文摘

随着世界不断发展,需要自动互联设备已经开始获得意义;为了迎合的条件,一个新的概念引入了物联网(物联网),围绕智能设备ʼ观念。这些智能设备使用物联网可以通过网络互相沟通达到特定的目标,即。、自动化和智能决策。物联网使机器的用户将他们的家庭负担这些复杂的机器后,相应的环境变量和控制他们的行为。很明显,这些机器使用传感器收集重要信息,然后计算节点的复杂性进行了分析,然后潇洒地控制这些设备ʼ操作行为。深上优于猜测攻击保护算法已经加强物联网安全;然而,它仍然有一个复杂的行业的物联网网络的关键挑战。这种系统的至关重要的一个方面是需要有一个重要的处理大数据量的网络训练时间ʼ年代之前的数据流。传统的深度学习方法包括决策树、逻辑回归和支持向量机。然而,至关重要的是要注意,这个方便的是要付出代价,包括物联网网络安全漏洞很容易被黑客可以访问干扰传感器/通信数据,后来利用恶意目的。 This paper presents the experimental study of cryptographic algorithms to classify the types of encryption algorithms into the asymmetric and asymmetric encryption algorithm. It presents a deep analysis of AES, DES, 3DES, RSA, and Blowfish based on timing complexity, size, encryption, and decryption performances. It has been assessed in terms of the guessing attack in real-time deep learning complex IoT applications. The assessment has been done using the simulation approach and it has been tested the speed of encryption and decryption of the selected encryption algorithms. For each encryption and decryption, the tests executed the same encryption using the same plaintext for five separate times, and the average time is compared. The key size used for each encryption algorithm is the maximum bytes the cipher can allow. To the comparison, the average time required to compute the algorithm by the three devices is used. For the experimental test, a set of plaintexts is used in the simulation—password-sized text and paragraph-sized text—that achieves target fair results compared to the existing algorithms in real-time deep learning networks for IoT applications.

1。介绍

我们的生活方式改变持续科学发展的社会,生活是现在主要由数据驱动的。半导体和通讯技术的进步使相互关联的多个设备提供通信和服务于人类。这种现象通常被称为互联网(埃克斯波特学院)的一切,包括物联网的子集。埃克斯波特学院可以应用在各个领域,如智能城市、智能家居、智能交通、农业自动化,方便医疗(图1)。埃克斯波特学院常常遭受它的计算处理能力和固定存储限制,导致缺乏设备的安全、隐私和性能(1- - - - - -6]。考虑到无处不在的埃克斯波特学院在我们社会中的应用,必须提高他们的安全和性能图1

埃克斯波特学院/物联网领域ʼ物理层、MAC层和物理层控制安全程序主要在GPRS应用,传感器,或RFID。内部IEEE 802.15.4。提供服务因为它的低成本和低能耗率,但是它维持一些限制对可能发生的袭击。网络层收集数据从物理层到消息分割成一捆,路由数据包从源到目的地。物联网的迅速崛起,IPv6地址失去了IPv4的优先级。AES、DES或内置的加密约定可实现利用IPsec的这一层。用户数据报协议(UDP)是用于物联网在传输层端到端通信。然而,数据报传输层安全性(迪泰)是建立在这一层因为UDP是不可靠的。应用层是物联网的智能驻留的地方。应用程序层可用于社会行动,零售、幸福,或个人的需要。 Constrained Application Protocol (CoAP) [7)是用来满足物联网网络ʼ年代低资源限制。

物联网面临的挑战在安全保证、数据可靠性、网络和用户保密的优势。此外,一些物联网网络边缘的挑战依然存在,因为缺乏执行授权机制,密钥管理、身份验证和访问控制。此外,因为迫使边缘设备接口与互联网,加强边缘系统对全球物联网/埃克斯波特学院网络至关重要。物联网无线传感器网络,有很多文献,探讨了安全漏洞,导致窃听攻击回复DoS / DDoS攻击,等等。许多应用程序可以在银行失去了我们的私人信息,健康,由于这些安全约束和位置服务。安全措施需要安全通信中信息的拦截恶意用户无法伤害我们的隐私3,8]。

这项工作ʼ年代主要贡献是实验评估技术和加密算法,可用于节点之间交换的消息创建安全物联网网络的方式保护我们的沟通。本文将进行比较研究RSA、DES、AES、3 DES,河豚加密算法来保护物联网(物联网)应用程序。实验分析包括比较所需的计算资源和安全改进。这项研究可以让我们之间找到一个最佳的权衡点计算资源在未来的物联网/埃克斯波特学院应用程序和安全性能。

2。加密和加密算法及其挑战

本节将提供相关的物联网应用程序在数据加密工作。文献研究显示能耗、加工速度、数据包大小,数据类型和雪崩效应为物联网应用数据加密。

根据Gartner的报告(2013年斯坦福),物联网可以带来超过2020年一万亿三千亿美元的收入,不包括智能手机、平板电脑和个人电脑。此外,到2020年,智能手机和平板电脑数量达到73亿件以上。对大量的数据通信网络,将创建一个复杂而庞大的网络。许多介绍了基于internet的应用程序,如网上购物,即时支付和电子账单支付。除了web应用程序,一些新的概念是新兴Cryptocurrency,区块链,物联网(物联网)。

在一个物联网环境中,使用适当的加密解决方案的需求正在增加。然而,由于有限的电池寿命,低功率计算、小内存,电力供应有限,和小尺寸的边缘设备在应用密码学受到限制。典型的加密原始可能不适合这些边缘低功率设备。例如,一个RFID标签不能使用一个1204位的RSA算法由于缺乏资源(9]。当前智能行业需要一个聪明的加密解决方案,只能提供足够的安全性能在普适计算和设备资源有限的优势。

不同的加密算法的分类如图2(10]。

2.1。密码学

加密技术用于将数据或信息到一个不可读的格式。它保护未经授权的用户发送消息。如图3,两个过程涉及这种加密和解密11]。他们是用于保护消息或数据欺诈攻击网络。安全的数据云计算物联网环境中是一个重要的问题。加密是在某些方面解决。三种类型的加密算法如下:(我)对称加密技术(2)非对称密码(3)哈希加密

2.1.1。对称加密技术

对称加密(即。,secret key cryptography) refers to cryptography that employs the same encryption key for plaintext encryption and decryption. The same key is shared between the two sides, which is a significant disadvantage of symmetric key encryption [12]。而公钥加密(又名非对称密钥加密图所示4),对称密钥加密的主要优点是,它不消耗太多的精力,和加密速度是惊人的。它分为两类:块密码和流密码。高级加密标准(AES),数据加密标准(DES),河豚,三重DES,等等,有一些标准的对称密钥用于云计算的算法(11)如图5

(1)对称算法的类型:分组密码与流密码。在分组密码,任何长度的秘密消息转换成固定块,如果消息长度小于块大小,然后零填充完成。接下来,在每个街区,加密算法和密钥生成应用密文信息。最优先算法DES、AES河豚。其次,基于算法ʼ年代结构,分组密码是分为两种类型:substitution-permutation网络(SPN)和Feistel网络(FN)。在SPN网络在整个街区,替代和置换层应用于生成密文,如图6。明文和密钥XOR是在初始阶段完成的。接下来,XOR的输出通过天地盒和p-layer。之后,动态生成的每一轮至关重要。

另一方面,在Feistel网络块分为两半。接下来,功能f1,f2,f3和关键应用于块的一半。然后交换函数功能的重复过程所有轮,如图7(13]。

流密码,密码是由结合关键的消息使用一个简单的转换(例如,XOR)如图8

流密码的块大小是1位长,算法ʼ年代总体安全取决于关键尺寸(这是使用密钥和初始化向量生成(IV))。最喜欢的流密码是RC4的SSL / TLS和GSM的A5。通常,流密码算法快,需要更少的资源用于加密,也首选为加密的小消息。此外,分组密码可以变成密文流使用各种方式的操作,例如,反模式。这意味着,如果你有一个安全的分组密码,您可以构建一个快速的流密码。块之间的比较分析和流密码表所示1

流行和受人尊重的对称算法的一些例子包括AES(又名Rijndael)、河豚,DES, td,和想法,例如对称算法(数字9- - - - - -11)。DES:数据加密标准(DES)是一个对称密钥分组密码密钥长度为56位,块大小是64位的长度(14]。当使用弱键时,它是容易受到攻击的关键。DES是在1972年由IBM发现使用数据加密的算法。它是由美国政府批准的标准算法加密。它始于一个64位的密钥,然后,国安局限制了消费的DES 56位密钥。因此,DES删除8位的64位的密钥,随后利用减少了56位密钥从64位获得64位加密数据块大小的关键。DES可以在不同的函数modes-CBC,欧洲央行,循环流化床,并富含,b将它呈现灵活。当使用弱键时,它是容易受到攻击的关键。1998年,超级计算机DES破解程序破解DES与成千上万的分布式22小时电脑在互联网上。块密码三重DES:三重DES,被称为三重数据加密算法和加密。1998年,比三层数据加密标准(3 des)最初释放。因此,它的名字是这样的,因为它使用3 DES密码每个数据块,即“DES加密,加密和decryption-using”,如图8。密钥长度为112位或168位,块大小是64位长度。随着当今可用的计算能力不断增加,和原来的DES密码ʼ功能弱,它遭受了穷举式攻击和几个密码分析攻击。提供一个相对简单的方法增加了DES的关键尺寸,三重DES旨在防止发生这样的袭击没有不同的块密码算法的设计。使用的加密函数C=E(K1,E(K2,D(K3,C))),并通过使用相同的操作键扭转产生的解密功能P=D(K1,E(K2,D(K3,C)))。3 des是一个强大的算法因为DEA是一个潜在的密码算法。因此,类似的抗DES可以声称3 DES密码分析。此外,168位的密钥长度使蛮力攻击实际上是不可能的。国际数据加密算法(想法):国际数据加密Xuejia赖和詹姆斯·l·梅西的ETH轻微修订之前的密码,PES(提出加密标准);想法最初被称为ip(改进的PES的早期版本不错的隐私密码系统。K可以表示成TDES-EDE,显示结构的三重DES加密算法。(想法)是一个块密码由苏黎世联邦理工学院,并于1991年第一次描述了。根据前一节ʼ年代研究,可以得出这样的结论:DES算法之间有差异,三重DES算法,和想法(如图9)。表2显示了比较DES、三重DES和想法。AES算法是一个对称密钥分组密码由琼德门和文森特Rijmen建立于1998年。AES算法增强任何合并的数据的密钥长度为128,192,和256位,如图10。AES允许128位的数据长度,可分为四个基本操作单元。这些单位是字节数组和4×4排列成矩阵,也被称为状态,并通过轮进行各种转换。全部加密,密钥长度为128的情况下,192年和256年,轮使用变量的数量N= 10、12和14。每一轮的AES利用置换和更换网络和适合的硬件和软件实现。河豚:河豚最初于1993年发布。这是一个对称密钥分组密码和密钥长度从32位到448位和64位的块大小。它的成分是节日网络。对称的分组密码,可以利用河豚随意替代DES或想法。它使用一个变长密钥从32位到448位,使它适合家庭和商业使用。由Bruce Schneier,河豚是一个快速,免费补充流行的加密算法。自那时以来,它已经广泛的调查,作为一个强大的加密算法,它正逐渐流行。河豚不是专利,有一个免费的许可证,并免费使用。河豚加密算法的流程如图11

轻量级加密已基本在过去的几年里,由于缺乏原语能够运行在设备计算能力不足(22]。其中最轻量级加密密码是目前的算法。

(2)目前的算法:算法是一种基于非对称加密算法置换置换网络。目前的算法的块大小为64比特,支持两个关键尺寸所需的80位和128位和32轮加密的数据。在初始阶段,明文和密钥异或操作执行该转换原始比特。接下来,XOR运算输出给替换层,从而使实际的位。的64位处理4比特块。因此,24= 16个组合中需要查表盒,如表所示3。作者没有透露天地盒的数学建模。因此,该算法是安全的和首选的应用程序。接下来,天地盒出力的置换层打乱比特位水平如表所示4

目前的算法ʼ年代置换层消耗大量的周期由于位排列。此外,一层关键调度执行,如图12。目前最优先调度算法的关键是其他轻量级密码由于调度更直接的关键一步。

因此,其他轻量级密码算法研究工作,提供更好的安全性和消耗更少的排列和加密的目的。接下来,在表5,比较分析各种传统和轻量级密码算法。

比较分析发现,在传统的密码学,AES是最推荐NIST算法和优先在几个应用,如电子商务、社交媒体和网上银行。另一方面,轻量级算法中,NIST的推荐算法。即使到目前为止,没有基准算法用于验证轻量级算法。由于目前算法ʼ年代流行,我们研究了目前算法,发现大量的周期进行加密。

2.1.2。非对称密码

非对称密钥算法(秘密密钥算法)为明文加密和密文解密使用不同的密钥。它由两个关键:一个私钥和一个公钥。公钥用于加密发送方每个人都知道,私钥用于解密的机密接收器(12]。与对称密码,分享不同的钥匙,这是不对称密码的主要优点之一。然而,非对称加密的主要缺点是,它消耗太多的精力,和不对称加密一样快。一些流行的云计算中使用非对称密钥算法是Rivest-Shamir-Adleman (RSA),椭圆曲线密码(ECC) (11),如图13

(1)RSA。成立于1977年,RSA公钥密码体制。RSA非对称加密算法以其创始人莱维斯特的名字命名,沙米尔,阿德尔曼。它产生两个密钥:公钥和私钥加密解密消息。在RSA算法有三个步骤。在第一步,执行键生成,作为关键数据进行加密和解密操作。下一步是加密,实际过程执行转换从明文、密文。最后,第三步是解密。在这一步中,加密的文本转换为明文的另一端。RSA的问题建立检索两个大素数的乘积。 1024 to 4096 bits are found for the key size. To secure the key on the Internet, the original key and public key are given to the RSA algorithm, which generates the encrypted key in the output [23]。RSA算法的详细描述关键创建加密和解密如表所示6

2.1.3。哈希加密

哈希是一个数值函数,将任何类型的数据转换成位独特的字符串。任何形式或程度可以散列数据。一个单向的过程将数据放入一个散列算法,一个独特的文本字符串。哈希函数是现代密码学的基本工具。在相同的哈希加密、消息不断导致相同的散列值。它还可以快速计算任何交付消息的散列值(24]。同时,小修改消息将调整散列值。不可能得到相同的散列值为两个独立的消息。安全哈希函数(sha - 1和sha - 256)和消息摘要(MD5) [25)的一些流行的散列加密技术用于云计算,如图14

2.1.4。比较时间复杂度的分析对称,不对称,哈希加密

在本节中,基于前面的研究,比较分析之间的对称,不对称,哈希加密算法。表7表明,对称算法相比,加密速度不对称或哈希函数。因此,隐写术的对称算法通常是首选。

本节探讨早期工作在功耗方面,数据加密处理速度、数据类型、吞吐量、雪崩效应,包的大小。本节回顾了文献在加密算法18- - - - - -20.,26- - - - - -43]。物联网(物联网)使得它必须有几个网络上的设备。大多数都是电脑,但有传感器,数字工具和车辆。大型设备和网络的匿名或不受控制的网络结构必须考虑。保护数据和通信系统在物联网安全至关重要26- - - - - -43]。研究用机器上优于神经网络算法来解决安全问题。其他一些作者研究了各种安全算法的性能在一个处理器和云网络不同的输入大小(18- - - - - -20.,26- - - - - -35,41]。

本文的目的是让量化等方面加速率,有助于实现安全算法(MD5、RSA和AES)使用云资源,哪些公司可以使用加密的数据量相当大。三种不同的算法utilized-AES(对称加密算法),RSA(非对称加密算法),MD5(散列算法)40- - - - - -43]。本文结果说明确定算法实现在云环境中(例如Google App)更有效的应用在一个系统。单处理器(本地)和云(Appengine)环境,MD5消耗的时间最少,而RSA消耗最多。在低投入的情况下文件大小,最高可获得加速AES和作为输入文件大小增加,加速率急剧下降。AES是加速的最高,其次是MD5,和RSA最低加速对于每个输入的大小。

三种算法进行了比较和分析。RSA、AES和DES考虑计算时间等具体参数,输出字节,和内存使用。这些参数是主要的问题在任何类型的加密算法17]。实验结果表明,在AES和DES算法,DES算法加密时间消耗最少。相比之下,AES算法使用最少的内存,加密时间的差异很小。RSA加密时间使用时间最长的内存使用率也很高,但在RSA算法,输出字节很小。

对称加密算法的性能进行了研究。本文提出了一种评估六个最流行的加密算法:3 DES、AES (Rijndael), DES, RC2,将是,河豚18]。比较了各算法在不同的设置,如不同的数据块大小,各种各样的数据类型,使用电池供电,各种关键尺寸,最终加密/解密速度。临床实验的仿真演示了以下结果。当结果显示十六进制编码基础或base 64编码,没有显著差异(18]。在改变数据包大小的情况下,可以看出将需要较少的时间比其他算法除了河豚。的情况下改变数据类型(例如,图像的文本),RC2,将是,河豚是不利的时间消耗比其他算法。此外,DES算法相比,性能3 DES仍然很低。最后,对于改变的关键尺寸(只在将是可行的和AES算法),它可以观察到较大的关键尺寸可能会导致重大的改变在电池和时间消耗。

评估各种加密算法的性能,我们采用不同的加密算法加密视频文件。我们计算的加密和解密时间各种视频文件格式(包括.vob和.DAT)文件大小从1 MB到1100 MB。结果表明,AES算法与处理时间比DES充分执行,但更多的时间比河豚(20.]。更深入的分析提出了以下部分。

4所示。性能分析的结果和讨论

4.1。对称加密算法

对称加密是使用最广泛、最经常使用的加密算法。它用于软件行业,但它也在硬件行业(10,22,23,25- - - - - -32,44,45]。参与的各种基础设施安全要求,对称加密算法为主。对于大多数对称加密算法,加密和解密过程是相反的。特点如下:(一)执行时间低、加密速度快、加密效率高:然而,双方使用相同的密钥,安全是没有保证的。有两种类型的对称密码:密码和密码,但块密码现在常用的:块cipher-working模式:央行:电子码CBC:密文链接招标文件:密文反馈富含:b输出反馈CTR:计数器块密码填充方法没有填充PKCS5填充ISO10126填充(b)比较:表8介绍了各种对称密码算法的比较。

对于一个公平的比较,一个共同的c#语言被用来测试加密方法。我们现在测试的对称加密使用DES, 3 DES和AES /河豚在以下部分。

以下4.4.1。对称密码算法仿真

评估对称加密算法ʼ效率,模拟了3个独立的计算机。实验使用c#运行在微软。net框架。

9显示仿真中使用的设备的详细信息。

仿真测试的速度选择的加密算法的加密和解密。对于每一个加密和解密,测试将执行相同的加密使用相同的明文5次,平均时间是比较。大小为每个使用加密算法的关键是最大字节密码可以允许。做一个公平的比较,计算所需的平均时间的算法3设备使用。

simulation-password-sized中使用一组明文文本和paragraph-sized文本会给一个公平的比较算法在实时深度学习物联网的网络。Password-sized明文:Paragraph-sized明文:

10显示仿真结果对设备1和表11设备2、桌子上给出了仿真结果12总结了仿真结果对装置3,和设备展示在表4的结果13

结果表明,AES以更快的速度执行加密和解密。这是更重要的在明文加密和解密一个更大的尺寸。英特尔ʼ专有硬件加速可以解释AESʼ年代AES-AES-NI快速加密率(15]。这种加密算法加密速度快使最可靠在物联网应用中,大量的数据实时计算。尽管三重DES作品惊人的速度比AES加密短的长度通常用于密码的明文加密或签名,它不再是可靠的加密,因为它已经被NIST由于弃用Sweet32脆弱性(46]。

4.2。非对称密码算法

对称加密算法加密和解密使用相同的密钥;非对称加密算法需要两个密钥用于加密和解密(如图15)。

RSA是一种常用的加密模式。可以简要地讨论了加密原理与表中给出的实例14

4.2.1。准备仿真结果

仿真结果展示在表15

上述仿真password-sized明文作为样本用于加密和解密。目的是了解RSA算法的性能。尽管RSA最常用的非对称加密算法,它表明RSA进行对称加密算法相比相对较慢。因此,它应该只有当使用非对称加密在实践中是至关重要的,因为它将带来额外的开销在加密和解密(47]。

5。结论和建议

本文研究和测试的几种加密方法对独立计算设备与c#编程语言。对称加密和解密速度变快,但不会是高度安全的密钥需要在计算设备之间共享(这使它不安全)。非对称加密使用一对密钥,即。公钥和私钥。因此,它有更高的安全性,但加密和解密都相对较慢(比其对称)。推荐的解决方案是对称加密和非对称加密的公钥加密密钥。接收者利用私钥解密对称加密密钥。非对称加密/解密只发生交换的关键,因此不需要巨大的计算资源(适用于物联网/埃克斯波特学院应用程序)。然后,两个边缘设备可以利用对称加密的进一步沟通。模拟结果表明,河豚提供了更好的性能比其他常用的加密算法。因为河豚没有已知的安全漏洞,它可以是一个不错的候选人标准加密算法。 Compared to the other algorithms, AES showed poor performance because it required a heavy-duty computing process. The IoT/IoE application will benefit primarily with Blowfish for data encryption and decryption between the edge devices from the perspective of execution time and cost.

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项研究受到了马来西亚Kebangsaan大学的科研补助金(UKM)赠款德意志联邦共和国/ 1/2020 / ICT03 / UKM / 02/6和GGPM 2020 - 028。