Kod
AVR
AVR
648
([71])
64
SIT
CIPHER QURILMA
72063
([71])
-
Hajmi
AVR
AVR
64
AVR
Velosipedlar
64
ATmega328 64
64
64
AVR
i=1
64
-
KATAN
Panda 256 x 256 0,9811 0,0022 7,4938 7,9971
128
64
Ram
(enc)
128
1574
128
128
128
Bloklash
Rasm
64
([71])
SHAHZODA
80
80
AES
64
80
24
[69]
Korrelyatsiya entropiyasi
596
Hajmi
Velosipedlar
24
5672
1268
([72])
128
64
80
5230
Hajmi
KLEIN
YUQORI
2700
328
338
Asl shifrlangan asl shifrlangan
2964
(dec)
7408
N
3253
826
SKIPJACK
1570
1000
([71])
18
3288
17390
Lena 256 x 256 0,9744 0,0012 7,4504 7,9973
18
HOZIRGI
Quvvat
3579
([70])
-
2739
18
Kalit
6095
xi
72
22
([73]
Machine Translated by Google
www.ijacsa.thesai.org
5-rasm: Gistogramma solishtirish
8 | P yoshi
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil, 1-son
Yaqin kelajakda narsalar Interneti kundalik hayotimizning muhim
elementiga aylanadi. Ko'p sonli energiya cheklangan qurilmalar va
sensorlar bir-biri bilan doimiy aloqada bo'ladi, ularning xavfsizligi
buzilmasligi kerak. Shu maqsadda ushbu maqolada SIT deb
nomlangan engil xavfsizlik algoritmi taklif qilingan. Amalga oshirish
algoritmni IoT ilovalarida qabul qilish uchun mos nomzodga
aylantiradigan istiqbolli natijalarni ko'rsatadi. Yaqin kelajakda biz
mumkin bo'lgan hujumlar uchun turli apparat va dasturiy platformalarda
ushbu algoritmning ishlashini batafsil baholash va kriptotahlili bilan
qiziqamiz.
6-rasm: Korrelyatsiyani taqqoslash
VII. XULOSA
Kelgusi tadqiqotlar uchun turli xil hisoblash va tarmoq muhitida
apparat va dasturiy ta'minot bo'yicha algoritmni amalga oshirish
ko'rib chiqilmoqda. Bundan tashqari, turli xil apparat platformalarida
ishlashni yaxshilash uchun algoritm optimallashtirilishi mumkin. FPGA
kabi apparat kodning parallel bajarilishini amalga oshiradi, FPGA da
taklif qilingan algoritmni amalga oshirish yuqori o'tkazuvchanlikni
ta'minlashi kutilmoqda. Algoritmning kengayishi turli xil kalit
uzunliklarini qo'llab-quvvatlash uchun turlar sonini yoki arxitekturani
o'zgartirish orqali yaxshi xavfsizlik va ishlash uchun ishlatilishi mumkin.
ADABIYOTLAR
[2] R. Want va S. Dustdar, “Anarsalar internetini faollashtirish [mehmon
muharrirlarining kirishi]”, Kompyuter, jild. 48, yo'q. 9, 16–20-betlar, 2015 yil.
[6] D. Airehrour, J. Gutierrez va SK Rey, "Internet of narsalar uchun xavfsiz
marshrutlash: so'rov", Journal of Network and Computer Applications, jild.
66, 198–213-betlar, 2016 yil.
[7] D. Miorandi, S. Sicari, F. De Pellegrini va I. Chlamtac, “Internet of things: Vision,
ilovalar va tadqiqot muammolari”, Ad Hoc Networks, jild. 10, yo'q. 7, 1497–
1516-betlar, 2012 yil.
[8] L. Da Xu, “Korxona tizimlari: eng zamonaviy va kelajak tendentsiyalari”, IEEE
Transactions on Industrial Informatics, jild. 7, yo'q. 4, 630–640-betlar, 2011 yil.
[5] G. Xo, D. Leung, P. Mishra, A. Xosseyni, D. Song va D. Vagner, “Aqlli qulflar:
qurilmalarning tovar interneti xavfsizligini taÿminlash darslari”, Osiyo boÿyicha
11th ACM materiallarida Kompyuter va aloqa xavfsizligi bo'yicha konferentsiya.
ACM, 2016 yil, 461–472-betlar.
[1] J. Gubbi, R. Buyya, S. Marusic va M. Palanisvami, “Internet of things (iot): A
vision, architectural elements, and future directions,” Future Generation
Computer Systems, jild. 29, yo'q. 7, 1645–1660-betlar, 2013 yil.
[10] Y. Li, M. Xou, X. Liu va Y. Liu, “Strategik qarorlarning nazariy asosiga, qo'llab-
quvvatlash qobiliyatiga va ma'lumot almashishga.
[4] H. Suo, J. Wan, C. Zou va J. Liu, "Internet of Things: a review", In Computer
Science and Electronics Engineering (ICCSEE), 2012 Xalqaro konferentsiya,
jild. 3. IEEE, 2012, 648–651-betlar.
VI. KELAJAK ISHLARI
[3] J. Romero-Mariona, R. Hallman, M. Kline, J. San Migel, M. Major va L. Kerr,
“Security in industrial internet of things”, 2016 yil.
[9] P. Zhao, T. Peffer, R. Narayanamurti, G. Fierro, P. Raftery, S. Kaam va J. Kim,
“Zonaga kirish: narsalar interneti energiya samaradorligini va talabga javobni
qanday yaxshilashi mumkin tijorat binosida, 2016 yil.
Machine Translated by Google
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil,
1-son
9 | P yoshi
www.ijacsa.thesai.org
[41] B. Schneier, Amaliy kriptografiya: protokollar, algoritmlar va manba
[34] M. Ibrohim, S. Xon va UB Xolid, “Simmetrik algoritm tadqiqoti: qiyosiy tahlil”,
International Journal of Computer Applications (0975 – 8887), jild. 61, yo'q. 20,
2014 yil.
Narsalar internetidagi yondashuvlar”, 2016 yil.
[26] J. Vang, G. Yang, Y. Sun va S. Chen, "Simsiz sensor tarmog'i uchun rssi asosidagi
Sybil hujumini aniqlash", 2007 yilda Simsiz aloqa, tarmoq va mobil hisoblash
bo'yicha xalqaro konferentsiya. IEEE, 2007, 2684–2687-betlar.
C. Jon Wiley & Sonsdagi kod, 2007.
[52] J. Daemen, R. Govaerts va J. Vandewalle, Tez dasturiy ta'minotni shifrlash bo'yicha
xalqaro seminarda "Shifrni bloklash uchun yangi yondashuv".
Texnik hisobotlar, jild. 29, 2009 yil.
[43] DJ Wheeler va RM Needham, "Choy, kichik shifrlash algoritmi,"
Robshaw, Y. Seurin va C. Vikkelsoe, Kriptografik apparat va o'rnatilgan tizimlar
bo'yicha xalqaro seminarda "Hozirgi: ultra engil blokli shifr". Springer, 2007, 450–
466-betlar.
[25] T. Karygiannis, B. Eydt, G. Barber, L. Bunn va T. Phillips, "Radiochastotani
identifikatsiyalash (rfid) tizimlarini himoya qilish bo'yicha qo'llanmalar", NIST
Maxsus nashri, jild. 80, 1–154-betlar, 2007 yil.
[48] J. Li, K. Kapitanova va SH Son, “The price of security in simsiz sensor networks,”
Computer Networks, vol. 54, yo'q. 17, 2967–2978-betlar, 2010 yil.
[20] M. Ibrohim, S. Khan va U. Xolid, “Peer 2 peer tizimida xavfsizlik xavfi tahlili; xavfsizlik
muammolarini yengish uchun yondashuv”, arXiv preprint arXiv: 1404.5123, 2014
yil.
[12] S. Misra, M. Mahesvaran va S. Hashmi, “Xavfsizlik muammolari va
IEEE, 2010, 142–146-betlar.
Kompyuter tarmoqlari, jild. 54, yo'q. 15, 2787–2805-betlar, 2010 yil.
[39] K. Chjan, L. Ding va J. Guan, “Kolibri-2ning kriptonalizi”.
narsalarning interneti kontekstida, Axborot texnologiyalari va boshqaruvi, jild. 13,
yo'q. 4, 205–216-betlar, 2012 yil.
[54] A. Bogdanov, LR Knudsen, G. Leander, C. Paar, A. Poschmann, MJ.
[24] S. Vang, Z. Zhang, Z. Ye, X. Vang, X. Lin va S. Chen, "Shahar manzarali daryoning
suv sifatini boshqarish bo'yicha narsalarning ekologik internetini qo'llash", Xalqaro
barqaror rivojlanish jurnali & Jahon ekologiyasi, jild. 20, yo'q. 3, 216–222-betlar,
2013 yil.
[40] P. Ganesan, R. Venugopalan, P. Peddabachagari, A. Dean, F. Mueller va M. Sichitiu,
"Sensor tarmog'i tugunlari uchun shifrlashni tahlil qilish va modellashtirish", Simsiz
aloqa bo'yicha 2nd ACM xalqaro konferentsiyasi materiallarida sensor tarmoqlari
va ilovalari. ACM, 2003 yil, 151–159-betlar.
[33] M. Ibrohim, S. Khan va SSUH Mohani, “Peer-to-peer network simulators: an analytical
review,” arXiv preprint arXiv:1405.0400, 2014 yil.
[51] S. Khan, MS Ibrohim, KA Khan va M. Ibrahim, “Security analysis of security force
algorithm for simsiz sensor networks”, arXiv preprint arXiv:1509.00981, 2015 yil.
¨
[38] D. Engels, X. Fan, G. Gong, H. Xu va EM Smit, “Arzon narxlardagi rfid teglar uchun
ultra yengil kriptografiya: Hummingbird algoritmi va protokoli,” Amaliy kriptografik
tadqiqotlar markazi (CACR)
[19] PLLP Pan Vang, professor Sohail Chaudri, S. Li, T. Tryfonas va X. Li, "Internet of
narsalar: xavfsizlik nuqtai nazari", Internet Research, jild. 26, yo'q. 2, 337–359-
betlar, 2016 yil.
[11] Z. Pang, Q. Chen, J. Tian, L. Zheng va E. Dubrova, "Internet-of-narsalar tomon ochiq
platformaga asoslangan uyda sog'liqni saqlash terminallarini loyihalashda ekotizim
tahlili" Ilg'or aloqa texnologiyalari (ICACT), 2013 yil 15-xalqaro konferentsiya.
IEEE, 2013, 529–534-betlar.
[47] DJ Wheeler va RM Needham, "Correction to xtea", nashr etilmagan qo'lyozma,
Kompyuter laboratoriyasi, Kembrij universiteti, Angliya, 1998 yil.
[14] V. Qiuping, Z. Shunbing va D. Chunquan, "Meni idrok etuvchi narsalar internetining
asosiy texnologiyalarini o'rganish", Procedia Engineering, jild. 26, 2326–2333-
betlar, 2011 yil.
[29] S. Chen, G. Yang va S. Chen, "Simsiz sensorli tarmoqlar uchun sybil hujumiga qarshi
xavfsizlik marshrutlash mexanizmi", Aloqa va mobil hisoblash (CMC), 2010
Xalqaro konferentsiya, jild. 1.
[45] E. Souto, D. Sadok, J. Kelner va boshqalar, "Simsiz sensor tarmoqlarida xavfsizlik
mexanizmlarini baholash", null. IEEE, 2005, 428–433-betlar.
[17] HJ Ban, J. Choi va N. Kang, "Resurs cheklangan narsalarning interneti uchun
xavfsizlik xizmatlarini nozik taneli qo'llab-quvvatlash", Xalqaro taqsimlangan
sensor tarmoqlari jurnali, jild. 2016, 2016.
¨
[37] D. Engels, M.-JO Saarinen, P. Shveytser va EM Smit, RFIDda "Kolibri-2 engil
autentifikatsiyalangan shifrlash algoritmi". Xavfsizlik va Maxfiylik. Springer, 2011,
19–31-betlar.
[30] L. Eschenauer va VD Gligor, "Taqsimlangan sensor tarmoqlari uchun kalitlarni
boshqarish sxemasi", Kompyuter va aloqa xavfsizligi bo'yicha 9-AKM
konferentsiyasi materiallarida. ACM, 2002, 41–47-betlar.
IACR Kriptologiya ePrint arxivi, jild. 2012, p. 207, 2012 yil.
197,” FIPS PUB, 46–3-betlar, 2001 yil.
xavfsiz kuch simmetrik kalit algoritmi, ”2015.
[36] CH Lim, “Kripton: yangi 128-bitli blok shifr”, NIsT AEs taklifi,
[23] F. Xie va H. Chen, "Kontekstga asoslangan samarali va mustahkam ma'lumotlar
yaxlitligini tekshirish algoritmi", yo'l, jild. 10, yo'q. 4, 2016 yil.
[28] Y. Chen, J. Yang, W. Trappe va RP Martin, "Simsiz va sensorli tarmoqlarda
identifikatsiyaga asoslangan hujumlarni aniqlash va mahalliylashtirish", IEEE
Transactions on Vehicular Technology, jild. 59, yo'q. 5, 2418–2434-betlar, 2010
yil.
[53] A. Biryukov, L. Perrin va A. Udovenko, “Streebog, kuznyechik va stribobr1 s-box
teskari muhandislik”, Kriptografik texnika nazariyasi va qoÿllanilishi boÿyicha yillik
xalqaro konferensiyada. Springer, 2016, 372–402-betlar.
[44] E. Brickell, D. Denning, S. Kent, D. Maher va W. Tuchman, "The skipjack algoritmi",
iyul, jild. 28, 1-7-betlar, 1993 yil.
[16] B. Karakostas, “Narsalar interneti uchun DNS arxitekturasi: Transport logistikasidagi
amaliy tadqiqot”, Procedia Computer Science, jild. 19, 594–601-betlar, 2013 yil.
[31] SA Kumar, T. Vealey va X. Srivastava, "Internet of Things: Security in the Internet of
things: Challenges, solutions and future directions", in 2016 49th Gawaii
International Conference on System Sciences (HICSS). IEEE, 2016, 5772–5781-
betlar.
[50] T. Mourouzis, G. Song, N. Courtois va M. Christofii, "Kichik dumaloq statistik
farqlovchilar yordamida qisqartirilgan dumaloq simon64/128 ning ilg'or differentsial
kriptoanalizi", 2015 yil.
[13] MC Domingo, "Nogironlar uchun narsalar internetiga umumiy nuqtai", Tarmoq va
kompyuter ilovalari jurnali, jild. 35, yo'q. 2, 584–596-betlar, 2012 yil.
[22] L. Atzori, A. Iera va G. Morabito, "The internet of things: A so'rovi",
[27] S. Lv, X. Vang, X. Zhao va X. Chjou, “Simsiz sensorli tarmoqlarda hamkorlikda sybil
hujumini aniqlash”, Computational Intelligence and Security, 2008. MDH'08.
Xalqaro konferensiya, jild. 1. IEEE, 2008, 442–446-betlar.
1998 yil.
[42] X. Lai, “Blokli shifrlarning dizayni va xavfsizligi haqida”, t.f.d. dissertatsiya, diss.
Techn. Wiss ETH Zurich, Nr. 9752, 1992. Ref.: JL Massey; Korref.: H. Buhlmann,
1992 yil.
[55] JL Massey, "Xavfsiz k-64: Baytga yo'naltirilgan blok-shifrlash algoritmi", Tez dasturiy
ta'minot shifrlash bo'yicha xalqaro seminarda. Springer, 1993 yil, 1-17-betlar.
[46] AE Standard, “Federal axborotni qayta ishlash standartlari nashri
[35] CH Lim va T. Korkishko, “mcrypton – arzon narxlardagi rfid teglar va sensorlar
xavfsizligi uchun engil blokli shifr”, Axborot xavfsizligi ilovalarida. Springer, 2005,
243–258-betlar.
[18] S. Xon, M. Ibrohim va K.A. Xon, “Performance evaluation of the
Springer, 1993 yil, 18–32-betlar.
Tez dasturiy ta'minot shifrlashda. Springer, 1994, 363–366-betlar.
[15] H. Zhou, B. Liu va D. Wang, "Internet of Things"da "Internet of Things"da "Internet of
Things"da shahar aqlli transport tizimini loyihalash va tadqiq qilish. Springer, 2012,
572–580-betlar.
[32] M. Katagi va S. Moriai, “Narsalar interneti uchun engil kriptografiya”, Sony
korporatsiyasi, 7-10-betlar, 2008 yil.
[49] B. Rey, S. Duglas, S. Jeyson, T. Stefan, U. Bryan va V. Luis, "Yengil blokli shifrlarning
simon va spek oilalari", Kriptologiya ePrint Arxivi, Hisobot./404, Tech. . Rep., 2013
yil.
[21] MA Simplicio Jr, MV Silva, RC Alves va TK Shibata, "Internet narsalari uchun engil
va eskrovsiz autentifikatsiya qilingan kalit kelishuvi", Kompyuter aloqasi, 2016 yil.
Machine Translated by Google
10 | P yoshi
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil,
1-son
www.ijacsa.thesai.org
[68] CE Shannon, "Maxfiylik tizimlarining aloqa nazariyasi", Bell tizimi texnik jurnali, jild.
28, yo'q. 4, 656–715-betlar, 1949 yil.
[67] A. Webster va SE Tavares, Kriptografik usullar nazariyasi va qo'llanilishi bo'yicha
konferentsiyada "S-boxes dizayni haqida". Springer, 1985, 523–534-betlar.
[60] K. Aoki, T. Ichikawa, M. Kanda, M. Matsui, S. Moriai, J. Nakajima va T. Tokita,
"Camellia: A 128-bit block shifr for multiple platforms dizayn andanalysis",
International Kriptografiyaning tanlangan sohalari bo'yicha seminar. Springer,
2000, 39-56-betlar.
[73] T. Eisenbarth, S. Kumar, C. Paar, A. Poschmann, and L. Uhsadel, "A survey of
lightweight-cryptography applications," IEEE Design & Test of Computers, jild.
24, yo'q. 6, 522–533-betlar, 2007 yil.
[59] B. Schneier, Tez dasturiy ta'minotni shifrlash bo'yicha xalqaro seminarda "Yangi
o'zgaruvchan uzunlikdagi kalit, 64-bitli blokli shifr (blowfish) tavsifi". Springer,
1993, 191-204-betlar.
[66] J. Daemen, “Chiziqli va differentsial kriptoanalizga asoslangan shifrlash va xesh-
funksiyalarni loyihalash strategiyalari”, Ph.D. dissertatsiya, Doktorlik
dissertatsiyasi, 1995 yil mart, KU Leuven, 1995 yil.
ISA 2008. Xalqaro konferensiya. IEEE, 2008, 73–76-betlar.
[72] WK Koo, H. Lee, YH Kim va DH Lee, "Simsiz sensorli tarmoqlar uchun mos
keladigan yangi engil kriptografik algoritmni amalga oshirish va tahlil qilish",
Axborot xavfsizligi va kafolati, 2008 yil.
NESSIEga topshirilgan ibtidoiy, jild. 97, 2000 yil.
[58] M. Ebrahim va CW Chong, "Xavfsiz kuch: Simsiz sensor tarmog'i (wsn) uchun past
murakkablikdagi kriptografik algoritm" Boshqarish tizimi, hisoblash va muhandislik
(ICCSCE), 2013 IEEE xalqaro konferentsiyasi. IEEE, 2013, 557–562-betlar.
[65] P. Barreto va V. Rijmen, "Xazad merosi darajasidagi blok shifr",
[57] J. Daemen, L. Knudsen va V. Rijmen, "Blok shifr kvadrati", Tez dasturiy ta'minotni
shifrlash bo'yicha xalqaro seminarda. Springer, 1997, 149-165-betlar.
[71] ——, Afrikadagi Kriptologiya bo'yicha xalqaro konferentsiyada "Attiny qurilmalarda
blokli shifrlarni ixcham amalga oshirish va ishlashini baholash". Springer, 2012,
172–187-betlar.
¨
Springer, 1996, 99-111-betlar.
Kompyuter tarmog'i va axborot xavfsizligi xalqaro jurnali, jild. 7, yo'q. 12, p. 60,
2015 yil.
[64] S. Khan, MS Ibrohim, M. Ebrahim, and H. Amjad, “Fpga implementation of Xavfsiz
kuch (64-bit) past murakkablikdagi shifrlash algoritmi,”
[56] V. Rijmen, J. Daemen, B. Preneel, A. Bosselaers va E. De Win, "The shifr shark",
Tez dasturiy ta'minot shifrlash bo'yicha xalqaro seminarda.
Springer, 2012, 172–187-betlar.
[63] S. Khan, MS Ibrohim, H. Amjad, KA Khan, and M. Ibrahim, “Fpga amalga oshirish
64 bit xavfsiz kuch algoritmini to'liq loop-unroll arxitekturasidan foydalangan
holda,” 2015 yilda IEEE xalqaro boshqaruv tizimi, hisoblash va konferentsiyasi
Muhandislik (ICCSCE). IEEE, 2015, 1–6-betlar.
[70] T. Eisenbarth, Z. Gong, T. Guneysu, S. Heyse, S. Indesteege, S. Ker-ckhof, F.
Koeune, T. Nad, T. Plos, F. Regazzoni va boshqalar, “Compact Kichkina
qurilmalarda blokli shifrlarni amalga oshirish va samaradorligini baholash
"Afrikadagi Kriptologiya bo'yicha xalqaro konferentsiyada.
[69] B. Poetring, “Avr qurilmalari uchun Rijndaelfurious aes-128 ilovasi (2007),” 2013 yil.
[62] R. Chandramouli, S. Bapatla, K. Subbalakshmi va R. Uma, "Batareya quvvatidan
xabardor shifrlash", ACM Transactions on Information and System Security
(TISSEC), jild. 9, yo'q. 2, 162–180-betlar, 2006 yil.
[61] D. Coppersmith, "Ma'lumotlarni shifrlash standarti (des) va uning hujumlarga qarshi
kuchi", IBM tadqiqot va ishlanmalar jurnali, jild. 38, yo'q. 3, 243–250-betlar, 1994
yil.
Machine Translated by Google
Dostları ilə paylaş: |