCT吸引更多的额外随机比特,这直接增加了RBMRSA的计算时间因此,需要加密和解密时间的可能变化图第九章显示RBMRSA和RSA的雪崩效应(%)的截图两次加密的相同短信在经典RSA中,雪崩和雪崩(%)的复杂度F.O. Mojisola,S.米斯拉角Falayi Febisola等人埃及信息学杂志23(2022)291300表3使用不同的引物比较RBMRSA、RSA加密算法计算复杂性加密计算复杂性解密雪崩效果%攻击步数RBMRSAO(n= 1)O(n= 1)45.82%2(1024)+ N经典RSAO(n2)O(n= 1)0.20%21024表4RBMRSA和经典RSA的差异。S/N经典RSA HE-CRT-RSA RBMRSA1一旦攻击者知道了密钥“d”,解密就变得容易了2它容易受到共模攻击,定时攻击,已知明文攻击,如第5.1多个密钥使得攻击者很难破解,这就要求攻击者知道至少两个密钥才能破解它不易受到共模攻击、定时攻击、已知明文攻击等所提出的RBMRSA算法由于额外的比特而提供了更复杂的结构,即使具有秘密密钥RBMRSA抵抗共模攻击,定时攻击,已知明文攻击,如第5.13Brute forte小于RBMRSA所需的时间需要两个素数。它不太容易受到蛮力强击的攻击蛮力强击所需的时间比古典更长RSA. RBMRSA需要三个素数。4计算时间小于建议的RBMRSA。5与RBMRSA算法相比,经典RSA算法需要更少的与经典RSA和RBMRSA与RBMRSA相比, HE-CRT-RSA算法需要更高的CPU与经典RSA算法相比,该算法的计算时间较长。该算法的计算量比经典RSA算法的计算量更大。时间复杂度仅取决于消息大小,这意味着对同一消息加密两次将生成相同的密文。因此,RBMRSA的安全性是高计算难度和复杂性的结果。本文第4.1节还比较了经典的RSA和建议RBMRSA的安全性评估的数学证明。HE-CRT-RSA[20]分别使用多个公钥和私钥进行加密和解密,因此与经典RSA和RBMRSA相比消耗更多的计算资源。表4显示了经典RSA、HE-CRT-RSA和RBMRSA之间基于其优点和缺点的比较。5. 结论和今后的工作在这项工作中,RBMRSA,一种新的安全方法的消息,被开发出来。这种方法是使用Java编程语言实现的。该算法的复杂性度量有助于RBMRSA的复杂性性能评估;结果表明,RBMRSA技术的计算复杂度高于RSA算法,这是由于所产生的执行时间,这证实了安全性和执行时间之间总是存在权衡的事实进行了算法对明文轻微变化(雪崩效应)的灵敏度测量结果证明,RBMRSA的密文中变化的比特数占密文中总比特数的百分比为46%,RSA为0.20%。因此,雪崩越大,安全级别越高,这推断出RBMRSA算法通过在密文中产生显著变化而对明文中的一点变化敏感建议RBMRSA方法是适当的环境,需要高级别的安全性,但在执行时间的代价。将1024位的RBMRSA与1024位的RSA进行了比较,数学安全性分析也表明RBMRSA能够抵抗RSA算法容易遭受的一些攻击。总体结果表明,RBMRSA是一个强大的工具,以确保传输的私人和机密的消息在一个脆弱的网络。RBMRSA提供的安全性可以进一步扩展到使用其他度量加密图像文件,包括攻击分析,分析、相关分析和直方图分析。未来的工作应该进行,以适应一个计划,以加快实现的算法,以进一步减少RBMRSA系统的执行时间。引用[1] 徐俊雄无随机预言机的RSA数据签名的有效性 InformSci New York 2020;512:471-80.[2] ThiyagarajanR,Meenakshi Priya B. 使用P2P ACK和RSA公钥密码增强EAACK。测量2019;136:116-21。[3] [10]杨文,杨文,杨文.一种增强的安全RSA密钥生成方案。 J Inform SecurityApplication 2015;20(4):3-10.[4] 作者:William S.密码学与网络安全原理与实践。第4版Pearson Education India;2015.p. 591-661.[5] RamaChandraRao GAV,Lakshmi PV,Ravi Shankar N.使用模乘的RSA公钥密码系统。Int J Comput Applications2013;80(5):38-42.[6] 孟X , 郑X 。 小 参数 RSA 的 密 码分 析 。 MathComput Inf Process Lett 2015;115(11):858-62.[7] Sharma K,Agrawal A,Pandey D,Khan RA,Dinkar SK.基于RSA的加密方法,用于保护大数据的机密性。J King Saud Univ - Comput Inform Sci 2019. doi:https://doi.org/10.1016/j.jksuci.2019.10.006网站。[8] D.S. Babu,Y. Vijayalakshmi,通过非对称密钥算法增强电子商务安全性,计算机通信Elsevier,第153卷,pp. 125-134,2020.[9] 潘迪K,兰加里KV,希纳K。一种提高数据安全性的对称密钥密码算法。Int JComput Application 2013;74(20):29-33.[10] Osamor VC,Edosomwan I.采用加扰字母数字随机化和RSA算法确保电子病历的增强加密。Informat Med2021;25:1-10.[11] Tanmado Sihotang H,Efendi S. RSA密码算法的设计与实现。J Phys Conf Ser2020;1641(2020):1-8.[12] Joshi A,Wazid M,Goudar RH.一种有效的防暴力攻击和密码分析攻击的文本信息加密方案。ProcediaComput Sci 2015;48:360-6.[13] 作者:YuH,Kim Y 一种新的基于一次性密钥和不可预测生物信号的RSA加密机制。电子MDPI 2020;9(246):1-10。[14] 香卡湾一种用于秘密图像的最优RSA加密算法。Int J PureApp
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Aspose资源包:转PDF无水印学习工具
- Go语言控制台输入输出操作教程
- 红外遥控报警器原理及应用详解下载
- 控制卷筒纸侧面位置的先进装置技术解析
- 易语言加解密例程源码详解与实践
- SpringMVC客户管理系统:Hibernate与Bootstrap集成实践
- 深入理解JavaScript Set与WeakSet的使用
- 深入解析接收存储及发送装置的广播技术方法
- zyString模块1.0源码公开-易语言编程利器
- Android记分板UI设计:SimpleScoreboard的简洁与高效
- 量子网格列设置存储组件:开源解决方案
- 全面技术源码合集:CcVita Php Check v1.1
- 中军创易语言抢购软件:付款功能解析
- Python手动实现图像滤波教程
- MATLAB源代码实现基于DFT的量子传输分析
- 开源程序Hukoch.exe:简化食谱管理与导入功能
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功