دانلود مقاله ISI انگلیسی شماره 67586 + ترجمه فارسی
ترجمه فارسی عنوان مقاله

الگوریتم رمز نگاری ترکیبی دو مرحله ای برای شبکه های حسگر بی سیم

عنوان انگلیسی
Two-phase hybrid cryptography algorithm for wireless sensor networks
کد مقاله سال انتشار تعداد صفحات مقاله انگلیسی ترجمه فارسی
67586 2015 18 صفحه PDF 33 صفحه WORD
دانلود فوری مقاله + ترجمه آماده
پس از پرداخت، فوراً می توانید مقاله را دانلود فرمایید.
تولید محتوا برای سایت شما
پایگاه ISIArticles آمادگی دارد با همکاری مجموعه «شهر محتوا» با بهره گیری از منابع معتبر علمی، برای کتاب، سایت، وبلاگ، نشریه و سایر رسانه های شما، به زبان فارسی «تولید محتوا» نماید.
  • تولید محتوا با مقالات ISI برای سایت یا وبلاگ شما
  • تولید محتوا با مقالات ISI برای کتاب شما
  • تولید محتوا با مقالات ISI برای نشریه یا رسانه شما
  • و...

پیشنهاد می کنیم کیفیت محتوای سایت خود را با استفاده از منابع علمی، افزایش دهید.

سفارش تولید محتوا کد تخفیف 10 درصدی: isiArticles
منبع

Publisher : Elsevier - Science Direct (الزویر - ساینس دایرکت)

Journal : Journal of Electrical Systems and Information Technology, Volume 2, Issue 3, December 2015, Pages 296–313

فهرست مطالب ترجمه فارسی
چکیده

کلمات کلیدی

1.مقدمه

2. کارهای پژوهشی مرتبط

3. الگوریتم رمزنگاری ترکیبی پیشنهادی(THCA)

3.1 فرایند رمزنگاری

3.2فرایند رمزگشایی

3.3قدرت THCA

4.نتایج عددی

4.1 اندازه متن رمز

4.2زمان فرایند های رمزنگاری و رمزگشایی

4.3. پیچیدگی زمانی 

5. نتایج شبیه سازی WSN

5.1 محیط شبیه سازی 

5.2 مصرف انرژی 

5.3 نرخ بسته های رها شده

6. پیاده سازی THCA بر روی تصاویر

6.1 شرح نگاشت  مکعب

6.2 تجزیه و تحلیل امنیتی

6.2.1 تحلیل آماری

6.2.1.1 تجزیه و تحلیل هیستوگرام

6.2.1.2 تجزیه و تحلیل ضریب همبستگی. 

6.2.2 تجزیه و تحلیل فضای کلیدی

7. نتیجه گیری
ترجمه کلمات کلیدی
استاندارد رمزگذاری پیشرفته؛ رمزنگاری؛ منحنی بیضوی؛ خلاصه پیام-5؛ XOR-Dual RSA
کلمات کلیدی انگلیسی
Advanced Encryption Standard; Cryptography; Elliptic Curve; Message Digest-5; XOR-Dual RSA
ترجمه چکیده
برای دستیابی به امنیت در شبکه های حسگر بی سیم (WSN ها) ، رمزنگاری نقش مهمی را ایفا می کند. در این مقاله یک الگوریتم امنیتی جدید با استفاده از ترکیبی از هر دو تکنیک رمزنگاری متقارن و نامتقارن پیشنهاد شده است تا امنیتی بالا را با به حداقل رساندن میزان مراقبت از کلید فراهم سازد تا سه اصل بنیادین رمزنگاری یعنی انسجام ، محرمانه بودن و اعتبار سنجی ( احراز هویت) را تحقق بخشد برای ایجاد رمزنگاری پیشنهادی، رمزنگاری منحنی بیضی (ECC) و استاندارد رمزنگاری پیشرفته (AES) با یکدیگر ترکیب شده اند. همچنین در الگورتم پیشنهادی، الگوریتم XOR-DUAL RSA برای اعتبار سنجی و الگوریتم هضم پیام- 5 (MD5) برای حفظ انسجام در نظر گرفته شده اند. نتایج نشان می دهند که الگوریتم ترکیبی پیشنهادی در WSN از لحاظ زمان محاسبات ، اندازه متن رمزی و مصرف انرژی ، ، عملکرد بهتری دارد. همچنین این الگوریتم در برابر انواع حملات در رمزنگاری تصاویر نیز قوی می باشد.
ترجمه مقدمه
شبکه های حسگر بی سیم (WSNها) به دلیل ماهیتشان که دارای قابلیت پخش فراگیر می باشد و همچنین محیط خطرناک، بسیار آسیب پذیر می باشند. به همین منظور راه حل های بسیاری برای مسائل امنیتی آن تا به حال پیشنهاد شده اند. مانند :امنیت مسیریابی (Fouchal و همکاران.، 2014؛ Hayajnehو همکاران، 2013؛ Lasla.،و همکاران 2014؛ Farouk و همکاران، 2014)، محلی سازی امن (یو و همکاران، 2013)، و مدیریت کلید و رمز نگاری (Mary Anita et al.، 2015). الگوریتم های رمزنگاری بخش مهمی از معماری امنیت WSN ها هستند. WSN ها از محدودیت ها ی بسیاری مانند عمر کم باتری و حافظه کم رنج می برند. با در نظر گرفتن این محدودیت ها، WSN نمی تواند با الگوریتم های رمزنگاری سنتی سر کند. WSN ها در خصوص الگوریتم های امنیتی با دو مشکل اساسی مواجه می شوند. اول بارگذاری بیش از حدی که الگوریتم های امنیتی در پیام ها اعلام می کنند باید به حداقل برسد؛ هر بیت که توسط سنسور ارسال می شود، انرژی مصرف می کند و در نتیجه، عمر دستگاه را کاهش می دهد. دوم، میزان حافظۀ ارجاع شده به حجم یک پیام رمزگذاری شده، و نیز اندازۀ کلید باید کاهش یابند (Faye and Myoupo، 2013). الگوریتم های رمزنگاری مختلف برای دستیابی به ملزومات امنیتی از قبیل اعتبار سنجی، محرمانه بودن و انسجام ارائه شده اند.اعتبارسنجی به معنای جلوگیری از مشارکت اشخاص فاقد مجوز در شبکه می باشد. محرمانه بودن به معنای پنهان کردن اطلاعات از اشخاص فاقد مجوز است. و انسجام به گیرنده اطمینان می دهد که داده های دریافت شده در خلال حمل و نقل توسط دشمن دسخوش تغییر نشده اند. (داده ها کاملا منسجم ؛یکپارچه و کامل می باشند.)اعتبارسنجی افرادی که به داده ها دسترسی دارند، یکپارچگی داده ها را نیز در پی دارد. رمزگذاری فرآیند کد گذاری اطلاعات است به گونه ای که هکر ها نتوانند آنان را بخوانند. دو نوع تکنیک رمزنگاری وجود دارد؛ رمزنگاری متقارن و رمزنگاری نامتقارن . در رمزنگاری متقارن، که رمزنگاری کلید خصوصی نیز خوانده می شود، برای رمزنگاری و رمزگشایی تنها از یک کلید استفاده می گردد. الگوریتم های رمزنگاری متداول شامل استاندارد رمزنگاری داده (DES) (سینگ و سوپریا، 2013) و استاندارد رمزنگاری پیشرفته ) (AES) 2003، (Burrرمزنگاری کلید نامتقارن که رمزنگاری کلید عمومی نیز خوانده می شود، برای رمزگذاری و رمزگشایی پیام ها به کلید های مجزا و خاص نیاز دارد. الگوریتم های رمزنگاری نامتقارن متداول شامل RSA (Frunza و Asachi، 2007) و رمزنگاری منحنی بیضی (ECC) (Kodali and Sarma, 2013 ). ECDSA - الگوریتم امضاي دیجیتال منحنی بیضی (Balitanas، 2009) و ECDH - الگوریتم منحنی بیضی دیفی هلمن (جانسون و همکاران، 2001) که بر اساس ECC می باشند. هم تکنیک رمزنگاری متقارن و هم نامتقارن مزایا و معایبی دارند. تکنیک های رمزگذاری متقارن، بدون اینکه امنیت داده ها را ذره ای در معررض خطر قرار دهند، برای ایمن سازی داده ها روش های مقرون به صرفه و مفیدی را فراهم می آورند. اگر چه به اشتراک گذاری کلید مخفی یک مشکل به شمار می آید. از سوی دیگر، تکنیک های نامتقارن مشکلات مربوط به پخش شدن کلید رمزنگاری را حل می کنند. با این حال؛ آنها در مقایسه با رمزنگاری های متقارن کند بوده و بیشتر از منابع کامپیوتری(CPU,RAM,OS,…) استفاده می کنند. بنابراین، بهترین راه حل ممکن برای رمزنگاری، استفاده از مکملی از تکنیک های رمزنگاری متقارن و نامتقارن می باشد. رمزنگاری ترکیبی در تلاش برای بهر برداری از مزایای هر دو نوع تکنیک می باشد، در حالی که سعی بر جلوگیری از بروز معایب آن ها دارد. هش کردن یک امضای منحصر به فرد با طول ثابت را برای یک پیام یا یک مجموعه داده ایجاد می کند؛ که معمولا از آن برای بررسی انسجام داده ها استفاده می شود. الگوریتم هضم پیام-52012) (MD5) و همکاران (Hossain یک تابع هش رمزنگاری پرکاربرد است که یک مقدار هش 128 بیتی (16 بایتی) را تولید می کند. این الگوریتم در طیف گسترده ای از انواع اپلیکیشن های امنیتی مورد استفاده قرار گرفته است. در این مقاله یک الگوریتم رمزنگاری ترکیبی پیشنهاد و ارائه داده شده است؛ که این الگوریتم برای ایجاد امنیت داده ها و تأیید اعتبار کاربران طراحی شده است. این الگوریتم شامل دو مرحله اجرای کار می باشد که به طور هم زمان انجام می گردند. الگوریتم درمر حلۀ اول با استفاده ازدو الگوریتم AES و ECC از مزایای ترکیب هر دو تکنیک رمزنگاری متقارن و نامتقارن بهره می برد؛ و در مرحله دوم ازXORDUAL RSA استفاده می کند زیرا قوی تر است و نمی توان به آسانی به آن حمله کرد. به علاوه از هش کردن با استفاده از (MD5) ، نیز برای حفظ انسجام داده ها استفاده می شود. برای اطمینان یافتن از اینکه متن اصلی در رسانه های ارتباطی دستخوش تغییر نشده، باشد. الگوریتم پیشنهادی دارای عملکردی سریع و کارایی زیاد امنیتی بوده و نیز بسیار قابل استفاده است. سازماندهی این مقاله به شرح زیر است: مروری مختصر بر کارهای پژوهشی مرتبط با برخی از پروتکل های موجود که در بخش 2ارائه شده است. الگوریتم رمزنگاری ترکیبی در بخش 3 معرفی شده است. بخش های 4 و 5 به ترتیب نتایج عددی و نتایج شبیه سازی الگوریتم پیشنهادی در WSNها را نشان می دهند؛. بخش 6 پیاده سازی الگوریتم پیشنهادی در اپلیکیشن حفاظت تصویر را ارائه می دهد. در نهایت نتیجه اصلی در بخش 7 آمده است.
پیش نمایش مقاله
پیش نمایش مقاله الگوریتم رمز نگاری ترکیبی دو مرحله ای  برای شبکه های حسگر بی سیم

چکیده انگلیسی

For achieving security in wireless sensor networks (WSNs), cryptography plays an important role. In this paper, a new security algorithm using combination of both symmetric and asymmetric cryptographic techniques is proposed to provide high security with minimized key maintenance. It guarantees three cryptographic primitives, integrity, confidentiality and authentication. Elliptical Curve Cryptography (ECC) and Advanced Encryption Standard (AES) are combined to provide encryption. XOR-DUAL RSA algorithm is considered for authentication and Message Digest-5 (MD5) for integrity. The results show that the proposed hybrid algorithm gives better performance in terms of computation time, the size of cipher text, and the energy consumption in WSN. It is also robust against different types of attacks in the case of image encryption.

دانلود فوری مقاله + ترجمه آماده
پس از پرداخت، فوراً می توانید مقاله را دانلود فرمایید.