CN104378195A - 一种可用于wsn的混沌分组密码加密的方法 - Google Patents

一种可用于wsn的混沌分组密码加密的方法 Download PDF

Info

Publication number
CN104378195A
CN104378195A CN201410550068.7A CN201410550068A CN104378195A CN 104378195 A CN104378195 A CN 104378195A CN 201410550068 A CN201410550068 A CN 201410550068A CN 104378195 A CN104378195 A CN 104378195A
Authority
CN
China
Prior art keywords
algorithm
wsn
chaos
design
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410550068.7A
Other languages
English (en)
Inventor
傅涛
傅德胜
经正俊
孙文静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JIANGSU BOZHI SOFTWARE TECHNOLOGY Co Ltd
Original Assignee
JIANGSU BOZHI SOFTWARE TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIANGSU BOZHI SOFTWARE TECHNOLOGY Co Ltd filed Critical JIANGSU BOZHI SOFTWARE TECHNOLOGY Co Ltd
Priority to CN201410550068.7A priority Critical patent/CN104378195A/zh
Publication of CN104378195A publication Critical patent/CN104378195A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

一种可用于WSN的混沌分组密码加密的方法,它涉及分组密码加密技术领域,总结混沌***的相关性,分析其应用于分组密码的可行性;混沌信号分析后可以发现,混沌信号表面上具有随机性,总结分组密码的分析方法;根据设计原则讨论CS算法的不足之处加以改进并分析改进,先去除组合运算,再增加混沌***的迭代轮数。提高了无线传感网络在各方面操作的安全性,一个号的密钥管理机制的建立会很好的增强WSN***的安全性,节点性能的改善,增强了WSN的安全性。

Description

一种可用于WSN的混沌分组密码加密的方法
技术领域:
本发明涉及分组密码加密技术领域,具体涉及一种可用于WSN的混沌分组密码加密的方法。 
背景技术:
微机电***(Micro-Electro-Mechanism System,MEMS)、片上***(System on Chip,SoC)、无线通信和低功耗嵌入式技术的飞速发展,孕育出无线传感器网络(Wireless Sensor Networks,WSN),并以其低功耗、低成本、分布式和自组织的特点带来了信息感知的一场变革。无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。 
在日益发达的信息时代,信息的采集与处理成为衡量信息技术发展的重要指标。在某些特殊环境下无线传感网络(WSN)的利用是的信息采集变得十分便利,正是WSN的强大的信息采集功能使得其在军事、工业、医疗、科研等各个领域的应用越来越广泛,世界各国也对其越来越重视,对其投入大量的资源进行相关研究,为此,在该领域从物理层到应用层的研究一度成为热点。 
在WSN广泛应用的背景下,WSN的安全性变得尤为重要,为此,WSN的网络协议、信息加解密技术等方面研究也收到广泛关注。 
现有的WSN的工作环境、运算能力、存储能力、能源供应等问题的限制使得应用与WSN的加密算法比较短缺,适用于WSN的新算法的设计迫在眉睫。 
发明内容:
本发明的目的是提供一种可用于WSN的混沌分组密码加密的方法,它发现混沌***具有天然的密码特性,可以很自然的引入到密码体系中,混沌***和密码***结合相互借鉴对方的伦理和方法,两者相互促进,混沌理论用于分组密码中是完全可以的,提高了无线传感网络在各方面操作的安全性,一个号的密钥管理机制的建立会很好的增强WSN***的安全性,节点性能的改善,增强了WSN的安全性。 
为了解决背景技术所存在的问题,本发明是采用以下技术方案:它主要包含以下方法:1、总结混沌***的相关性,分析其应用于分组密码的可行性;混沌信号分析后可以发现,混沌信号表面上具有随机性,但这些信号均由某个方程产生,而该方程具有确定性,所以说混沌信号在本质上是具有确定性的,混沌信号的频谱是连续的。 
2、总结分组密码的分析方法,着重介绍了差分分析法,为后文提供理论支持;先强力攻击,再差分攻击、线性密码分析、插值攻击、秘钥相关攻击。 
3、介绍一种应用于WSN的混沌分组密码CS算法,分析了利用差分分析法对其进行分析的理论依据,接着利用差分分析法对该算法进行数轮分析,成功地获得加密的密钥; 
4、对CS算法分析时发现了该算法的设计违背了分组密码的设计原则,讨论分析了分组密码设计的相关原则,根据设计原则讨论CS算法的不足之处加以改进并分析改进,先去除组合运算,再增加混沌***的迭代轮数。 
分组和密钥的长度仅从安全性的角度来看的话,长度越大安全性越高,但是在实际的应用中,长度越大算法的复杂度也会加大,从而 不容易实现,扩散性是提出后,在分组密码的设计中,它是两条基本的指导准则中其中一条,扩散性的主要目的是将文明的某些统计特性有效的隐藏起来,第二条的混乱性尽可能将明密文之间的依赖关系复杂化,使得密码分析者在攻击时无法利用,非线性度用来衡量密码算法抵抗线性密码分析的强度;密码算法在实现时会受到诸多因素的限制,所以在设计密码算法时,要全面考虑,以上的几条原则是设计算法时的一个指向灯,有的原则甚至是不容违背的,所以在设计算法时必须严格的遵守原则。 
本发明具有以下有益效果:发现混沌***具有天然的密码特性,可以很自然的引入到密码体系中,混沌***和密码***结合相互借鉴对方的伦理和方法,两者相互促进,混沌理论用于分组密码中是完全可以的,提高了无线传感网络在各方面操作的安全性,一个号的密钥管理机制的建立会很好的增强WSN***的安全性,节点性能的改善,增强了WSN的安全性。 
具体实施方式:
本具体实施方式采用以下技术方案:它主要包含以下方法:1、总结混沌***的相关性,分析其应用于分组密码的可行性;混沌信号分析后可以发现,混沌信号表面上具有随机性,但这些信号均由某个方程产生,而该方程具有确定性,所以说混沌信号在本质上是具有确定性的,混沌信号的频谱是连续的。 
2、总结分组密码的分析方法,着重介绍了差分分析法,为后文提供理论支持;先强力攻击,再差分攻击、线性密码分析、插值攻击、秘钥相关攻击。 
3、介绍一种应用于WSN的混沌分组密码CS算法,分析了利用 差分分析法对其进行分析的理论依据,接着利用差分分析法对该算法进行数轮分析,成功地获得加密的密钥; 
4、对CS算法分析时发现了该算法的设计违背了分组密码的设计原则,讨论分析了分组密码设计的相关原则,根据设计原则讨论CS算法的不足之处加以改进并分析改进,先去除组合运算,再增加混沌***的迭代轮数。 
本具体实施方式中分组和密钥的长度仅从安全性的角度来看的话,长度越大安全性越高,但是在实际的应用中,长度越大算法的复杂度也会加大,从而不容易实现,扩散性是提出后,在分组密码的设计中,它是两条基本的指导准则中其中一条,扩散性的主要目的是将文明的某些统计特性有效的隐藏起来,第二条的混乱性尽可能将明密文之间的依赖关系复杂化,使得密码分析者在攻击时无法利用,非线性度用来衡量密码算法抵抗线性密码分析的强度;密码算法在实现时会受到诸多因素的限制,所以在设计密码算法时,要全面考虑,以上的几条原则是设计算法时的一个指向灯,有的原则甚至是不容违背的,所以在设计算法时必须严格的遵守原则。 
本具体实施方式发现混沌***具有天然的密码特性,可以很自然的引入到密码体系中,混沌***和密码***结合相互借鉴对方的伦理和方法,两者相互促进,混沌理论用于分组密码中是完全可以的,提高了无线传感网络在各方面操作的安全性,一个号的密钥管理机制的建立会很好的增强WSN***的安全性,节点性能的改善,增强了WSN的安全性。 

Claims (2)

1.一种可用于WSN的混沌分组密码加密的方法,其特征在于它主要包含以下方法:(1)、总结混沌***的相关性,分析其应用于分组密码的可行性;混沌信号分析后可以发现,混沌信号表面上具有随机性,但这些信号均由某个方程产生,而该方程具有确定性,所以说混沌信号在本质上是具有确定性的,混沌信号的频谱是连续的;
(2)、总结分组密码的分析方法,着重介绍了差分分析法,为后文提供理论支持;先强力攻击,再差分攻击、线性密码分析、插值攻击、秘钥相关攻击;
(3)、介绍一种应用于WSN的混沌分组密码CS算法,分析了利用差分分析法对其进行分析的理论依据,接着利用差分分析法对该算法进行数轮分析,成功地获得加密的密钥;
(4)、对CS算法分析时发现了该算法的设计违背了分组密码的设计原则,讨论分析了分组密码设计的相关原则,根据设计原则讨论CS算法的不足之处加以改进并分析改进,先去除组合运算,再增加混沌***的迭代轮数。
2.一种可用于WSN的混沌分组密码加密的方法,其特征在于分组和密钥的长度仅从安全性的角度来看的话,长度越大安全性越高,但是在实际的应用中,长度越大算法的复杂度也会加大,从而不容易实现,扩散性是提出后,在分组密码的设计中,它是两条基本的指导准则中其中一条,扩散性的主要目的是将文明的某些统计特性有效的隐藏起来,第二条的混乱性尽可能将明密文之间的依赖关系复杂化,使得密码分析者在攻击时无法利用,非线性度用来衡量密码算法抵抗线性密码分析的强度;密码算法在实现时会受到诸多因素的限制,所以在设计密码算法时,要全面考虑,以上的几条原则是设计算法时的一个指向灯,有的原则甚至是不容违背的,所以在设计算法时必须严格的遵守原则。
CN201410550068.7A 2014-10-16 2014-10-16 一种可用于wsn的混沌分组密码加密的方法 Pending CN104378195A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410550068.7A CN104378195A (zh) 2014-10-16 2014-10-16 一种可用于wsn的混沌分组密码加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410550068.7A CN104378195A (zh) 2014-10-16 2014-10-16 一种可用于wsn的混沌分组密码加密的方法

Publications (1)

Publication Number Publication Date
CN104378195A true CN104378195A (zh) 2015-02-25

Family

ID=52556877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410550068.7A Pending CN104378195A (zh) 2014-10-16 2014-10-16 一种可用于wsn的混沌分组密码加密的方法

Country Status (1)

Country Link
CN (1) CN104378195A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790966A (zh) * 2011-05-19 2012-11-21 北京思龙腾越信息科技有限公司 无线传感器网络节点与网关的多线程通信方法
CN103117772A (zh) * 2013-02-05 2013-05-22 思创网联(北京)科技发展有限公司 无线传感器网络中的同步跳频方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790966A (zh) * 2011-05-19 2012-11-21 北京思龙腾越信息科技有限公司 无线传感器网络节点与网关的多线程通信方法
CN103117772A (zh) * 2013-02-05 2013-05-22 思创网联(北京)科技发展有限公司 无线传感器网络中的同步跳频方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谭益军: "一种可用于WSN的混沌分组密码研究", 《电子科技大学硕士毕业论文》 *

Similar Documents

Publication Publication Date Title
Lee et al. A lightweight authentication protocol for internet of things
Al Hinai et al. Internet of things: Architecture, security challenges and solutions
Khan et al. Security analysis of secure force algorithm for wireless sensor networks
Zhou et al. Research on data transmission of wireless sensor networks based on symmetric key algorithm
Kumar et al. Implementation of cipher block chaining in wireless sensor networks for security enhancement
CN101461174A (zh) 建立秘密密钥的方法
SriVenkateswaran et al. Secure cluster-based data aggregation in wireless sensor networks with aid of ECC
Purnama et al. Monitoring connectivity of Internet of Things device on ZigBee protocol
Najm Data authentication for web of things (WoT) by using modified secure hash algorithm-3 (SHA-3) and Salsa20 algorithm
Papadimitratos et al. A randomized countermeasure against parasitic adversaries in wireless sensor networks
Abinaya et al. Lightweight block cipher for resource constrained iot environment—an survey, performance, cryptanalysis and research challenges
Talbi et al. Application of a Lightweight Encryption Algorithm to a Quantized Speech Image for Secure IoT
Ananya et al. Survey of applications, advantages, and comparisons of AES encryption algorithm with other standards
CN104378195A (zh) 一种可用于wsn的混沌分组密码加密的方法
Liu et al. A new Sybil attack detection for wireless body sensor network
Petroulakis et al. A privacy-level model of user-centric cyber-physical systems
Xiao-Mei et al. Research on LED lightweight cryptographic algorithm based on RFID tag of Internet of things
Muhammad et al. An adaptive secret key-directed cryptographic scheme for secure transmission in wireless sensor networks
Pandey et al. Exploring the viability and effectiveness of lightweight cryptographic techniques in enhancing the Iot data security of smart cities
Rana et al. Current lightweight cryptography in iot security: A survey
CN103596295A (zh) 面向两层WSNs的最值查询方法
Zhang Application of hybrid encryption algorithm in physical layer software control
Saleh et al. Design Challenges of Securing IoT Devices: A survey
El Gaabouri et al. A Survey on Lightweight Cryptography Approach for IoT Devices Security
Sengupta et al. Designing machine learning based security system for smart cities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150225