文摘

为了保护网络信息安全,提高无线传感器网络的安全,基于混沌系统,我们提出一种基于改进的身份加密的无线传感器算法。首先,混沌系统映射的基本原理具体分析;两个混沌映射系统整流得到混合混沌映射系统根据无线传感网络的需求。之后,一个加密框架和关键设计和混合映射系统应用于加密框架来加密数据。这样,加密算法的长度的加长,安全性也提高加密的内容。最后,提出了加密算法的性能测试方面的信息熵,统计方法和密文随机性。试验结果表明,相对于其他加密算法,加密算法的运行速度提出了只有18.51毫秒,速度比其他加密算法,和内存消耗仅为27%,远低于其他算法。可以看出,该加密算法具有强加密效果和优越的算法在无线传感器网络中,数据加密的性能。

1。介绍

与互联网技术的不断改进,电脑,手机,和许多其他电脑设备广泛应用,成为日常生活必不可少的产品,加强信息交流和丰富人们的娱乐。然而,设备的广泛普及和应用,如无线传感器在电脑也带来了信息安全的问题,和人民的安全信息在网络上已经严重威胁。因此,加密技术诞生了。当前市场对无线传感器网络安全研究主要包括加密算法和认证计划,为保证数据的安全性和合法性。然而,复杂的无线传感器网络节点资源和小内存导致的低计算精度和糟糕的结果为无线传感器网络现有的加密算法。其中,混沌系统对初始值敏感的特点,遍历性,pseudo-randomness,等,满足扩散和混沌加密算法的特点,在信息安全达到初步应用结果。对于网络信息加密、学者和专家进行了深入的研究。Maram等人提出了一个动态盒方法处理Unicode文本数据(1]。艾哈迈德等人提出使用diffie - hellman技术创科实业生成的加密密钥交换算法与另一方来提高敏感信息的安全传输(2]。梁等人提出了一个动态密钥加密-解密神经网络混沌算法,结果表明,该加密-解密速度和anti-decryption能力的方法有很大的改善3]。混沌加密算法被广泛使用,例如,邓和小混沌算法应用于RFID的加密传输,和结果表明,该算法能满足安全需求的对象射频识别(4]。张等人混沌算法应用于视频传输加密加密的微分组件运动矢量在水平和垂直方向以及直流变换系数,分别取得了良好的结果(5]。通用电气等人提出了一个基于交叉扩散的图像加密方法的逻辑映射和切比雪夫映射结合混沌算法。结果表明:加密算法有很高的安全(6]。吴等人提出了一种混沌OFDM-PON网络压缩感知算法,结果表明该方法可以节省带宽和提高OFDM-PON的安全网络(7]。上述研究表明,混沌算法广泛应用领域的数据传输(8- - - - - -17]。因此,本研究提出了一种改进的chaos-based无线网络加密算法对基于混沌算法的特点和验证该算法的可行性。

2。基本方法

在网络信息安全领域,混沌系统具有敏感性、遍历性和不可预测性,导致较小的在信息安全中的应用。混沌映射主要分为逻辑映射和立方映射。

逻辑映射在一维形式在混沌系统中,可以表示为 在哪里μ是一个参数,当μ (3.57 4)、展品物流映射混沌属性。

立方映射计算 这两个一个b立方映射的参数,输出范围如图1,和映射范围变得越来越小越来越参数一个

如图2,会发生分岔点参数b高于2.3,混沌系统处于混沌状态。获得更好的pseudo-randomness,一个将4和b被设置为3。立方映射获得表达式如下:

在无线传感器网络中,网络上的混沌系统无法执行复杂的计算由于小型网络内存和计算能力差的问题。将混沌系统应用到无线传感器网络加密、混沌系统需要纠正。

逻辑映射也可以表示为 在哪里λ是一个参数。逻辑映射integerization混沌系统包括三个主要步骤,如下:(1)两边的方程(4) 与此同时,得到以下方程 (2)构造一个方程: 一个简单治疗后的方程(6),方程(7)计算如下: (3)代入方程(7)方程(5)和设置参数λ2。最后一个整数逻辑映射方程得到

在方程(6),xn时间间隔(−1,1);zn区间[0,2 m];如果zn是整数,然后= 2L−1,从而获得zn区间为[0,2l]。

方程(8)包含两个0,zn= 0和zn= 2。如果初始迭代值为02米,所有后续迭代的价值将是0。为了防止上述情况,方程(8)将优化:

没有零方程(9),这样所有迭代值不为0。

根据立方的映射方程(3),这是integerized如下:(1)构造以下方程: (2)代入方程(10)方程(3)获得以下方程:

在方程(10),xn时间间隔(−1,1),yn间隔了(0,2摄氏度)。如果yn值都是整数c= 2L−1,yn区间[0,2l]。

方程(11)包含几个零,yn= 0,yn= 1.5c,yn=c。如果初始迭代值为0,1.5c,或c,那么所有后续迭代值0。因此,方程(11)是优化得到以下方程:

没有零方程(12),迭代值0迭代时不发生。

3所示。改进的身份加密算法

3.1。加密框架

混沌算法计算整数后Feistel加密框架如图3,加密过程如下:

Feistel结构属于对称加密轮函数的框架F对算法的性能有重要影响。主轮函数的细节F如图4

在图4, 是异或操作。圆函数加密过程分为三个主要步骤,如下。(1)首先一个32位明文相等长度分为两个部分,每一方的长度16;然后,分为两部分一部分相同的长度,长度为8。(2)这两个8位明文是紧随其后的是数字“0”把他们的长度为16位。(3)圆键将XOR的16位明文另外,紧随其后的是物流和立方映射,然后XOR操作将被执行。最后,XOR值是通过一个16位置换矩阵获得的输出。

该算法加密共有4轮,也就是说,r= 4。

3.2。代的圆的关键

在上面,两个混沌系统的性能会逐渐降低integerization后,导致减少的序列随机性。因此,为了解决上述问题,两个混沌系统映射在一起获得一个混合混沌系统。

同时,这部分生成混合混沌系统的初始值由一个线性同余发生器。线性同余发生器表达式是由(18,19]

的混合混沌系统的线性同余发生器,产生的序列的周期混合混沌系统扩展到231日1。产生混沌序列的具体流程如图5

整数的自相关逻辑映射和整数立方映射在一个16位处理器数据所示67

从数据67可以看出,物流和立方混沌映射的自相关差,影响他们的加密效果。因此,这项研究将使用量化操作方法提高两个混沌系统的自相关。序列的自相关量化混合混沌系统生成的图所示8,可以发现,自相关图像主要是脉冲函数的形式,这表明生成的序列量化混合混沌系统具有更好的自相关,可以获得较好的加密效果。

任意选择32位序列的序列生成的混合混沌系统和分成两部分的长度,标记k1k2分别为(20.,21]。

如图9,k1k2作为初始值生成圆键,的过程分为三个主要步骤,如下。(1)初始化矩阵是由k1k2(2)循环矩阵的值两次,并将他们分配给矩阵N之后。(3)8个执行转移操作的矩阵和矩阵中的值来获取所需的八轮密钥加密。

3.3。置换矩阵

在密码学中,置换手术是一个典型的实践,其主要功能是明文和密文之间的关系复杂化。混沌加密算法,研究将由一个置换矩阵表示 :

在这个矩阵中,每一个参数是输入序列的位置。“10”意味着,当输入的参数序列通过置换矩阵,参数在第十的位置就在第一个位置参数输出序列。这一过程可以表达如下:

3.4。解密

从上面的加密框架,很明显,Feistel结构是一个对称的状态和解密和加密步骤大致相同。区别在于使用圆键的顺序,如加密的次序 ;相反,反向的加密解密轮密钥轮密钥 解密计算如方程(15)[22- - - - - -24]:

与此同时,替换逆矩阵P−1可以表示为

P−1矩阵,我们可以看到,输入序列的元素在第一位置变成了十一中的元素位置输出的顺序排列;如果我们想要恢复的十一中的元素位置输出序列的第一个位置输入序列通过排列逆矩阵,我们需要设置排列逆矩阵的第一个值11日等等,获得排列逆矩阵。

4所示。实验结果和分析

4.1。实验环境

验证该算法性能的有效性,这个实验将使用C程序实现,算法将被应用到无线个域网平台,其中包含128 KB的ROM, 4 KB的内存,和CC2530微处理器。

4.2。算法的评价指标
4.2.1。准备信息熵

为了测试混合混沌系统的性能,即,to test the system complexity and security, the experiment will use information entropy to verify the performance of chaotic systems. The higher the value of information entropy, the stronger the complexity of the system. That is, the information entropy can effectively measure the system. If the length of the ciphertext is 8 bits, the information entropy is taken to be about 8 for better encryption. The expression of information entropy is as follows [25]:

不同长度的各种密文信息熵表所示1

从表1,我们可以直观地看到密文长度延长从16000年到800000年,及其信息熵增加从7.9642到7.9999,这是非常接近的标准价值8。这表明密文有很强的随机性,也证明了系统具有更好的性能,复杂性,和安全,可以有效地避免外部攻击网络信息。

4.2.2。混乱和扩散

在加密算法,混乱和扩散是必须遵循的两个基本原则。困惑是明文和密文之间的关系复杂化和扩散,即。,米一个x我米um impact on the ciphertext through the plaintext, further enhances the security of the ciphertext.

为了验证混乱和扩散效应的加密算法和加密算法的性能进行评估和考核更加客观,完整性的程度,程度的雪崩,和程度的严格雪崩这个实验作为评价指标。

如果一个加密算法加密的明文n位的密文位,加密算法的性能是衡量使用上述三个标准。完整性每一位代表的存在相关性的明文和密文的物种,和完整性表达如下:

雪崩程度表示明文中的每一点变化会改变至少近一半的所有暗文,和雪崩度表达式如方程(18):

严格雪崩程度的概率是明文的每一点改变,每一位在密文改变了至少50%,这是表示如下(26- - - - - -28]:

在上面的方程中,一个ij表示th行和jth元素内部依赖矩阵包含列n∗m元素,需要值的范围(1,n),j需要值的范围(1,)。如果明文的th元素改变,jth元素密文的变化;然后一个ij= 1;否则一个ij= 0。bij表示th行和j+1-th列元素内的距离矩阵B包含n∗(+ 1)元素,需要值的范围(0,n),j需要值的范围(0,)。如果明文的th元素改变,改变了明文j位,然后bij= 1。符号X代表了明文的比特总数;#表示求和符号。

如果值的dc,d一个,dsa满足方程的标准(20.),这意味着该算法具有良好的效果在混乱和扩散。

上面的三个评价指标的趋势在不同的加密轮数据所示10- - - - - -12

的变化曲线dc,d一个,dsa从数据指标10- - - - - -12表明,当加密轮数是4,d一个dsa稳定的趋势没有明显的变化。的最佳加密轮数可以确定为4,从而最大限度地减少无线传感器的资源损失和确保安全的加密信息。

进一步验证的优越性提出基于混合混沌系统加密算法,实验比较了设计算法与传统的两种RC5加密算法,将无线传感器网络混乱和扩散,并比较结果如表所示2

从上面的表中,dc值的三个算法1,这表明,这三种算法的完整性是好的。d一个dsa的算法分别是0.998和0.999,均高于其他两种算法,由(0.005,0.12)和(0.007,0.009),分别比RC5和将加密算法。这表明该算法在混乱和扩散更有效,算法的性能优于传统的加密算法。

4.3。统计分析

为了验证执行加密后的密文的随机性算法,这个实验将执行密文的长度的统计分析,用0和1的标准,和暗文的数量是0或1,表明他们是大致相同的。统计分析表如表所示3

从上面的表中,可以看出,在加密算法,加密后的密文可以获得不同的长度。“0”和“1”的数目在密文彼此非常接近,靠近后长度不断增加,表明密文数据实现0 - 1平衡目标。

明文,ASCII分布是不均匀的。加密后,ASCII分布逐渐趋于均匀,这意味着加密算法可以有效地抵御概率攻击。的ASCII分布如图所示13

从上面的图表,我们可以看到明文ASCII分布显示一个大起伏的峰值在50岁,100年和150年,表明高攻击性的概率和较低的明文可防御性,这使得它容易受到外部入侵和威胁。对明文进行加密后,ASCII代码值如图13 (b)得到了。可以看出,ASCII码值的概率是40%左右,这表明他们非常均匀分布,进一步证明了加密的密文更加防御和攻击的可能性较小。

4.4。SP 800 - 22测试

为了测试密文序列是否安全使用加密算法后,这个实验进行测试15 SP800-22信息安全项目。在这个密文有100万字节,它同样分为400份。测试结果信息如下。如果所有的 表中的值超过0.01,这表明密文序列信息符合标准。

从表可以看出4, 的密文序列值都高于0.01,最低的是0.012351,最高的是0.943113。实验结果表明,上述序列满足标准和满足无线传感器信息安全保护的要求。

4.5。运行速度和内存消耗

为了测试的适用性设计加密算法在无线传感器网络中,实验将测试该算法的运行时间和内存消耗,比较算法与传统RC5加密算法,箭鱼,CWSN获得以下结果。

很明显从表5设计了算法运行在18.51字节/女士,这是5.7,7.28,和1.93高于其他三个算法,分别表明该算法运行速度;算法的内存消耗是96,和其他三个算法是268年,356年和160年,超过的算法研究中,到172年,260年和64年。综合分析后,结果表明,该算法运行速度最快、占用最少的内存中无线传感器网络,是非常适合无线传感器网络的操作。

5。结论

总之,拟议的混合混沌系统身份加密算法可以应用到无线传感器网络安全保护,可以解决问题的复杂的无线传感器网络节点资源和小内存,和算法可以进一步提高密文的防御能力,减少攻击概率。实验结果表明,用不同的密文长度、密文信息熵接近8在使用加密算法进行了改进,显著提高密文随机性,混合混沌系统的性能提高。密文加密轮数接近4,无线传感器网络的资源损失最小化,因此简化了网络节点,降低计算成本,提高网络安全性。最后,在比较该算法与传统的加密算法,发现改进后的算法比传统算法更好的混乱和扩散的影响,算法具有更好的性能。操作速度快于其他算法,和内存消耗小。全面,可以看出该算法可以应用在无线传感网络和推广。然而,由于实验条件和研究经验不足,这个实验只加密的文本信息,而该算法不能加密图像和其他类型的信息,因此有一定的局限性,在未来,我们将从这个方面出发,将算法应用于图像和视频等信息来提高算法的性能和适用性。

数据可用性

使用的实验数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。