РОЗРОБКА АЛГОРИТМУ ДЛЯ ШИФРУВАННЯ ПОВІДОМЛЕНЬ У СЕНСОРНИХ БЕЗПРОВІДНИХ МЕРЕЖАХ
DOI:
https://doi.org/10.28925/2663-4023.2020.9.6984Ключові слова:
атака; система виявлення атак; безпека; безпровідні сенсорні мережі; алгоритм шифрування; інформація; контроль; хаотичне відображення; динамічний хаос.Анотація
Здійснено аналіз фізичних характеристик вузла, на який може бути здійснена атака зловмисника. Запропоновано метод виявлення ушкодженого вузла з порушенням фізичних характеристик мережевого вузла, який базується на використанні ймовірнісних функцій, обчисленні довірчого інтервалу та ймовірності відхилення поточних показників від довірчого інтервалу. Його новизна полягає у можливості виявлення ушкодленого вузла шляхом оцінки потрапляння поточного значення функції в довірчий інтервал, при цьому не здійснюється порівняння функції розподілу поточного вузла з еталонним розподілом. Проведено аналіз фізичних параметрів мережевих вузлів для виявлення зловмисника на відміну від існуючих системи виявлення атак, що дозволяють виконати тільки аналіз мережевого трафіку. На основі розробленого алгоритму шляхом моделювання передачі хаотичних сигналів в безпровідній сенсорній мережі визначено ефективність виявлення атак через аналіз параметрів залишкової енергії та перевантаженості вузла, розширення діапазону атак, яким мережа здатна протидіяти порівняно з аналогами системи.
Під час моделювання поведінки безпровідної сенсорної мережі визначено, що процеси передачі даних носять хаотичний характер. Тому для підсилення безпеки передачі даних в хаотичним режимі нами запропоновано алгоритм шифрування з використанням динамічного хаосу, методів затримки координати та сингулярного спектрального аналізу. Здійснено порівняльний аналіз параметрів вхідної та вихідної послідовностей розробленого алгоритму шифрування на основі динамічного хаосу з стандартними алгоритмами шифрування даних. Встановлено, що параметри шифрування, які характерні для вихідних послідовностей алгоритму шифрування з використанням динамічного хаосу, не гірші за параметри шифрування, отримані для вихідних послідовностей стандартних алгоритмів шифрування. Оцінка навантаження вузлів за допомогою порогового аналізу їх поточних значень у довірчому інтервалі використовується для виявлення мережевих відхилень під час кібератаки. Розроблений алгоритм дозволяє здійснювати діагностику атак типу «Відмова в обслуговуванні» та «Сивілли» на початку їх появи та визначити можливі напрямки їх уникнення.
Завантаження
Посилання
I. Artyshchuk, O. Belej and N. Nestor, "Designing a Generator of Random Electronic Message Based on Chaotic Algorithm," 2019 IEEE 15th International Conference on the Experience of Designing and Application of CAD Systems (CADSM), Polyana, Ukraine, 2019, pp. 1-5, doi: 10.1109/CADSM.2019.8779306.
O. Belej, I. Artyshchuk, W. Sitek, “The Controlling of Transmission of Chaotic Signals in Communication Systems Based on Dynamic Models,” in: CEUR Workshop Proceedings, vol. 2353, pp. 1-15, 2019.
K. Govindan and P. Mohapatra, "Trust Computations and Trust Dynamics in Mobile Adhoc Networks: A Survey," in IEEE Communications Surveys & Tutorials, vol. 14, no. 2, pp. 279-298, Second Quarter 2012, doi: 10.1109/SURV.2011.042711.00083.
V. Deepali, H. Manas, Ch. Shringarica, “Exponential Trust-Based Mechanism to Detect Black Hole Attack in Wireless Sensor Network,” in: International Journal of Soft Computing and Engineering (IJSCE) Proceedings, p. 14-16, 2014.
M. Momani, “Bayesian Fusion Algorithm for Inferring Trust in Wireless Sensor,” Networks. Journal of Networks, vol. 5 (7), pp. 815-822, 2010, doi: 10.4304/jnw.5.7.815-822.
E. Schoch, M. Feiri, F. Kargl, M. Weber, “Simulation of Ad Hoc Networks: ns–2 compared to JiST/SWANS, SIMUTools,” in: proceedings of the 1st International Conference on Simulation Tools and Techniques for Communications, Networks and Systems & Workshops, Marseille, France, 2008. doi: 10.1145/1416222.1416263.
D. Koll, J. Li, J. Stein and X. Fu, "On the state of OSN-based Sybil defenses," 2014 IFIP Networking Conference, Trondheim, 2014, pp. 1-9, doi: 10.1109/IFIPNetworking.2014.6857128.
H. Liu, Chao Ma and R. Walshe, "An adaptive membership protocol against sybil attack in unstructured P2P networks," IET International Conference on Information and Communications Technologies (IETICT 2013), Beijing, China, 2013, pp. 29-34, doi: 10.1049/cp.2013.0031.
O. Belej, T. Lohutova and M. Banaś, "Algorithm for Image Transfer Using Dynamic Chaos," 2019 IEEE 15th International Conference on the Experience of Designing and Application of CAD Systems (CADSM), Polyana, Ukraine, 2019, pp. 1-5, doi: 10.1109/CADSM.2019.8779285.
R. R. Devi and M. Hemalatha, "Sybil node identification algorithm using connectivity threshold for secured community mining in social network," 2013 IEEE International Conference on Computational Intelligence and Computing Research, Enathi, 2013, pp. 1-4, doi: 10.1109/ICCIC.2013.6724148.
T. Silawan and C. Aswakul, "SybilComm: Sybil community detection using persuading function in IoT system," 2016 International Conference on Electronics, Information, and Communications (ICEIC), Da Nang, 2016, pp. 1-4, doi: 10.1109/ELINFOCOM.2016.7563012.
L. Sun, H. Ma, D. Fang, J. Niu, W. Wang, “Advances in Wireless Sensor Networks,” in: Revised Selected Papers of the 8th China Conference, Xi'an, China, 2015, doi: 10.1177/1550147718763220.
S. Guo, K. Liu, C. Chen, H. Huang, “Wireless Sensor Networks,” in: Proceedings of the 13th China Conference on Wireless Sensor Networks, Chongqing, China, , 2019.
F. A. Kadhim, G. H. A. Majeed and R. S. Ali, "Proposal new s-box depending on DNA computing and mathematical operations," 2016 Al-Sadeq International Conference on Multidisciplinary in IT and Communication Science and Applications (AIC-MITCSA), Baghdad, 2016, pp. 1-6, doi: 10.1109/AIC-MITCSA.2016.7759926.
Y. Liu, J. Tang, T. Xie, "Cryptanalyzing a RGB image encryption algorithm based on DNA encoding and chaos map, " Optics & Laser Technology, 60, pp.111-115, 2014, doi: 10.1016/j.optlastec.2014.01.015.