没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志24(2023)71面向社区的社会行为五乘密码技术Siya Garga,Vinita Jindala,Harshit Bhatiab,Rahul Joharic,Shrey GuptacaDepartment of Computer Science,Keshav Maiddyalaya,University of Delhi,Delhi 110034,India印度哈里亚纳邦Gurugram 122007 Reval India Private LimitedcSWINGER:安全,无线,物联网网络工程和研究实验室组,信息,通信和技术大学(USICT),Guru Gobind Singh Indraprastha大学,Sector-16 C,Dwarka,Delhi110078,India阿提奇莱因福奥文章历史记录:收到2022年2022年10月18日修订2022年12月1日接受2023年1月4日上线关键词:社区兴趣选择密文密码解密加密消息节点兴趣点纯文本五叠式社会群体对称键A B S T R A C T无论何时数据在网络上流动,数据的安全性都至关重要。在当前在未来的时间里,网络安全将占据任何软件生命周期的中心舞台,器皿。安全是一个常青和永恒的领域,因为来自黑客和破解者的持续威胁。拟议的工作重点是保护社交网络领域的数据。它有通过设计和开发一种新的加密技术来实现,称为五重加密技术。五乘密码技术利用节点的纬度、经度、IP地址和MAC地址等多个密钥对需要加密的消息进行安全加密,通过不安全的通道传输。 最后,本文在以下方面进行了有效的比较三乘和五乘密码技术的空间和时间复杂度©2023 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系 这是CCBY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。1. 介绍社区被定义为给定网络中的一组或一群社会群体。一个社区通常是围绕着人们共同的利益和关注建立起来的。在社区建立和形成的背景下,这种共同的兴趣点或兴趣选择通常被称为“基站”。单个集中式基站的位置表示兴趣点(POI)或兴趣选择(COI)。在网络中建立的社区或社会倾向群体的数量总是等于网络中基站的数量。*通讯作者。电子邮件地址:vjindal@keshav.du.ac.in(V. Jindal),rahul@ipu.ac.in(R.Johari)。开罗大学计算机和信息系负责同行审查。制作和主办:Elsevier社交网络。在社交网络中,社交节点的数量总是大于基站的数量在初始阶段,所有基站都是其预定义社区的成员节点,在这种情况下是社会组。人类携带者可能是COI/POI的一部分它是根据基站附近的访问频率计算的当载波节点与位于其POI附近的其基站直接联系时,执行消息交换这是基于节点的社交兴趣而预定义的在目前的研究工作中,首次提出了一种新的这种新的优越技术旨在实现自动化和无缝集成的密码系统,确保节点和基站之间的端到端消息传递系统(来回)在SRS(安全,鲁棒可靠,安全)的方式。五乘密码技术采用一组数学运算,采用选定的密钥(表示为K1、K2、K3、K4、K5)进行加密。作为一个示例案例研究,在当前的研究工作中已经展示了一个例子用于描述加密和解密的过程,https://doi.org/10.1016/j.eij.2022.12.0011110-8665/©2023 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是CC BY许可下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comS. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7172示出了数学运算并且为了快速和有效的模拟,在案例研究中使用了较小的密钥,其值范围从17到147(以随机顺序使用)。然而,在现实生活中,这些钥匙要大得多。1.1. 缩略语和首字母所用缩写和首字母缩略词定义见表1。2. 问题陈述数据的安全性是一个关键方面,特别是当电子商务或移动商务电子零售商/聚合商打算在网络上进行安全的商业金融交易时。为了实现这一点,一个安全的,强大的,健壮的,动态的和适应性强的密码技术是一个小时的需要。众所周知的传统对称和非对称密码技术,例如Caesar密码、Vigenere密码、Rail Fence、Affine密码、Hill Climbing密码、Additive密码等,经过多年的发展,旨在提供数据的安全性,但所有这些都具有在数学方程中使用的密钥数量方面的限制。这个问题已经在当前的研究工作中通过提出一种五乘密码技术来解决,该五乘密码技术采用一组数学运算,该组数学运算采用五个唯一选择的密钥(表示为K1,K2,K3,K4,K5)用于密码运算。3. 保护社区:加密方法节点和基站之间的通信信道是不安全的,并且嗅探器可以容易地拦截在社区中的成员节点之间交换的消息。这些消息以纯文本格式交换,没有对这些消息进行任何加密因此,如果被截获,这些消息将对嗅探器可见为了使信道安全,需要使用密码技术在不安全的信道上传输消息之前对消息进行加密所提出的加密方法利用了社交网络的预先存在的社区结构节点的上下文感知被用来绘制基于位置感知的消息的高效递送。为上下文感知定义的属性由所提出的系统的特征集表示节点可以利用上下文信息进行有效的消息传递。当一个节点有一个消息必须被传递到目的地时,它会扫描其邻居中的所有节点。如果表1符号列表找到目的地节点,将消息传递到目的地节点,否则选择下一跳节点。节点只将消息转发到消息传递概率高于节点本身并且在所有节点中也更高的相邻节点其相邻节点。定期,每个节点确定其概率传递有关每个目的地的消息。所提出的方法旨在确保节点到节点以及节点到基站之间的消息传输。通信是实时发生的,因此密码技术需要快速而不损害安全性。为此,选择了私钥加密[1],它将是快速的,并且也将是安全的。在发送方加密消息以及在接收方解密消息的过程将使用发送方和接收方都可用的相同私钥由于密钥是私有的,因此只有发送方和接收方知道它们,任何第三方(如嗅探器)都无法访问它们。在一个安全的密码系统[2]中,如果没有正确的私钥,就不可能解密4. 文献调查[3]的作者对用于存储、处理和访问电子健康记录(EHR)的现有基于云的安全和隐私模型进行了全面审查。调查文献采用了各种基于属性的加密(ABE)变体。它确实是一个很好的技术;然而,由于双线性运算而导致的过多计算会影响其性能。作者声称,寻找这个问题的解决方案将是一个很好的研究课题。此外,作者认为审计可能是相当有益的。此外,不仅应考虑患者的隐私,还应考虑所有利益相关者的隐私。他们还提出仅由患者控制的架构框架,其中患者通过医院获得完全认证。他选择他的医务官(MO),医务官通过使用访问控制列表(ACL)安全模型访问记录,并且要进行的活动类型由强制访问控制(MAC)模型控制。在紧急情况下,该架构使代理能够为任何患者提供迅速援助的空间。数据交换的最大挑战之一是确保数据传输的安全性。[4]的作者提出了一种基于密码学和隐写术相结合的新方法,旨在使其密码学方面比以前更加难以渗透。使用AES-HMAC生成的密文使用移位算法重新排列,结果是移位密文,然后将其嵌入到隐写封面中进行传输。加强移动网络安全措施的进程正在进行中。为了提供一种强的基于信任的认证机制,以适应无服务器计算中经常变化的拓扑和新成员的验证,[5]的作者提出了一种新的基于认证的方案,该方案专门用于使用具有指纹的会话令牌和MAC地址验证的MANET节点。对于Lorenz系统,作者在[6]中提出并证明了混沌系统的通用缩放、反射、旋转、平移或剪切变换。在这种方法中,将变换应用混沌系统介绍了吸引子动态运动的轨迹控制,探讨了轨迹也是如此。此外,键空间通过S.No.缩写完整形式1PT纯文本2CT密文3COI兴趣点4POI兴趣选择5沙安全散列算法6数控洲代码7CC国家代码8SC状态代码9DC地区识别10TC特西尔法典11VC村典12FC家庭法13PC人员编码14ECC椭圆曲线密码S. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7173变换的Lorenz系统在图像加密系统,通过基准性能测试。物联网技术广泛应用的最大障碍仍然是智能设备的安全性。为了减轻对传感器节点的攻击,[7]的作者提出了一种基于哈希密钥的集群网络管理系统。单跳和多跳节点之间的安全密钥的建立使用单向散列函数来完成,并且节点之间的通信可以通过安全信道来实现。协调器节点将本地密钥分发给网络中的每个节点,并且成对密钥对于单跳节点在簇内生成,对于多跳节点在簇外生成。网络中的每个节点都有这两个密钥。将该方法应用于抗干扰攻击中,结果表明该方法能有效降低干扰攻击的影响。未经授权访问敏感数据是当今世界面临的最大问题之一。由于患者数据安全和隐私的脆弱性,这种必要性在医疗保健部门变得更加重要。[8]的作者开发了一种基于虹膜的可取消生物特征密码系统,该系统是不可穿透的,并且无需保存加密密钥。相反,在使用虹膜模板成功认证用户之后的运行时间期间检索密码密钥。该系统分两个阶段运行:加密,它使用虹膜图像,加密密钥和健康记录来产生帮助数据,加密哈希和加密的健康记录,这些记录保存在智能卡上。再次创建虹膜图像模板用于解密,并且将其与辅助数据组合以生成解密密钥。在加密和解密密钥的密码散列之间进行匹配。如果匹配成功,则使用生成的解密密钥来解密加密的健康记录。[9]的作者对电子健康记录系统的安全和隐私问题电子健康记录(EHR)确实使记录的共享和管理更加有效。然而,有许多与EHR安全有关的问题,这些问题阻止了这些系统的使用。作者强烈建议,最新的EHR记录应该使用一种有效的加密技术进行加密,这种技术易于患者和医疗保健专业人员使用,以降低与安全和隐私问题相关的障碍,并加速用户和医疗保健提供者采用EHR世界各地的用户使用多种设备进行通信,并且通信的有效性在很大程度上取决于网络,这在恶劣条件下容易发生频繁的网络中断。[10]中的作者设计了一种策略来克服这些障碍。提出了一种社区分簇路由算法,利用k-modes算法将不同网络节点划分为社区,然后基于信息熵对社区进行进一步的聚类和合并,并提出了一种动态更新策略以保证信息的传输效率。为了将客户从大型成熟产品社区吸引到新产品社区,预见新产品小圈子和成熟产品大圈子之间的友谊至关重要。协同组合链接预测算法(CCLPA)在文献[11]中提出,该算法广泛地提取了用户注意力集中度(AC)特征,克服了无标度网络算法精度波动的作者在[12]中介绍了集成在配电网络中的本地能源社区(LEC)的文献综述。该综述详细讨论了LEC集成的所有三个层:网格、控制器和市场,并提出了LEC集成的三种不同方法,其中这些层在仿真环境中相互交互在[13]中,接触者追踪被用来遏制COVID-19的传播。作者提出了TraceMe,一个解决方案,采用移动和无线网络(MWN)进行接触检测,并利用在线社交网络(OSN)进行追踪,以识别潜在患者并采取适当措施避免疾病传播网络科学方法被用于[14]确定参与公共讨论的有影响力的人和社区,例如允许妇女在沙特阿拉伯开车。与机器学习方法不同,这些方法定性地评估这些讨论。作者在[15]中采用智能优化方法和人工智能算法,构建了一个适用于复杂社交网络环境的可靠移动无线传感器网络他们解决了可靠性问题,如数据收集效率和网络可靠性的移动路径优化,基于数据融合方法的可靠数据传输,以及多路径路由的智能容错。在线社交网络(OSN)生存能力面临的最严峻挑战是数据安全和隐私。在[16]中,作者回顾了现有的OSN安全和隐私解决方案,并提出了一个令人信服的案例,即在客户端-服务器和对等模型中使用深度学习作为智能安全和区块链来分散隐私随着越来越多的人使用社交媒体进行互动,利用侧渠道数据对用户进行去匿名化变得越来越容易。在[17]中,作者开发了一种基于两个攻击向量的攻击架构:社交网络的设备系统状态(DS-SN)和跨社交网络相关性(SN-SN)。对于DS-SN攻击,恶意应用程序会检索设备信息,例如内存使用率、CPU使用率和来自受害者设备的网络数据,作者在[18]中调查和评估了该组织他们的结论是,任何员工,无论他们在组织中的地位如何,如果他们被认为具有社会权力,都可以成为一个有影响力的信息安全意见领袖,并影响同事[19]的作者简要介绍了各种加密算法,从历史上的凯撒密码到全同态加密(FHE),以减少暴力破解和密文攻击等攻击的影响。[20]的作者没有使用数学和优化技术,这些技术有几个缺点,如计算负载和固有的弱点,而是使用基于随机选择的替换盒结构作为对应用程序攻击的防御该方法旨在提高非线性准则,同时保持速度和使用方便。在[21]中,作者提出了一种新的基于Feistel结构的轻量级分组密码SCWY。SCHALY采用位片技术,使廉价的硬件和有效的软件实现的使用.该算法使用二进制矩阵,并且能够在四个周期后达到完全依赖性。与其他加密技术相比,SCHYY的性能在硬件和软件方面都得到了优化[22]的作者建议使用POMPK来提供特殊的服务器应用程序保护。该算法分为三个部分;在第一部分中,该算法使用信息流分析来跟踪和标记敏感的内存缓冲区和操作。然后将源代码划分为加密域和非加密域,然后使用内存保护密钥(MPK)来保护密钥免受内存泄漏攻击。文章[23]的作者提出了一种混合密码技术,它结合了对称和非对称算法的最佳方面。所提出的方法使用AES加密消息(纯文本),然后使用ECC进行密钥加密,S. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7174使用SHA256生成256位消息摘要与现有算法相比,混合算法大大加快了文本文件的加密和解密速度;然而,对于图像文件,它需要稍长的时间。5. 基于社区的社会行为密码技术一个安全的密码系统应该服务于四个基本目标[1]:1. 机密性:“机密性”意味着传输的信息只能被预期的接收者2. 认证:发送者和接收者的身份的3. 完整性:如果传输的消息不能被更改,它正在被传输或者甚至在存储的陈旧状态期间没有检测到改变。4. 不可否认性:为了具有安全的密码系统,将使用的密码技术是五乘密码技术,其实现了密码系统的上述基本目标。五乘密码技术是一种对称密码技术,这意味着加密纯文本消息以及解密接收到的密文的过程使用仅为发送方和接收方所知的同一组私钥。五乘密码技术使用五个私钥来安全地加密需要在不安全的信道上传输大多数密码系统通常只考虑用预先知道的私钥加密要在不安全信道上发送的消息然而,他们在下面的文本中介绍的密码系统也给出了发送者和接收者之间的密钥共享机制的详细这里引入密钥共享机制是必要的,因为节点和基站之间的整个通信是通过不安全的信道。因此,我们需要一种机制,通过这种机制,密钥也可以在发送者和接收者之间谨慎地共享,而嗅探器不知道密钥。6. 五乘密码技术五重密码技术[24]最初是作为三重密码技术[25]的增强继承者引入的。五乘密码技术接受一组五个私有密钥,并使用它们对明文执行一系列数学运算,并返回一个密文作为输出,然后将其进一步传输到接收器。然后,接收器通过使用相同的五个私钥的集合来对接收到的文本使用逆数学运算,以获得预期的纯文本消息。最初的五重密码技术使用一组五个键,映射到用户然而,为了限制用户当节点想要与基站交互时,反之亦然,CESS应该是无缝的,并且必须足够健壮以独立地工作而无需等待键的输入。只有要传输的纯文本应该被提供作为输入,并且系统应该足够智能以计算要自动使用的密钥集,并且还必须与接收方安全地共享相同的私钥集,使得解密过程可以在接收方端无缝地完成。在保持相同原理的基础上,增强了五乘密码技术,并且这种新的修改适用于使节点和基站之间的端到端消息传递系统成为自动化和无缝集成的密码系统,反之亦然6.1. 加密操作五乘密码技术采用一组数学运算,这些数学运算在上述选定的密钥(表示为K1、K2、K3、K4、K5)上执行以进行加密。在明文(P)上执行的加密步骤被简化为下面的数学方程,其产生最终的密文(C):● C1 =(P XOR K1)● C2 =(C1 + K2)mod 256● C3 =(C2 * K3)mod 256● C4 =(C3 - K4)mod 256● C5 =(C4 XOR K5)● C =比特分散(C5)在每个步骤中获得的中间密文被表示为C1、C2、C3、C4和C5。这些中间步骤给出了每个对应键的数学输出。Bit_Disper- sion函数用于更改输入字符集(纯文本)的大小。它将长度为“n”的纯文本的大小扩展它通过将每个字符的ASCII转换为等效的二进制,然后将8位二进制位组合在一起来实现。然后,它使一组6位,并将其转换为相应的ASCII值,从而分散字符计数。这使得无法将纯文本的字符映射到密码文本。收到的最后案文为该操作的输出作为密文从发送方传输到接收方。下面简要介绍加密过程的算法:● 步骤1:启动● 第2步:接受来自用户的纯文本?PT● 步骤3:加载密钥K1、K2、K3、K4、K5● 步骤4:将PT转换为ASCII十进制? P● 步骤5:XOR(P,K1)? C1● 第六步:添加(C1,K2)? C2● 第七步:乘(C2,K3)?C3● 步骤8:减去(C3,K4)?C4● 第9步:XOR(C4,K5)? C5● 第10步:比特分散(C5)? C● 第11步:返回最终的密码文本作为ASCII字符? CT● 第十二步:结束6.2. 解密操作接收器接收密文(C),然后接收器使用相同的私钥集合以相反的顺序使用相同的数学运算集合来获得原始的明文消息(P)。在解密中使用的数学运算可以很容易地通过一系列数学方程来描述,如下所示:S. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7175D1 = 反 向 比 特 分 散 ( C ) D2 =(D1 XOR K5)D3 =(D2 + K4)mod 256D4 =(D3 * K3-1)mod 256; K3-1是密钥K3的乘法逆。● D5 =(D4-K2)mod 256● P =(D5 XOR K1)Reverse_Bit_Dispersion方法通过减小大小为“m”的密文这是通过将每个字符的ASCII转换为等效的二进制,然后将6位二进制位组合在一起来完成的然后,它使一组8位,并将其转换为相应的ASCII值,从而获得回原来的分散字符计数。解密过程的详细算法已简要介绍如下:● 步骤1:启动● 第二步:接受从发送者收到的密文?CT● 步骤3:加载密钥K1、K2、K3、K4、K5● 步骤4:将CT转换为ASCII十进制? C● 步骤5:反向比特分散(C)? D1● 步骤6:XOR(D1,K5)? D2● 第7步:添加(D2,K4)? D3● 第8步:乘(D3,K3)?D4● 第9步:减去(D4,K2)?D5● 第10步:XOR(D5,K1)? P● 第11步:返回原始纯文本作为ASCII字符?PT● 第十二步:结束解密过程一旦在接收方端完成,就会产生发送方最初想要发送的纯文本消息。在社区中的节点和基站之间发生的实时通信可以通过使用上述需要的密码技术来保证7. 保护明文消息的示例发送者需要发送的明文消息是为了描述加密和解密的过程以及为了便于显示数学运算,假设了较小的密钥。然而,在现实生活中,这些钥匙要大得多。这里假设的键如下:K1 = 23,K2 = 31,K3 = 19,K4 = 17和K5 = 147表2-8. 改进的Diffie-Hellman密钥共享算法五乘密码技术是一种带密钥的对称密钥密码。这意味着它需要五个私钥首先以安全的方式在发送方和接收方之间安全地共享,使得没有第三人可以访问这些私钥。需要有一种机制来克服在发送方和接收方之间通过不安全的信道传输密钥的问题。为了克服这个问题,在发送端开始五乘密码技术的加密过程之前,在发送端和接收端之间使用一个公钥密码系统来共享密钥。在我们的情况下,密钥共享过程采用了增强的Diffie-Hellman密钥共享算法,增加了安全性。增强的Diffie-Hellman密钥共享算法已在下文中简要介绍密钥共享算法利用两个大素数,选择,使第二个数字是原根模的第一个数字。这两个大的数字可以通过不安全的信道传输,因为它们可以是公共的,并且任何知道这两个数字的嗅探器仍然无法找出实际的密钥。这两个公钥可以表示为“p”和“g”。然后发送方选择一个大的数字“s”,该数字是保密的并且从不被发送方共享,并且类似地,接收方也选择一个大的数字“r”,该数字是由接收方保密的。"s“和”r“这两个数字还有第三个私钥该共享密钥是由服务器生成并在客户端之间分发的唯一的会话密钥有助于证明发送方和接收方的身份。身份证明是重要的,因为没有发送者和接收者的验证,任何第三方或嗅探器可以通过从他的端发送数据来改变通信信道,并且没有办法验证数据是否来自授权实体(有效的发送者/接收者)。因此,该共享会话密钥在确认和验证发送方和接收方的身份方面起着重要作用,从而增强了传统DiffieHellman算法的安全性。9. 数学背后的增强-diffie海尔曼发送方通过使用下面提到的等式计算值S/接收器通过使用所述数学等式来计算其发送到接收器的值R¼p-1:gr:xmodp2值发送方计算密钥K为,表2加密表。A(65)(65 XOR 23)= 86(V)(86+ 31)mod 256 = 117(u)(117 * 19)mod 256 = 175(>>)(175-17)mod 256= 158(R)(158 XOR 147)= 13()L(76)(76 XOR 23)= 91([)(91 + 31)mod 256 = 122(z)(122 * 19)mod 256 = 14(w) (14-17)mod 256= 253(2)(253 XOR 147)= 110(n)●●●●PC1=(P XOR K1)C2=(C1 + K2)mod 256C3=(C2 * K3)mod 256C4=(C3- K4)mod 256C5 =(C4 XOR K5)中文(简体)(83 XOR 23)=68(D)(68+31)mod 256 = 99(c)(99* 19)mod 256 = 89(Y)(89–17) mod 26 = 72(72 XOR 147)= 219()块,图形字符O(79)(79 XOR 23)= 88(X)(88+31)mod 256 = 119(w)(119* 19)mod 256 = 213(F)(213–17) mod 256 = 196(196 XOR 147)= 87(W)中文(简体)(67 XOR 23)= 84(T)(84+31)mod 256 = 115(s)(115* 19)mod 256 = 137(ë)(137–17) mod 256 = 120(120 XOR 147)= 235(d)S. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7176s:Rx●表3比特分散操作。获得C52198723516513110C5二进制110110110101011111101011101001010000110101101110密码110110110101011111101011101001010000110101101110密文5453314341165346CIPHER明文的最终传输密文为65。+)I5.表4反向比特分散操作。获得C5453314341165346二进制中的C110110110101011111101011101001010000110101101110再分散110110110101011111101011101001010000110101101110分散文本2198723516513110用于获得明文的分散文本是■ W d Nn请注意,■代表ASCII码块字符。表5解密表。D1D2=(D1 XOR K5)D3=(D2 + K4)mod 256D4=(D3 * K3-1)mod256D5=(D4- K2)mod256D6 =(D5 XOR K1)219(■)(219 XOR 147)= 72(72+17)mod 256 = 89(89* 27)mod 256 = 99(99–31) mod 256 =(68 XOR 23)= 83(H)(Y)(c)第(1)款(丁)(S)(第87(W)条)(87 XOR 147)= 196(196+17)mod 256 = 213(213* 27)mod 256 = 119(119–31) mod 256(88 XOR 23)= 79(-)(F)(w)88(X)(O)235(d)(235 XOR 147)= 120(120+17)mod 256 = 137(137* 27)mod 256 = 115(115–31) mod 256(84 XOR 23)= 67(十)(ë)(s)84(T)(丙)(第165(N)号决议)(165 XOR 147)= 54(54+17)mod 256 = 71(71* 27)mod 256 = 125(125–31) mod 256(94XOR 23)= 73(六)(G)(})94(^)(一)13()(13 XOR 147)= 158(158+17)mod 256 = 175(175* 27)mod 256 = 117(117–31) mod 256(86 XOR 23)= 65(R)(>>)(u)86(V)(一)110(n)(110 XOR 147)= 253(253+ 17)mod 256 = 14(14* 27)mod 256 = 122(122–31) mod 256(91 XOR 23)= 76(二)(w)(z)91([)(L)原始纯文本,发送者发送的信息是SOCIAL.K<$Rs modp<$Rsmodp-1:gmodp中文(简体)s:x:rð3Þ迭代5:'s' 和 'r' 是 从 随 机 分 配 给 发 送 器 和 接 收 器 的 数 字 中 提取的,并且这些数字在每次发送器和接收器连接到基站时改变。接收器计算密钥K为,K<$Sr modp<$p-1:gr:xsmodp <$p-1:gs:x:rmodp<$4上面的两个等式显示了发送方和接收方如何接收相同的密钥值10. 五重密码技术的密钥生成使用增强的Diffie-Hellman密钥共享算法的密钥共享的上述方法将五个密钥馈送到一旦生成这些密钥,发送方和接收方就可以使用它们来加密和解密在两端共享的消息。下面描述使用增强的Diffie-Hellman技术的密钥生成算法步骤1:启动步骤2:加载公钥步骤3:加载发送方's'和接收方'r'的私钥步骤4:从服务器获取共享会话密钥s.x.五乘密码技术,然后对消息进行加密,并通过不安全的● 步骤5:将发送方密钥● 步骤6:将接收方密钥mod pr.xmod p频道 为了生成五个密钥,增强型Diffie-Hellman步骤7:在发送方和接收方之间交换密钥S需要打五次电话 对于每次迭代,共享密钥● 第8步:计算器找出实际密钥Ki作为Rmod pR'x'是当前的epoch时间戳。键迭代1:'s'和'r'是发送者和接收者的当前纬度迭代2:'s'和'r'是发送者和接收者的当前经度迭代3:'s'和'r'是发送方和接收方的IP地址迭代4:'s'和'r'是发送方和接收方的MAC地址● 步骤9:接收器发现实际密钥Ki为S mod p● 第10步:对每个迭代'i'重复第3步到第9步● 第十一步:结束上述算法用于找出密钥K1、K2、K3、K4和K5,然后进一步用于加密发送方想要利用上面讨论的五乘密码技术。在接收器端上也使用相同的密钥集,以通过利用相同的五乘密码技术的解密机制来解密由接收器接收的密文●●●●●●●●●S. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7177-11. 增强型Diffie-Hellman与传统Diffie-Hellman传统的Diffie-Hellman密钥交换协议有一个主要的缺点。发送者和接收者无法验证和核实彼此的身份。这构成了一个严重的威胁,嗅探器可能只是拦截来自发送方和接收方的消息,并通过使用自己的密钥修改消息,然后将修改后的消息转发给发送方和接收方。发送者和接收者无法判断他们收到的消息是否来自可信实体。因此,当从嗅探器接收到伪造的消息时,他们对其执行关键操作并将数据发送回去。嗅探器从发送方和接收方都得到两个密钥,他可以使用这两个密钥来获得在发送方和接收方之间传输的所有消息。为了克服这个缺陷,增强的Diffie-Hellman引入了一个共享的秘密会话密钥,它将使发送方和接收方能够确认他们的身份,并允许他们在连接握手过程中相互认证。该共享会话密钥由服务器生成,并且还在密钥交换及其密钥计算期间使用。一个简单的SHA256散列密钥可以用作会话密钥,并且在每次迭代时都会重新生成该密钥以保持密码系统的安全。表6通过使用一个简单的例子(取自[1]),然后对增强型Diffie-Hellman技术(图1)和传统Diffie-Hellman技术(图2)进行模拟,区分了增强型Diffie-Hellman技术和传统Diffie-Hellman技术。 2)。12. 数学建模如上所述,基于社区的社会行为密码技术是五乘密码技术与增强型Diffie-Hellman密钥共享算法的组合,以安全地保护基于社区的网络。图二、传统Diffie-Hellman算法的仿真为了对用户输入的字符集执行数学运算,五乘密码技术将它们编码成ASCII值,该ASCII值容易地从字符映射到数字,在该数字上容易执行数学运算集。由Tn(y)给出的加密函数是应用一组预定义的数学运算的结果输出如函数C(y)所示的密码函数。加密机制的数学建模可以通过采用聚合数学方程来描述,该聚合数学方程在文本中解释如下:其中,E5(y)=(E4(y)XOR K5(x)),并且,E4(y)=(E3(y)+K4(x))mod 256,并且,E3(y)=(E2(y)* K3(x))mod 256,并且,E2(y)=(E1(y)- K2(y))mod 256,并且,E2(y)=((P(y)XOR K1(y))其中P(y)定义纯文本中的字符数=表6区分增强型和传统Diffie-Hellman的示例。Nn并且,K(y)是从以下获得的加密密钥的集合:S.号增强型Diffie-Hellman增强版迪菲-赫尔曼密钥共享方法,进一步使用在加密亲,1公钥p = 23,g = 7公钥p = 23,g = 72选择发件人密钥3选择接收方键4选择会话密钥5 S =(7)(3*9)mod 23 = 6 S= 73 mod 23= 216 R =(7 *(231))(6*9)mod 23 = 13R = 76 mod 23 = 47 Ks = 133 mod 23 = 12 Ks = 43 mod 23 = 188 Kr = 66 mod 23 = 12 Kr = 216 mod 23 = 18Fig. 1.增强型Diffie-Hellman算法cess作为五个关键函数:K1(y),K2(y),K3(y),K4(y)和K5(y)。这些键函数可分别用于长度为Nn的文本的所有字符。由于该操作不与字符进行一一映射,因此得到的密文C(y)的长度为Mn *1. 密钥K1(y)、K2(y)、K3(y)、K4(y)和K5(y)的生成由增强型Diffie-Hellman密钥共享算法处理。增强型Diffie-Hellman使用公钥2. 这五个密钥是作为在不同密钥上运行增强Diffie Hellman算法的五次迭代的一部分生成的。每次迭代本质上是线性运算,并且每次线性运算执行都对密码技术的总运行时间有贡献。迭代在本质上是相似的,唯一的例外是发送者和接收者的密钥“s”和“r”的选择3. 在成功应用这些操作后,需要将获得的结果从数字解码回原始ASCII字符集,该字符集是先前编码的。C(y)的函数积分值分别为C0(y)、C1(y)、C2(y)、C3(y).。. Cn(y)对于n长度; n属于自然数集1,2. N和规定范围0 C(y)255。总的来说,这些数字是S. Garg,V.Jindal,H.Bhatia等人埃及信息学杂志24(2023)7178× ××××公司简介Þ× ××× × × ××þ þ þ þ þ þÞ通过它们的ASCII码值映射回原始字符集,这些ASCII码值属于yi为(y 0,y 1,. . yn),其中ASCII值为Base10顺序。4. 由此获得的整数将首先被转换成它们各自的二进制Base2形式,并且通过遵循以下提到的过程对所有值yi执行该十进制到二进制的转换Q 0 = yi/ 2(余值x0)Q1 = y0/ 2(余值x1)Q2 = 1/ 2(余值x 2)等等。... . .R n(x 0,x 1,.. . x 7)直到商为0,其中n属于自然数集合I,即R1R2. . Rn.这个数字是输入纯文本中的字符。5. 然后将每个字符的Base10值映射为表示为函数Rn(y)的相应二进制值,并进行左移操作:其中0 K是明文中的字符数,n。编码后的字符集采用特殊的位分散操作,将每个字符的位数从8位映射到新字符的6位新的字符被描绘为(l 0 l 1 l 2. . .ln*)。h 0.. . h5表示每个整数的6位字符值。6. 位分散操作返回一个6位二进制数,需要将其转换为十进制数Base10。这种从Base2到Base10的转换使用了以下转换步骤:Wn *= h020 + h122 +... + hk 2k= h 0+(h 1 2)+(h 2 4)+.. . +(hk2k),其中(n* 属于整数集合I)直到明文的长度。= h 0+(2h 1)+(2 (h 22))+.. . +(2(hk 2k- 1))= h0 + 2(h1+(h22)+.. . +(hk 2k- 1))。7. 最后,这些转换后的十进制数被分别映射为ASCII字符。上面的等式显示每个十进制数被表示为Wn *。应用这样的映射给出最终的加密文本,并且函数Tn(y)给出长度为(n*)的密文,其大于纯文本的长度8. 平均执行时间由以下公式给出:T1/4DT0DT1DT2DT3DT4DT5DT6DT7DT8DT9DT10DT11DT12DT13DT14DT15=16。9. 时间复杂度可以用Big-Oh表示法计算和描述为O(n),其中输入纯文本中的字符数由n表示。10. 各种过程所需时间的计算见表7。表7时间计算。S.No.手术时间1K1(y)MT02K2(y)MT13K3(y)MT24K4(y)MT35K5(y)MT46E1(y)MT57E2(y)MT68E3(y)MT713. 结果和讨论使用增强的Diffie-Hellman方法的密钥生成操作在运行许多操作的情况下可能看起来是昂贵的,然而,所有操作都是线性的。使用Java编写的Enhanced Diffie-Hellman代码的单密钥生成测试运行在运行Intel i5处理器(内存为8 GB)的Windows 10机器上,该机器托管JDK 1.8,平均该运行用于单个密钥生成,并且将对五个密钥重复相同的过程。计算了五乘密码在同一台机器上的运行时间(如上所述,下面简要介绍了完整的规格),并在原始的五乘密码技术论文中报告了结果:1.9因此,通过生成五个不同的私钥并在传输之前使用它们来加密数据来保护数据的总运行时间将小于10 ms。图3中的下图是累积五次迭代以计算五个密钥的密钥生成过程与通过使用五重加密技术加密数据所花费的时间之间的时间比较图。如上所述,单个密钥的密钥生成过程平均花费1.3秒。表8示出了用于对基于社区的社会行为密码技术进行编码的模拟环境的规格。图4绘制了面向社区的社会行为五重密码技术与作者先前发表的技术[12]的比较:三重密码技术。通过使用相同的密钥共享算法来共享这些技术的密钥以
下载后可阅读完整内容,剩余1页未读,立即下载
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)