Aloqa sonining ko'payishi ma'lumotlar tog'larini yaratishi
kutilmoqda va ma'lumotlar xavfsizligi tahdid bo'lishi mumkin.
Arxitekturadagi qurilmalar asosan kichikroq va kam quvvatga
ega. An'anaviy shifrlash algoritmlari, odatda, ularning
murakkabligi tufayli hisoblash qimmat va shifrlash uchun
ko'plab turlarni talab qiladi, bu esa gadjetlarning cheklangan
energiyasini isrof qiladi. Kamroq murakkab algoritm, ammo
kerakli yaxlitlikni buzishi mumkin. Ushbu maqolada biz Secure
IoT (SIT) deb nomlangan engil shifrlash algoritmini taklif
qilamiz. Bu 64 bitli blokli shifrdir va ma'lumotlarni shifrlash
uchun 64 bitli kalit talab qilinadi. Algoritm arxitekturasi feistel
va yagona almashtirish-o'zgartirish tarmog'ining aralashmasidir.
Simulyatsiya natijalari shuni ko'rsatadiki, algoritm faqat beshta
shifrlash bosqichida muhim xavfsizlikni ta'minlaydi.
Algoritmning apparatli amalga oshirilishi arzon narxlardagi 8
bitli mikro-kontrollerda amalga oshiriladi va kod hajmi,
xotiradan foydalanish va shifrlash/shifrni hal qilish sikllarining
natijalari benchmark shifrlash algoritmlari bilan solishtiriladi.
Tegishli simulyatsiyalar uchun MATLAB kodi https://goo.gl/Uw7E0W saytida mavjud.
Xulosa - Kelajakning istiqbolli texnologiyasi bo'lgan narsalar
Interneti (IoT) milliardlab qurilmalarni ulashi kutilmoqda.
Kalit so'zlar - IoT; Xavfsizlik; Shifrlash; Simsiz sensorli tarmoq
WSN; Xazad
SIT: Xavfsizlik uchun engil shifrlash algoritmi
Narsalar interneti
arXiv:1704.08688v2 [cs.CR] 22-mart, 2018-yil
Machine Translated by Google
Sensorni tugunlar orqali ulangan Internetning bir qismi deb
hisoblaydigan simsiz sensor tarmoqlari uchun ko'plab echimlar taklif
qilingan [30]. Biroq, IoT-da sensor tugunlarining o'zi autentifikatsiya
jarayonini yanada muhimroq qiladigan Internet tugunlari sifatida
qabul qilinadi. Ma'lumotlarning yaxlitligi ham hayotiy ahamiyatga
ega bo'lib, uning ishonchliligini saqlab qolishga alohida e'tibor
berishni talab qiladi.
Xavfsiz tizimlarda ma'lumotlarning maxfiyligi saqlanadi va xabar
almashish jarayonida ma'lumotlar o'zining originalligini saqlab qolishi
va tizim tomonidan hech qanday o'zgarishlar ko'rinmasligiga ishonch
hosil qilinadi. IoT uzoq vaqt davomida qarovsiz qoladigan RFID kabi
ko'plab kichik qurilmalardan iborat bo'lib, raqib xotirada saqlangan
ma'lumotlarga kirishni osonlashtiradi [25]. RFID teglarida Sybil
hujumlariga qarshi immunitetni ta'minlash uchun [26], [27], [28] va
[29] da qabul qilingan signal kuchini ko'rsatish (RSSI) asosidagi
metodologiyalar qo'llaniladi.
Ushbu maqolada biz Secure IoT (SIT) deb nomlangan IoT uchun
engil kriptografik algoritmni taklif qildik. Taklif etilayotgan algoritm IB
bo'limida qayd etilgan xavfsizlik va resurslardan foydalanish
muammolarini hal qilish uchun IoT uchun mo'ljallangan. Maqolaning
qolgan qismi quyidagicha tashkil etilgan, II bo'limda o'tmishdagi va
zamonaviy engil kriptografik algoritmlar uchun qisqacha adabiyotlar
ko'rib chiqiladi, III bo'limda taklif qilingan algoritmning batafsil
arxitekturasi va ishlashi taqdim etiladi. SIT va eksperimental
o'rnatishni baholash V bo'limda muhokama qilinadi. Maqolaning
xulosasi VII bo'limda keltirilgan.
bunday hujumlarni qondirish taklif qilingan. Biroq, shifrlash
ma'lumotlar yaxlitligiga etkazilgan zarar miqdorini kamaytirishga olib
kelishi mumkin. Ma'lumotlar o'rta qurilmada saqlanganida va uzatish
paytida birlashtirilishini ta'minlash uchun xavfsizlik mexanizmi bo'lishi
kerak. Ko'rsatilgan masalani hal qiluvchi turli kriptografik algoritmlar
ishlab chiqilgan, ammo ularning IoT-da qo'llanilishi shubhali, chunki
biz IoT bilan shug'ullanadigan apparat hisoblash qimmatli shifrlash
algoritmlarini amalga oshirish uchun mos emas. Kam hisoblash
xarajati bilan xavfsizlik talabini bajarish uchun o'zaro kelishuv
amalga oshirilishi kerak.
Shifr 64 bit, 96 bit va 128 bit kalit o'lchamli variantlari bilan birga
keladi. Ushbu algoritm arxitekturasini Crypton [36] kuzatib boradi,
biroq har bir komponentning funksiyalari cheklangan apparat uchun
ishlashini yaxshilash uchun soddalashtirilgan. [37] da Hummingbird-1
ning vorisi [38] Hummingbird-2(HB-2) sifatida taklif qilingan. 128 bitli
kalit va 64 bitli ishga tushirish vektori bilan Hummingbird-2 ilgari
ma'lum bo'lgan barcha hujumlarga ta'sir qilmasligi uchun sinovdan
o'tgan. Biroq, HB-2 [39] kriptotahlili algoritmning zaif tomonlarini va
dastlabki kalitni tiklash mumkinligini ta'kidlaydi. [40] RC4, IDEA va
RC5 kabi eski shifrlash algoritmlarini o'rganib chiqdi va ularning
energiya sarfini o'lchadi. Ular turli platformalarda RC4 [41], IDEA
[42] va RC5 shifrlarining hisoblash narxini hisoblab chiqdilar. Biroq,
tadqiqot davomida mavjud bo'lgan turli xil algoritmlar o'tkazib
yuborildi.
B. IoTda xavfsizlik muammolari:
mCrypton nomli yangi blokli shifr taklif qilindi [35].
Engil kriptografiyaga bo'lgan ehtiyoj keng muhokama qilingan
[32], [33], [34], shuningdek, cheklangan qurilmalar nuqtai nazaridan
IoTning kamchiliklari ta'kidlangan. Haqiqatan ham, xavfsizlik va
samaradorlik nuqtai nazaridan har doim ham foydalanmaydigan
engil kriptografiya algoritmlari mavjud. Blok shifrlash, oqim shifrlash
va xesh funktsiyalari orasida blokli shifrlar ancha yaxshi ishlash
ko'rsatdi.
Yaqinda HP tomonidan olib borilgan tadqiqot shuni ko'rsatdiki,
IoT-dagi qurilmalarning 70 foizi hujumlarga qarshi himoyasiz [31].
Hujum ikki tugun o'rtasidagi aloqani sezish orqali amalga oshirilishi
mumkin, bu o'rtadagi odam hujumi deb nomlanadi. Ishonchli yechim yo'q
C. Motivatsiya va qog'ozni tashkil etish
Yuqori darajadagi nuqtai nazardan, IoT uchta komponentdan
iborat: Uskuna, O'rta dastur va Taqdimot [1]. Uskuna sensorlar va
aktuatorlardan iborat bo'lib, o'rta jihoz saqlash va hisoblash
vositalarini ta'minlaydi va taqdimot turli platformalarda mavjud
bo'lgan sharhlash vositalarini taqdim etadi. Milliardlab sensorlardan
to'plangan ma'lumotlarni qayta ishlashning iloji yo'q, sensorga ishlov
berish uchun eng muhim ma'lumotlarni hal qilishda yordam berish
uchun kontekstdan xabardor Middleware echimlari taklif etiladi [24].
Tabiiyki, IoT arxitekturasi autentifikatsiya va ma'lumotlar yaxlitligi
jarayonida zarur bo'lgan harakatlarni bajarish uchun etarli chegarani
taklif qilmaydi. RFID kabi IoT qurilmalari serverlar bilan doimiy aloqa
va tugunlar bilan xabar almashishni o'z ichiga olgan autentifikatsiya
jarayonining asosiy talablariga erishish uchun shubhali.
II. IOT UCHUN KRIPTOGRAFIK ALGORITMMLAR :
sog'liqni saqlash muassasasi, transport va aholi uchun yaxshiroq turmush
tarzi uchun IoT moslashish jarayonini rag'batlantirish uchun ularning
ma'lumotlariga tegishli xavfsizlikni ta'minlashi kerak.
www.ijacsa.thesai.org
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil, 1-son
Prognozlarga ko'ra, IoT monitoring maqsadlarida foydalanilganda
katta hajmdagi ma'lumotlar yaratilishi kutilmoqda va ma'lumotlarning
birlashuvini saqlab qolish juda muhimdir [23]. Aniqrog'i,
ma'lumotlarning yaxlitligi va autentifikatsiyasi tashvishli masalalardir.
2 | P yoshi
TEA [43], Skipjack [44] va RC5 algoritmlari Mica2 apparat
platformasida [45] amalga oshirilgan. Energiya iste'moli va xotiradan
foydalanishni o'lchash uchun Mica2 shifrlari bitta zarrachada
sozlangan. Bir nechta blokli shifrlar, shu jumladan AES [46], XXTEA
[47], Skipjack va RC5 amalga oshirildi [48], energiya sarfi va bajarish
vaqti o'lchanadi. Natijalar shuni ko'rsatadiki, AES algoritmida
kalitning o'lchami shifrlash bosqichlariga katta ta'sir qiladi,
IoT hujumlar uchun juda ochiq [21], [22], chunki uning tarkibiy
qismlariga jismoniy hujum qilish ehtimoli katta, chunki ular uzoq vaqt
davomida nazoratsiz qoladi. Ikkinchidan, simsiz aloqa vositasi tufayli
tinglash juda oddiy. Nihoyat, IoT tarkibiy qismlari energiya jihatidan,
shuningdek, hisoblash qobiliyati bo'yicha past malakaga ega.
An'anaviy hisoblash qimmat xavfsizlik algoritmlarini amalga oshirish
energiya cheklangan qurilmalarning ishlashiga to'sqinlik qiladi.
IoT texnologiyasini qo'llash uchun foydalanuvchilarda uning
xavfsizligi va maxfiyligiga ishonchni shakllantirish kerak, bu ularning
ma'lumotlar yaxlitligi, maxfiyligi va vakolatlariga jiddiy tahdid
solmaydi. Mohiyatan IoT har xil turdagi xavfsizlik tahdidlariga
nisbatan zaifdir, agar zarur xavfsizlik choralari ko'rilmasa,
ma'lumotlarning tarqalishi tahdidi yuzaga keladi yoki iqtisodiyotga
zarar etkazishi mumkin [17], [18]. Bunday tahdidlarni IoT ning asosiy
to'siqlaridan biri deb hisoblash mumkin [19], [20].
Machine Translated by Google
A. Asosiy kengaytirish
Taklif etilayotgan algoritm arxitekturasi IoT muhitida amalga oshirish
uchun mos bo'lgan oddiy tuzilmani ta'minlaydi.
SIT dizaynining tafsilotlari III-A va III-B bo'limlarida muhokama qilinadi.
shifrni hal qilish va kalitni sozlash, ya'ni uzunroq kalit o'lchami bajarilish
jarayonini uzaytiradi. RC5 xilma-xil parametrlarni taklif etadi, ya'ni kalitning
o'lchami, turlar soni va so'z hajmini o'zgartirish mumkin. Mualliflar, agar
so'z hajmi kattalashgan bo'lsa, bajarish uchun ko'proq vaqt kerakligini
aniqlash uchun turli xil kombinatsiyalarni amalga oshirdilar. Kalit sozlash
bosqichi XXTEA va Skipjack-da ishtirok etmaganligi sababli, ular kamroq
energiya sarfladilar, ammo ularning xavfsizlik kuchi AES va RC5 kabi
emas. [49] mos ravishda apparat va dasturiy ta'minotda optimal natijalarni
ko'rsatish uchun engil blokli shifrlash Simon va Speckni taklif qildi. Ikkala
shifr ham bir qator kalit o'lchamlari va kengligini taklif qiladi, ammo etarli
shifrlashni amalga oshirish uchun kamida 22 raqam kerak. Simon kam
ko'paytirish murakkabligiga asoslangan bo'lsa-da, lekin kerakli matematik
operatsiyalarning umumiy soni ancha yuqori [50], [51]
I-JADVAL: Belgilar
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil, 1-son
SIT 64 bitli kalit va oddiy matndan tashkil topgan simmetrik kalit blokli
shifrdir. Simmetrik kalit algoritmida shifrlash jarayoni shifrlash davrlaridan
iborat bo'lib, har bir tur chalkashlik va diffuziyani yaratish uchun ba'zi
matematik funktsiyalarga asoslanadi. Raundlar sonining ko'payishi
xavfsizlikni yaxshiroq ta'minlaydi, lekin oxir-oqibat cheklangan energiya
iste'molining oshishiga olib keladi [62]. Kriptografik algoritmlar odatda
shifrlash jarayonini tizim talablariga mos keladigan darajada kuchli ushlab
turish uchun o'rtacha 10 dan 20 tagacha aylanish uchun mo'ljallangan.
Biroq, taklif qilingan algoritm faqat beshta tur bilan cheklangan, energiya
samaradorligini yanada oshirish uchun har bir shifrlash bosqichi 4 bitli
ma'lumotlarda ishlaydigan matematik operatsiyalarni o'z ichiga oladi.
Hujumlarga qarshi turish uchun ma'lumotlarning etarlicha chalkashliklari
va tarqalishini yaratish uchun algoritm almashtirish diffuziya funktsiyalarining
feistel tarmog'idan foydalanadi.
tafsilot. Tushuntirishda foydalanilgan ba'zi belgilar I-jadvalda keltirilgan
Simmetrik kalit algoritmlarida yana bir muhim jarayon bu kalitni
yaratishdir. Kalit yaratish jarayoni murakkab matematik operatsiyalarni o'z
ichiga oladi. WSN muhitida bu operatsiyalar to'liq dekoderda [58],[63], [64]
amalga oshirilishi mumkin, aksincha, IoTda tugunning o'zi Internet
tuguniga xizmat qiladi, shuning uchun kalitlarni yaratish jarayonida ishtirok
etadigan hisob-kitoblar kerak. zarur xavfsizlikni ta'minlaydigan darajada
kamaytirilishi kerak. Kichik bo'limlarda kalitlarni kengaytirish va shifrlash
jarayoni muhokama qilinadi
Shifrlash va dekodlash jarayonlaridagi eng asosiy komponent kalit
hisoblanadi. Ma'lumotlarning butun xavfsizligi aynan shu kalitga bog'liq,
agar bu kalit tajovuzkorga ma'lum bo'lsa, ma'lumotlar maxfiyligi yo'qoladi.
Shuning uchun kalitni ochishni iloji boricha qiyinlashtirish uchun zarur
choralarni ko'rish kerak. Feistelga asoslangan shifrlash algoritmlari bir
nechta turlardan iborat bo'lib, har bir tur alohida kalitni talab qiladi. Taklif
etilayotgan algoritmni shifrlash/parchalash besh turdan iborat, shuning
uchun biz ushbu maqsad uchun beshta noyob kalitni talab qilamiz. Buning
uchun,
AES (Rijndael) [46], 3-Way [52], Grasshopper [53], PRESENT [54],
SAFER [55], SHARK [56] va Square [57] kabi taniqli blok shifrlari
Substitution-Permutationdan foydalanadi. (SP) tarmog'i. O'zgartirish va
transpozitsiyaning bir nechta navbati Shannonning chalkashlik va diffuziya
xususiyatlarini qondiradi, bu esa shifr matnining psevdo tasodifiy tarzda
o'zgarishiga olib keladi. SF [58], Blowfish [59], Camelia [60] va DES [61]
kabi mashhur shifrlar feistel arxitekturasidan foydalanadi. Feistel
arxitekturasidan foydalanishning asosiy afzalliklaridan biri shundaki,
shifrlash va dekodlash operatsiyalari deyarli bir xil. Taklif etilayotgan
algoritm feistel va SP tarmoqlariga asoslangan gibrid yondashuvdir.
Shunday qilib, hisoblash murakkabligini o'rtacha darajada ushlab turgan
holda IoT muhitida muhim xavfsizlikni ta'minlaydigan engil algoritmni ishlab
chiqish uchun ikkala yondashuvning xususiyatlaridan foydalanish.
3 | P yoshi
www.ijacsa.thesai.org
1-rasm: Kalitni kengaytirish
XOR
Belgilash
XNOR
Funktsiya
Birlashtirish
++,
III. TAKLIF ETILGAN ALGORITM
Machine Translated by Google
ÿ
ÿ
To'liq qidiruv hujumiga qarshi xavfsizlikni ta'minlash uchun haqiqiy kalit kt
uzunligi katta bo'lishi kerak, shunda u dushmanning kalit qidirish hujumlari uchun
2 ktÿ1 shifrlashni amalga oshirish imkoniyatidan tashqariga chiqadi. Taklif
etilayotgan algoritm 64 bitli blokli shifrdir, ya'ni 64 bitli ma'lumotlarni shifrlash
uchun 64 bitli kalit kerak bo'ladi. 64 bitli shifrlash kaliti (Kc) foydalanuvchidan kirish
sifatida olinadi. Ushbu kalit kalitni kengaytirish blokiga kirish sifatida xizmat qilishi
kerak. Kirish kalitida chalkashlik va diffuziyani yaratish uchun muhim operatsiyalarni
bajargan blok beshta noyob kalitni yaratadi. Ushbu kalitlar shifrlash/parchalash
jarayonida ishlatilishi kerak va hujum paytida noaniq bo'lib qolishi uchun etarlicha
kuchli bo'lishi kerak.
• Birinchi bosqichda 64-bitli shifrlash kaliti (Kc) 4-bitli
segmentlarga bo'linadi.
• f-funksiyasi 16-bitli ma'lumotlarda ishlaydi. Shuning uchun
to'rtta f-funktsiya bloklari ishlatiladi. Har bir f- funksiya uchun
bu 16-bitlar (1) tenglamada ko'rsatilganidek, shifrlash kaliti
(Kc) segmentlarini dastlabki almashtirishni amalga
oshirgandan so'ng olinadi.
ÿ
• Keyingi qadam , (2) tenglamada ko'rsatilganidek, f-funksiyaga Kbif ning 16-
bitini o'tkazish orqali Kaifni olishdir .
Ka4f9 Ka4f10 Ka4f11 Ka4f12
4 | P yoshi
ÿ
ÿ
K2 = b1 ++ b5 ++ b9 ++ b13 ++ b14 ++ b10 ++ b6 ++ b2 +
+ b3 ++ b7 ++ b11 ++ b15 ++ b16 ++ b12 ++ b8 ++ b4 (8 ) )
(4)
ÿ
• f-funksiya P va Q jadvallaridan iborat. Ushbu jadvallar chiziqli va
chiziqli bo'lmagan o'zgarishlarni amalga oshiradi, natijada 2-
rasmda ko'rsatilganidek, chalkashlik va diffuziya
paydo bo'ladi. • P va Q tomonidan amalga oshirilgan o'zgarishlar II
va III jadvallarda ko'rsatilgan.
biz ushbu bo'limda tasvirlangan asosiy kengaytirish blokini taqdim
etamiz.
ÿ
ÿ
III-JADVAL: Q-jadval
Kalit kengaytirish blokining arxitekturasi 1-rasmda ko'rsatilgan. Blok
o'zgartirilgan Khazad blok shifridan ta'sirlangan f-funksiyadan foydalanadi [65].
Khazad feistel shifr emas va u keng sinov strategiyasiga amal qiladi. Keng sinov
strategiyasi bir nechta chiziqli va chiziqli bo'lmagan transformatsiyalardan iborat
bo'lib, ular chiqish bitlarining kirish bitlariga murakkab tarzda bog'liqligini ta'minlaydi
[66]. Asosiy kengayish tarkibiy qismlarining batafsil tushuntirishlari quyida
muhokama qilinadi:
Ka2f9 Ka2f10 Ka2f11 Ka2f12
bu erda 1-rasmda ko'rsatilganidek, birinchi 4 dumaloq kalit uchun i = 1 dan 4
gacha.
(2)
++ c9 ++ c10 ++ c11 ++ c12 ++ c16 ++ c15 ++ c14 ++ c13
(9)
(3)
Kbif =
++ a12 ++ a11 ++ a10 ++ a9 ++ a13 ++ a14 ++ a15 ++ a16
(7)
ÿ
(5)
Ka4f13 Ka4f14 Ka4f15 Ka4f16
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017
yil, 1-son
Ka1f13 Ka1f14 Ka1f15 Ka1f16
(6)
ÿ
ÿ
Kaif = f (Kbif)
K3 = c1 ++ c2 ++ c3 ++ c4 ++ c8 ++ c7 ++ c6 ++ c5
ÿ
II-JADVAL: P-jadval
deb nomlangan Km quyida ko'rsatilgan:
Km2 =
ÿ
ÿ
ÿ
ÿ
ÿ
ÿ
ÿ
ÿ
K1 = a4 ++ a3 ++ a2 ++ a1 ++ a5 ++ a6 ++ a7 ++ a8
Km1 =
Ka3f13 Ka3f14 Ka3f15 Ka3f16
Ka2f13 Ka2f14 Ka2f15 Ka2f16
2-rasm: F-funktsiyasi
ÿ
Km3 =
ÿ
www.ijacsa.thesai.org
ÿ
(1)
Km4 =
• Har bir f-funksiyaning chiqishi 4×4 matritsada joylashtirilgan
Ka1f9 Ka1f10 Ka1f11 Ka1f12
ÿ
Ka3f9 Ka3f10 Ka3f11 Ka3f12
• K1, K2, K3 va K4 dumaloq kalitlarni olish uchun matritsalar
16 bitli to'rtta massivga aylantiriladi, biz ularni dumaloq
kalitlar (Kr) deb ataymiz. Ushbu bitlarning joylashuvi (7),
(8), (9) va (10) tenglamalarda ko'rsatilgan.
Ka2f1 Ka2f2 Ka2f3 Ka2f4
Ka4f5 Ka4f6 Ka4f7 Ka4f8
j=1 Kc4(jÿ1)+i
Kci 0 1 2 3 4 5 6 7 8 9 ABCDEF
Ka4f1 Ka4f2 Ka4f3 Ka4f4
Ka3f5 Ka3f6 Ka3f7 Ka3f8
Q(Kci) 9 E 5 6 A 2 3 CF 0 4 D 7 B 1 8
Ka1f5 Ka1f6 Ka1f7 Ka1f8
P(Kci) 3 FE 0 5 4 BCDA 9 6 7 8 2 1
Ka3f1 Ka3f2 Ka3f3 Ka3f4
4
Ka2f5 Ka2f6 Ka2f7 Ka2f8
Ka1f1 Ka1f2 Ka1f3 Ka1f4
Kci 0 1 2 3 4 5 6 7 8 9 ABCDEF
Machine Translated by Google
Xuddi shu qadamlar (12) tenglama yordamida qolgan turlar
uchun takrorlanadi. Yakuniy bosqich natijalari tenglama (13) da
ko'rsatilganidek, shifrlangan matnni (Ct) olish uchun birlashtiriladi.
A. Chiziqli va differensial kriptoanaliz
5 | P yoshi
Ki
P xi,jÿ1 Efri ; j = 3
Taklif etilayotgan algoritm feistel va yagona almashtirish-
kombinatsiya tarmog'ining kombinatsiyasi bo'lganligi sababli, u
mavjud xavfsizlik tahlilidan foyda oladi. Quyida ushbu ikki
primitivning mavjud xavfsizlik tahlili esga olinadi va ularning taklif
qilingan algoritmga mosligi muhokama qilinadi.
Shifrning maqsadi ochiq matnni himoya qilishdir. Buzg'unchi
shifrlangan matnni ushlab oladi va oddiy matnni tiklashga harakat
qiladi. Agar dushman maxfiy kalitni aniqlay olsa, shifr buzilgan
hisoblanadi. Agar tajovuzkor maxfiy kalitni aniqlamasdan tez-tez
shifrlangan matnning shifrini ochishi mumkin bo'lsa, shifr qisman
buzilgan deb ataladi. Dushman kanal orqali uzatilayotgan narsaga
to'liq kirish huquqiga ega deb taxmin qilamiz. Buzg'unchi ba'zi
qo'shimcha ma'lumotlarga ega bo'lishi mumkin, ammo shifrning
xavfsizligini baholash uchun tajovuzkorning hisoblash qobiliyatini
ham hisobga olish kerak.
K5 =
P xi,j+1 Efli ; j = 2
P xi, j Ki ; j = 1&4
(13)
K4 = d13 ++ d9 ++ d5 ++ d1 ++ d2 ++ d6 ++ d10 ++ d14 +
+ d15 ++ d11 ++ d7 ++ d3 ++ d4 ++ d8 ++ d12 ++ d16
(10) ) • (11) tenglamada ko'rsatilganidek, beshinchi kalitni olish
uchun to'rtta dumaloq tugmalar orasida XOR operatsiyasi bajariladi.
B. Shifrlash
www.ijacsa.thesai.org
(11)
bitlarning tartibini o'zgartirish orqali ma'lumotlarning o'ziga xosligini
pasaytirish, shifrlangan matnda chalkashlikni kuchaytirish. Bitli
XNOR operatsiyasi avvalroq kalitni kengaytirish jarayonidan
olingan tegishli yumaloq Ki va P x0ÿ15 oÿrtasida amalga oshiriladi
va xuddi shunday Ki va P x48ÿ63 oÿrtasida qoÿllaniladi, natijada
mos ravishda Ro11 va Ro14 hosil boÿladi . Keyin XNOR
operatsiyasining chiqishi 1-rasmda ko'rsatilganidek, Efl1 va Efr1
natijasini yaratuvchi f-funktsiyaga beriladi .
Ct = R51 ++ R52 ++ R53 ++ R54
Bitli oddiy matn (Pt) dastlab 16 bitli P x0ÿ15, P x16ÿ31, P x32ÿ47
va P x48ÿ63 bo‘lgan to‘rtta segmentga ajratiladi . Bitlar har bir turda
o'sib borishi bilan almashtirish operatsiyasi shunday qo'llaniladi
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil, 1-son
Dumaloq kalitlar yaratilgandan so'ng shifrlash jarayoni
boshlanishi mumkin. Chalkashlik va diffuziyani yaratish maqsadida
bu jarayon ba'zi mantiqiy operatsiyalar, chapga siljish, almashtirish
va almashtirishdan iborat. Shifrlash jarayoni 3-rasmda ko'rsatilgan.
Birinchi tur uchun 64 massiv.
(12)
Roi,j =
Bitli XOR funksiyasi Ro12 olish uchun Efl1 va P x32ÿ47 va Ro13
olish uchun Efr1 va P x16ÿ31 oÿrtasida qoÿllaniladi .
3-rasm: Shifrlash jarayoni
f -funktsiyasi [65] dan ilhomlangan, uning kriptotahlili differensial
va chiziqli hujumlar to'liq shifrlash uchun muvaffaqiyatga erisha
olmasligini ko'rsatadi. Chiziqli yaqinlashish ikki tur uchun bajarilsa,
kirish va chiqish korrelyatsiyasi juda katta. Shuningdek, dumaloq
transformatsiya har bir bitga o'xshash tarzda ishlov beradigan va
differentsial hujumlarga qarshilik ko'rsatadigan bir xilda saqlanadi.
Shifrlashda qo'llaniladigan f -funktsiyasi kalitlarni kengaytirish
bilan bir xil bo'lib, tafsilotlari III-A bo'limida muhokama qilingan
almashtirish va almashtirish operatsiyalaridan iborat.
4
i=1
Nihoyat, dumaloq transformatsiya shunday amalga oshiriladiki, keyingi bosqichda Ro11
P x16ÿ31, Ro12 P x0ÿ15, Ro13 P x48ÿ63 va Ro13 P x32ÿ47 ga aylanadi . 3.
IV. XAVFSIZLIK TAHLILI
Machine Translated by Google
B. Zaif kalitlar
1
cov(x, y)
Ushbu hujum algoritmning unga qarshi qanchalik samarali
ishlashini tushunish uchun [65] tomonidan taqdim etilgan. Hujum
oxirgi kalitning bir baytini tiklashga qodir va qolgan kalitlarni hujumni
sakkiz marta takrorlash orqali tiklash mumkin. Biroq, buni amalga
oshirish uchun hujum 2 ta ochiq matn bo'yicha 2 ta asosiy taxminni
talab qiladi, bu 2 ta S-box qidiruviga teng.
D. Interpolyatsiya hujumlari
1) Kalit sezgirligi: shifrlash algoritmi kalitga sezgir bo'lishi kerak.
Bu shuni anglatadiki, agar kalit asl kalitdan bir daqiqa farq qilsa,
algoritm asl ma'lumotni ololmasligi kerak. Ko'chki testi kalit yoki oddiy
matnning bir bitini o'zgartirish orqali shifr matnida sodir bo'lgan
o'zgarishlar miqdorini baholash uchun ishlatiladi. Qattiq Avalanche
Criterion SAC [67] ga ko'ra, agar bitta bit o'zgarishi tufayli bitlarning
50% o'zgartirilsa, test mukammal hisoblanadi. Ushbu effektni vizual
tarzda kuzatish uchun biz tasvirni to'g'ri kalitdan faqat bir bit farqi
bo'lgan kalit bilan parolini hal qilamiz.
o'zgaruvchan x.
6 | P yoshi
D(x) =
Noma'lum yoki qisman ma'lum kalitlar yordamida shifrlash
operatsiyalarini bajarish orqali hujum qilish mumkin. Tegishli kalit
hujumi asosan sekin diffuziyaga yoki kalitni kengaytirish blokida
simmetriyaga bog'liq. Taklif etilayotgan algoritmning asosiy
kengaytirish jarayoni shifr kalitining dumaloq kalitlarga nisbatan tez
va chiziqli bo'lmagan tarqalishi uchun mo'ljallangan.
Ikki tasodifiy o'zgaruvchi o'rtasidagi kovariatsiya uchun (16)
tenglamani (17) tenglamaga aylantirish mumkin. Qayerda
E. SQUARE hujumi
Taklif etilayotgan algoritmning xavfsizlik kuchini sinash uchun
algoritm quyidagi mezon asosida baholanadi.
,
D(x) D(y)
(xi ÿ E(x))2 ,
(15)
Chiziqli bo'lmagan operatsiyalar haqiqiy kalit qiymatiga bog'liq
bo'lgan shifrlar blok shifrini aniqlangan zaiflik bilan taqqoslaydi.
Bunday holat [66] da uchraydi. Biroq, taklif qilingan algoritm shifrdagi
haqiqiy kalitdan foydalanmaydi, buning o'rniga avval XORed, so'ngra
f-funksiyaga beriladi. f- funksiyada barcha nochiziqlilik qat'iy
belgilangan va kalit tanlashda hech qanday cheklov yo'q.
P(Ii) logb P(Ii)
Ushbu tajribada biz asl va shifrlangan tasvirlar uchun korrelyatsiya
koeffitsientini hisoblab chiqdik. Korrelyatsiya koeffitsienti g (15)
tenglama yordamida hisoblanadi. Ideal shifrlash uchun g 0 ga teng
bo'lishi kerak va eng yomon holatda g 1 ga teng bo'ladi.
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari va ilovalari jurnali, jild. 8, 2017 yil, 1-son
Ushbu hujumlar shifrlash komponentlarining oddiy tuzilmalariga
bog'liq bo'lib, ular qulay murakkablik bilan oqilona ifodani berishi
mumkin. Taklif etilayotgan algoritmning S-boxining diffuziya qatlami
bilan ifodalanishi bunday turdagi hujumni amalga oshirish mumkin
emas.
6) Korrelyatsiya: Ikki qiymat o'rtasidagi korrelyatsiya bir qiymatning
boshqasiga bog'liqligini tasvirlaydigan statistik munosabatdir. Muhim
bog'liqlikka ega bo'lgan ma'lumotlar nuqtalari muhim korrelyatsiya
qiymatiga ega. Yaxshi shifr asl xabardan shifr matniga bog'liqlikni
olib tashlashi kutilmoqda. Shuning uchun faqat shifrdan hech qanday
ma'lumot chiqarib bo'lmaydi va oddiy matn va shifrlangan matn
o'rtasida hech qanday aloqa o'rnatib bo'lmaydi. Bu mezon Shennon
tomonidan maxfiylik tizimlarining aloqa nazariyasida eng yaxshi
tushuntirilgan [68].
www.ijacsa.thesai.org
3) Xotiradan foydalanish: Xotiradan foydalanish resurslarni
cheklovchi IoT qurilmalarida asosiy muammo hisoblanadi. Shifrlash
algoritmi bir nechta hisoblash davrlaridan iborat bo'lib, ular katta
xotirani egallashi mumkin, bu esa uni IoT-da qo'llash uchun yaroqsiz.
Shuning uchun taklif qilingan algoritm xotiradan foydalanish nuqtai
nazaridan baholanadi. Kichikroq xotira ulanishi uni IoT-da joylashtirish
uchun qulay bo'ladi.
5) Tasvir entropiyasi: shifrlash algoritmi ma'lumotlarga qo'shimcha
ma'lumot qo'shib, buzg'unchiga asl ma'lumot va algoritm qo'shgan
ma'lumotni farqlashni qiyinlashtiradi. Biz ma'lumotlar miqdorini
entropiya bo'yicha o'lchaymiz, shuning uchun aytish mumkinki,
entropiya qanchalik yuqori bo'lsa, xavfsizlik algoritmining ishlashi
yaxshi bo'ladi. Tasvir uchun entropiyani (H) o'lchash uchun (14)
tenglama intensivlik (I) qiymatlari P (Ii) intensivligining Ii ehtimoli
bo'lgan qiymatlari bo'yicha qo'llaniladi .
Bu yerda cov(x, y), D(x) va D(y) mos ravishda x va y
o‘zgaruvchilarning kovariantligi va dispersiyalaridir. Har qanday
yagona o'lchamdagi tasodifiy o'zgaruvchining qiymatlari yoki
dispersiyasini (16) tenglama yordamida hisoblash mumkin. Bu yerda D(x) ning dispersiyasi
Asosiy sezgirlik, shifrning entropiyaga ta'siri, gistogramma va
tasvirning korrelyatsiyasi. Biz hisoblash resurslaridan foydalanish
va hisoblash murakkabligi algoritmini qo'shimcha sinovdan o'tkazdik.
Buning uchun biz xotiradan foydalanishni va kalitlarni yaratish,
shifrlash va shifrni ochish uchun algoritm tomonidan foydalanilgan
umumiy hisoblash vaqtini kuzatamiz.
(16)
gx,y =
C. Tegishli kalitlar
(14)
A. Baholash parametrlari
N
i=1
H(I) = ÿ
4) Tasvir gistogrammasi: Shifrning vizual effektini kuzatish usuli
tavsiya etilgan algoritm bilan tasvirni shifrlash va u tasvirdagi
tasodifiylikni kuzatishdan iborat. Yaratilgan tasodifiylikni baholash
uchun tasvirning gistogrammasi hisoblab chiqiladi. Shifrlashdan keyin
yagona gistogramma sezilarli xavfsizlikni ko'rsatadi.
D(x) bilan
2) Bajarish vaqti: Algoritmni baholashning asosiy parametrlaridan
biri ma'lum bir ma'lumotni kodlash va dekodlash uchun ketadigan
vaqtdir. Taklif etilayotgan algoritm IoT muhiti uchun mo'ljallangan
bo'lib, minimal vaqt talab qilishi va katta xavfsizlikni ta'minlashi kerak.
8
N
8
2
i=1
8
16
V. EXPERIMENTAL SOZLASH
Machine Translated by Google
kalit, algoritmning kuchini bundan anglash mumkin
shifr bitlari, bu ideal 50% o'zgarishga yaqin. Natijalar
shifrlash va dekodlash.
Amalga oshirish uchun algoritmning simulyatsiyasi amalga oshiriladi
1
MATLABR
muhitida biz ATmega 328 da algoritmni amalga oshirdik
maksimal 8 bit entropiyaga erishing. Jadvaldagi natijalardan
Kalit yoki oddiy matnning o'zgarishi taxminan 49% o'zgarishga olib keladi
Jadvalda ko'rsatilganidek, algoritmlar apparatda amalga oshiriladi
koeffitsienti. Holbuki, shifrlangan tasvir ko'rinmaydi
Shifrlangan
N va xi uzunlikdagi vektor - ning i intensivlik qiymatlari
x va y o'zgaruvchilarining qiymatlari. Kutishni hisoblash mumkin
noto'g'ri kalit asl nusxadan bir oz farq qiladi
baytlarda joylashgan. Davrlar bilan birga asosiy kengayishlarni o'z ichiga oladi
V JADVAL: Korrelyatsiya va entropiya natijalari
bilan
Shifrlash va dekodlash uchun mos ravishda 0,187 millisekund,
asl va shifrlangan ma'lumotlar o'rtasidagi kontrast. Asl
1
Ilovalar, jild. 8, 2017 yil, 1-son
to'g'ri
Rasm
ATmega 328 platformasi. Biz algoritmimizni boshqalar bilan solishtiramiz
yuqori korrelyatsiya va korrelyatsiya uchun yuqori qiymatni saqlaydi
N
va y.
. Haqiqiy IoT-da ishlashni baholash uchun
(18)
kerakli xavfsizlik belgisi. 8 bitli kulrang shkalali tasvir mumkin
www.ijacsa.thesai.org
kalit
(16) va (17) tenglamalarda E(x) va E(y) kutilgan
tanib bo'lmaydigan. Ko'chki sinovining vizual namoyishi uchun,
Bu erda N - tasvirning umumiy piksellari, N = qator × kol, x
beshta mashhur 8-bitli kulrang o'lchovli tasvirlar. Keyinchalik natijalarida
Blok va kalit o'lchami kod va RAMda bitlarda
Shifrlangan
Bajarish vaqti 0,188 millisekund va deb topildi
Nihoyat, 6-rasmdagi korrelyatsion taqqoslash tasvirlangan
Chop etishdan oldingi versiya, asl maqola (IJACSA) Xalqaro ilg'or kompyuter fanlari jurnalida va
N
shifrlashdan keyin intensivliklarning bir xil taqsimlanishi a
kalit
Asl
taklif qilingan algoritm 22 bayt xotiradan foydalanadi
cov(x, y) =
V-A6
(17)
to'g'ri kalit tasvirni parolini ochish uchun ishlatiladi, aks holda tasvir qoladi
ma'lumotlar, bizning holatlarimizda tasvirni ko'rish mumkin
IV-JADVAL: Uskunani amalga oshirish natijalari
yordamida Intel Core i7-3770@3.40 GHz protsessoridagi histogramma
va taklif qilingan algoritmning bajarilish vaqti kuzatiladi.
,
algoritmning atributini tasvirlaydigan maksimalga yaqin.
bilan
7 | P yoshi
noto'g'ri
B. Natijalar
natija. Entropiya va histogramma testlarini o'tkazish uchun biz tanladik
Algoritmning Avalanche testi bitta bit ekanligini ko'rsatadi
standart testlar, shu jumladan, ko'chki va tasvir entropiyasi va
5-rasmdagi gistogramma asl va shifrlangan tasvir uchun, the
E(x) =
4-rasm: Tasvirni dekodlash va kalit sezgirligi
Rasm
IV.
bo'limdagi bandimizga kuch beruvchi har qanday korrelyatsiyaga ega
4-rasmda to'g'ri shifrni ochish faqat agar mumkin bo'lsa
(xi - E(x))(yi - E(y)),
Shifrlangan
asoslangan Ardinuo Uni kengashi shuningdek. Xotiradan foydalanish
V, barcha shifrlangan tasvirlarning entropiyasi ekanligini ko'rish mumkin
cov(x, y) - ikkita tasodifiy o'zgaruvchi x o'rtasidagi kovariatsiya
original rasm.
(18) tenglama yordamida.
([71])
7658
13599
i=1
70700
IDEA
TOSSIM
88525
Quvvat
Baboon 256 x 256 0,8198 0,0023 7,2316 7,9972
Hajmi
-
3293
RC5
7539
-
3006
11342
2984
([73]
N
TOSSIM
Kameraman 256 x 256 0,9565 0,0012 7,0097 7,9973
CHOY
AVR
15393
AVR
64
2964
Dostları ilə paylaş: |