Treffer: Implementing a New Lightweight Data Encryption Algorithm for Internet of Things.
Weitere Informationen
Cyberspace is a complex environment consisting of heterogeneous technologies, i.e., fog computing, Internet of Things, cloud computing, and so forth, that result from interacting with services, software, and people on the Internet. It allows users to interact, share information, swap ideas, engage in social or discussion forums, play games, and conduct business, among many other activities. Cyberspace's biggest challenge is cyber-attacks, which affect security and integrity services. However, many traditional security mechanisms provide protection and security services to solve these issues. Therefore, many researchers have focused on solving security and integrity issues by addressing the need for effective lightweight encryption techniques that incorporate the advantages of lightweight symmetric and asymmetrical algorithms. In this paper, a lightweight encryption technique was created and applied with the following features: Keyless, Encryption & Integrity, Text & Number End-to-End Encryption, Reduce Traffic, and processing overhead. In addition, the proposed system provides data integrity by applying the HASH 256 function to generate a HASH value. The proposed lightweight encryption algorithm focuses on the optimal use of the resources of Internet of Things devices so that it dramatically saves all of (Processor, Memory, Energy, Time, and Bandwidth (no need to distribute the keys)), on the other hand, giving high security, especially against the crypto analyzer. In addition, the proposed lightweight encryption algorithm can manipulate text and numbers in the English and Arabic languages. Also, to achieve data integrity in the proposed system within the Internet of Things environment, 4 hexadecimal digits from the HASH value were used instead of the original 64 hexadecimal digit HASH value to reduce the network bandwidth, processing, and storage. [ABSTRACT FROM AUTHOR]
الفضاء الإلكتروني هو بيئة معقدة تتكون من تقنيات غير متجانسة مثل الحوسبة السحابية، والحوسبة الضبابية، وإنترنت الأشياء، وما إلى ذلك الناتجة عن تفاعل الخدمات والبرامج والأشخاص على الإنترنت. فهو يتيح للمستخدمين التفاعل ومشاركة المعلومات وتبادل الأفكار والمشاركة في المنتديات الاجتماعية أو منتديات المناقشة وممارسة الألعاب وإجراء الأعمال التجارية، من بين العديد من الأنشطة الأخرى. أكبر التحديات التي تواجه الفضاء الإلكتروني اليوم هي الهجمات السيبرانية، التي تؤثر على خدمات الأمن وتكامل البيانات. ومع ذلك، فإن العديد من آليات الأمن التقليدية توفر خدمات الحماية والأمن لحل هذه القضايا. لذلك، ركز العديد من الباحثين على حل مشكلات الأمان وسلامة تكامل البيانات من خلال زيادة الحاجة إلى تقنيات تشفير فعالة وخفيفة الوزن تتضمن مزايا الخوارزميات المتماثلة وغير المتماثلة خفيفة الوزن في هذا البحث، سنقوم بتنفيذ وتصميم طريقة تشفير خفيفة الوزن تتميز بالخصائص التالية مفتاح أقل التشفير والتكامل، تشفير النص والأرقام من طرف إلى طرف، تقليل حركة المرور وتكاليف المعالجة). بالإضافة إلى ذلك، يوفر النظام المقترح سلامة البيانات من خلال تطبيق دالة (256) HASH) لتوليد قيمة (HASH) تركز خوارزمية التشفير خفيفة الوزن المقترحة على الاستخدام الأمثل لموارد أجهزة إنترنت الأشياء، بحيث توفر بشكل كبير كل من المعالج، الذاكرة، الطاقة الوقت، وعرض النطاق الترددي لا حاجة لتوزيع المفاتيح )) من ناحية أخرى، مما يوفر أمانًا عاليا، خاصة ضد محلل التشفير. بالإضافة إلى ذلك، تتمتع خوارزمية التشفير خفيفة الوزن المقترحة بالقدرة على معالجة النصوص والأرقام باللغتين الإنجليزية والعربية. أيضا، لتحقيق تكامل البيانات في النظام المقترح ضمن بيئة إنترنت الأشياء، تم استخدام (٤) أرقام عشرية سداسية من قيمة (HASH) بدلاً من قيمة (HASH) الأصلية المكونة من (٦٤) رقمًا عشريًا سداسيا من أجل تقليل عرض النطاق الترددي للشبكة ومعالجتها وتخزينها. [ABSTRACT FROM AUTHOR]
Copyright of Tikrit Journal of Engineering Sciences is the property of Republic of Iraq Ministry of Higher Education & Scientific Research (MOHESR) and its content may not be copied or emailed to multiple sites without the copyright holder's express written permission. Additionally, content may not be used with any artificial intelligence tools or machine learning technologies. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)