Anda di halaman 1dari 7

Abstrak - Dalam makalah ini dijamin komunikasi nirkabel menggunakan logika fuzzy berbasis kunci publik

kriptografi kecepatan tinggi ( FLHSPKC ) telah diusulkan oleh memuaskan isu utama suka keselamatan
komputasi , manajemen daya dan penggunaan terbatas memori dalam komunikasi nirkabel . Wireless Sensor
Network ( WSN ) memiliki beberapa kendala seperti ' utama sumber energi yang tidak memadai , terbatas
potensi komputasi dan memori yang terbatas . Meskipun Elliptic Curve Cryptography konvensional ( ECC ) yang
merupakan semacam kriptografi kunci publik yang digunakan dalam komunikasi nirkabel menyediakan tingkat
keamanan yang setara seperti algoritma kunci publik lainnya yang ada menggunakan parameter yang lebih
kecil daripada yang lain tapi ECC tradisional ini tidak mengurus semua ini besar keterbatasan dalam WSN .
Dalam ECC konvensional mempertimbangkan Elliptic titik kurva p , integer k sewenang-wenang dan modulus m
, ECC melakukan perkalian skalar kP mod m , yang memakan waktu sekitar 80 % dari waktu komputasi tombol
pada WSN . Dalam makalah ini diusulkan skema FLHSPKC menyediakan beberapa strategi baru termasuk
strategi baru lunak berbasis komputasi untuk mempercepat perkalian skalar di ECC konvensional dan yang
pada gilirannya membutuhkan waktu komputasi yang lebih pendek dan juga memenuhi konsumsi daya
menahan diri , penggunaan terbatas memori tanpa menghambat tingkat keamanan . Analisis kinerja dari
strategi yang berbeda di bawah skema FLHSPKC dan studi banding dengan metode ECC konvensional yang ada
telah dilakukan .
Kata kunci-Soft computing; Komunikasi nirkabel; High Speed; ECC.

I. PENDAHULUAN
Sekarang-a-hari sejumlah algoritma kriptografi kunci publik yang diperoleh untuk mengamankan data seperti
otentikasi, non-penolakan, integritas dan kerahasiaan [7, 8, 16]. Di antara algoritma ini beberapa dari mereka
yang lebih cepat dan beberapa algoritma lain yang lebih lambat. WSN terdiri dari node kecil yang merasakan
lingkungan mereka, mengolah data dan berkomunikasi melalui koneksi nirkabel. Dalam jaringan data kabel
simpul bergantung pada server terpercaya pra dikerahkan membantu untuk mengatur koneksi keyakinan tetapi
dalam kasus WSN, karena daya CPU memori yang terbatas, dan energi dari sensor pemerintah Web mereka
tidak ada [17].
Karena menahan diri dalam bandwidth, potensi komputasi, ketersediaan atau penyimpanan di perangkat
mobile listrik, skema otentikasi jarak jauh berbasis PKC yang tidak sesuai untuk perangkat mobile.
Untuk alasan ini WSN membutuhkan algoritma kriptografi yang lebih cepat kunci publik yang memenuhi semua
kendala ini [ 18 , 19 , 20 , 21 ] . Neal Koblitz dan victor Miller diusulkan Elliptic Curve Cryptography ( ECC ) [ 2 ] .
Keuntungan dari ECC atas RSA , DSA , ElGamal [ 3 ] , Rabin , Diffie - Hellman pertukaran kunci [ 1 ] adalah bahwa
hal itu memberikan keamanan yang efisien menggunakan kunci lebih pendek dan penawaran
1 ) minimum kompleksitas ruang untuk penyimpanan kunci.
2 ) biaya energi yang lebih sedikit untuk melakukan operasi aritmatika .
3 ) kompleksitas waktu minimum untuk transmisi kunci .
Fitur-fitur ini membuat ECC pengganti terbaik untuk menawarkan keamanan di WSN [ 15 ] . ECC menawarkan
solusi populer untuk masalah menerapkan kriptografi kunci publik pada perangkat komputasi mobile .
Keamanan RSA , algoritma yang paling populer di bidang lain didasarkan pada kekerasan faktorisasi integer .
ECC didasarkan pada Elliptic Curve Discrete Logaritma Masalah ( ECDLP ) yang merupakan algoritma terbaik
untuk memecahkan ECC membutuhkan waktu sepenuhnya eksponensial [ 15 ] .
Pertimbangkan titik dasar P , sewenang-wenang bilangan bulat k , perkalian skalar akan Q = kP . Menggunakan
ECDLP untuk menemukan k dari P dan Q adalah masalah yang sulit . Sedangkan algoritma terbaik untuk
memecahkan RSA , DSA mengambil sub jumlah eksponensial waktu [ 12 ] .
ECC lebih pendek dari analog RSA mereka , sementara mencapai tingkat keamanan yang sama . Sebuah kunci
ECC 160 - bit kira-kira sesuai dengan 1024 - bit kunci RSA . Jadi sistem berbasis ECC biasanya lebih kompeten
dan memanfaatkan sumber daya kurang dari RSA dan karenanya ECC telah muncul sebagai pilihan yang
menjanjikan untuk teknik kunci publik tradisional WSNs , karena pengolahan dan penyimpanan persyaratan
yang lebih rendah . ECC lebih cepat daripada RSA untuk dekripsi , tetapi lebih lambat dari RSA untuk enkripsi .
Dalam algoritma otentikasi berbasis ECC , Elliptic Curve perkalian skalar adalah operasi inti , tapi operasi ini
adalah yang paling memakan waktu operasi . Operasi ini memakan waktu 80% dari waktu eksekusi .
Implementasi perangkat keras dari ECC melibatkan pohon - lapisan strategi hirarkis bidang yaitu terbatas
aritmatika , aritmetika titik dan perkalian skalar seperti yang ditunjukkan pada gambar 2 .
Ada banyak upaya untuk menerapkan ini 3 -tier untuk mendapatkan perhitungan cepat , mengurangi konsumsi
daya dan mengurangi ruang penyimpanan

Dalam makalah ini untuk menerapkan ECC atas bidang biner,
meningkatkan kinerja dan kelangsungan hidup dioptimalkan
teknik telah diusulkan. Operasi yang paling penting
dalam setiap teknik berbasis ECC seperti pertukaran kunci atau
enkripsi adalah perkalian skalar. Titik skalar ini
perkalian dicapai dengan penambahan titik diulang dan
dua kali lipat.
Dalam tulisan ini skema FLHSPKC telah diusulkan untuk
perkalian skalar yang luar biasa meningkatkan
kompetensi komputasi perkalian skalar. di
diusulkan skema FLHSPKC 4 teknik telah diusulkan
untuk memperpanjang kinerja klasik ECC dengan menyediakan
berikut fitur dan perbandingan antara ini baru
skema yang diusulkan juga telah dilakukan.

eksekusi

berarti tidak menyimpan nilai-nilai dihitung pra tetapi
membuat perhitungan kekuatan penuh.
al ini secepat ECC tradisional.

II . HUBUNGAN KERJA
Gura et al . [ 14 ] menunjukkan bahwa perkalian skalar yang
operasi perkalian titik p pada kurva elips E
didefinisikan atas lapangan GF ( p ) dengan bilangan bulat positif k yang
Selain melibatkan titik dan titik dua kali lipat , menghabiskan 80 % dari
waktu eksekusi . Juga efisiensi operasi kP adalah tergantung
pada jenis sistem koordinat yang digunakan untuk titik p pada Curve Elliptic dan algoritma yang digunakan
untuk recoding integer k
dalam perkalian skalar . Jumlah banyak analisis
bidang biner dan Elliptic Curve aritmatika untuk NIST
kurva eliptik direkomendasikan dilakukan dalam [ 4 ] . Sebuah dedicated
implementasi untuk GF lapangan ( 2155 ) dilakukan dalam [ 10 ] . lebih
algoritma perkalian titik dapat ditemukan di [ 5 ] dan [ 6 ] .
Shantz [ 11 ] disajikan sebuah teknik yang efisien untuk menghitung
divisi modular , yang merupakan operasi aritmatika penting dalam
ECC dan sistem kriptografi lainnya . Cohen et al [ 9 ] dianalisis
dampak dari sistem koordinat dalam implementasi ECC . mereka
mengukur kinerja titik Penambahan ( PADD ) dan
Titik Doubling ( PDBL ) dari sistem koordinat yang berbeda . Malan
et.al [ 13 ] menerapkan sistem ECC menggunakan basis polinomial
lebih biner bidang GF ( 2m ) .
Jadi , tujuan dari makalah ini adalah untuk mengusulkan teknik baru yang
dapat mengurangi waktu yang dibutuhkan dalam perkalian skalar .
III . PENGANTAR elliptic curve KRIPTOGRAFI
Sebuah kurva eliptik E GF ( P ) dapat didefinisikan oleh
a, b

di theGF ( P ) . Titik ( x , y ) pada kurva memenuhi atas
persamaan dan titik di infinity dilambangkan dengan dikatakan pada
kurva .

( 3 )


Operasi kelompok Curve Elliptic ditutup sehingga
Selain dari dua titik lagi titik Elliptic Curve.
Elemen identitas kelompok adalah titik di infinity yaitu O dan
stratifies P + O = O + P = P.
Untuk P (x, y) dapat menentukan bahwa-P = (- x, y) sebagai unik
kebalikan dari P dalam kelompok memuaskan properti P + (-P) = (-
P) + P = O.
Sebuah perkalian titik P dengan integer k dapat
dinyatakan sebagai penambahan perkalian dari satu dan sama
Titik k-kali.

(5)

Produk yang dihasilkan Q adalah titik lain pada Elliptic
kurva. Mengingat Curve C Elliptic finite field F2
p
, Titik
P dan produk Q masalahnya adalah untuk menemukan kN yang memegang
Q = k.P. Masalah ini dikenal sebagai Elliptic Curve Discrete
Masalah logaritmik (ECDLP) yang cukup sulit untuk memecahkan.
Misalnya dengan bidang terbatas dengan F2
p, 2p elemen mengambil
tentang O (2 P / 2) operasi untuk menemukan k yang merupakan jumlah yang eksponensial
waktu. Jadi ECC tergantung pada kompleksitas
ECDLP, yang diberikan titik P dan Q dalam kelompok, untuk menemukan
nomor k sehingga Q = k.P. Jika ada dua titik pada kurva
yaitu, P (x1, y1), Q (x2, y2) dan jumlah mereka diberikan oleh titik R
(x3, y3) rumus aljabar untuk penambahan titik dan titik
dua kali lipat yang diberikan oleh persamaan berikut:


IV . DIUSULKAN FLHSPKC TEKNIK
Untuk mengurangi kompleksitas komputasi skalar
perkalian diusulkan teknik FLHSPKC menyediakan beberapa
skema baru yang diberikan dalam subbagian berikut .
A. Hamming Weight Reduction Strategy
The Hamming berat string biner adalah jumlah
simbol yang beragam dari " 0 " simbol . Jadi secara umum
Hamming berat badan adalah jumlah kehadiran " 1 " bit dalam
urutan biner . PADD lebih komputasi mahal
dari PDBL . Sekarang , titik perkalian bisa diurai untuk
seri PADD dan PDBL , karena komputasi
complexness PDBL harus menggunakan lebih dari PADD untuk titik
perkalian tujuan komputasi . Sebagai contoh perhatikan
k = 511 = ( 111111111 ) 2 . Sekarang untuk setiap titik P , 511P membutuhkan 8
penambahan titik . Namun, jika kita menulis (111111111) 2 =
(100000000) 2 - 1 Kemudian dalam desimal = 511P 512P - . P =
(100000000) 2P - P hanya membutuhkan satu tambahan . Sekali lagi titik
pengurangan dapat digantikan oleh PADD karena invers dari
titik affine P ( x , y ) adalah - P ( x , -y ) . Jadi ini diusulkan
strategi dapat diterapkan pada titik perkalian untuk mencapai lebih cepat
perhitungan .
B. Pairing Strategi
Berikut pasangan strategi untuk perkalian skalar di ECC telah
digunakan untuk menghitung kP untuk setiap k Z + ( set positif
bilangan bulat ) . Misalkan P sebuah titik pada EC dan membiarkan k = 3277 maka 3277P adalah
setara dengan (110011001101) 2P . Pertimbangkan ukuran pasangan dari 2
12 ; tetapi bisa dari berbagai ukuran . Untuk ukuran pasangan PSIZE , ada
yang ( 2PSIZE -1-1 ) pra perhitungan yang diperlukan yaitu jika PSIZE = 3
kemudian ada , ( 23-1-1 ) = 3 perhitungan pra , yaitu 3P , 5P
dan 7P . Sehingga meningkatkan ukuran pasangan juga meningkatkan jumlah
perhitungan pra dan jumlah penambahan dan penggandaan
operasi menurun . Jumlah PADD dan PDBL untuk
3277P untuk ukuran pasangan yang berbeda adalah sebagai berikut .

763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 22-1 = [ 3 ] P
Jadi , 763 = 10 11 11 10 11
Nilai-nilai menengah Q adalah P , 2P 4P , 8P , 11P ,
22P , 44P , 47P , 94P , 95 p , 190P , 380P , 760P , 763P
Biaya komputasi = 9 doubling , 4 Yang terbaru , dan
3 pra perhitungan .
angkan ukuran pasangan PSIZE = 3 dan k = 763 maka
763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 23-1 = [ 7 ] P
Nilai-nilai menengah Q adalah 5P , 10P , 20P , 40P ,
47P , 94P , 188P , 376P , 381P , 762P , 763P
Biaya komputasi = 7 doubling , 3 tambahan , dan
7 perhitungan pra

Tidak ada pra perhitungan = 2PSIZE -1-1 = 24-1 = [ 15 ] P
Nilai-nilai menengah Q adalah 11P , 22P , 44P , 88P ,
P 95 , 190P , 380P , 760P , 763P
Biaya komputasi = 6 doubling , 2 Yang terbaru , dan
15 perhitungan pra .

763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 25-1 = [ 31 ] P
Nilai-nilai menengah Q adalah 23p , 46P , 92P , 184P ,
368P , 736P , 763P
Biaya komputasi = 5 doubling , 1 tambahan , dan
31 perhitungan pra .

763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 26-1 = [ 63 ] P
Nilai-nilai menengah Q adalah 47P , 94P , 188P ,
376P , 752P , 763P
Biaya komputasi = 4 doubling , 1 tambahan , dan
63 perhitungan pra .

763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 27-1 = [ 127 ] P
Nilai-nilai menengah Q
P 95 , 190P , 380P , 760P , 763P
Biaya komputasi = 3 doubling , 1 tambahan , dan
127 perhitungan pra .

763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 28-1 = [ 255 ] P
Nilai-nilai menengah Q adalah p 95 , 190P , 380P ,
760P , 763P
Biaya komputasi = 3 doubling , 1 tambahan , dan
255 perhitungan pra .

763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 29-1 = [ 511 ] P
Nilai-nilai menengah Q adalah 381P , 762P , 763P
Biaya komputasi = 1 doubling , 1 tambahan , dan
511 perhitungan pra .
Pertimbangkan ukuran pasangan PSIZE = 10 dan k = 763 maka
763 = ( 1011111011 ) 2
Tidak ada pra perhitungan = 2PSIZE -1-1 = 210-1 = [ 1023 ] P
Nilai-nilai menengah Q adalah 763P
Biaya komputasi = 0 doubling , 0 tambahan , dan
1023 perhitungan pra .

C. 1 s Pelengkap berbasis Arithmatic Strategi
Dalam skema FLHSPKC terdapat strategi lain berdasarkan
pada 1 komplemen aritmatika . Rumus yang digunakan untuk
menghitung 1 komplemen adalah
Comp = ( 2no. bit -1 ) - N ( 9 )
Dimana Comp = 1 komplemen dari bilangan biner ,
N = masing-masing bilangan biner dan
no . bit = jumlah kehadiran bit dalam bentuk biner dari N.
Untuk mengurangi jumlah operasi menengah
perkalian , kuadrat dan perhitungan inverse digunakan dalam ECC
minimal bit non - nol dalam bilangan bulat positif skalar sangat
Sekarang yang penting , persamaan ( 9 ) dapat ditulis sebagai
N = ( 2no. bit - 1 - Comp ) ( 10 )
Sebagai contoh, jika N = 2046 maka representasi biner dari N
akan N = (11111111110) 2 . Sekarang menghitung 1 komplemen dari
N yaitu Comp = (00000000001) 2 . Jumlah bit hadir di
representasi biner dari N adalah 11 . Setelah menempatkan masing-masing
nilai N , Comp dan tidak ada . bit dalam persamaan ( 10 ) kita mendapatkan 2046
= ( 211-00000000001 - 1) ini dapat dikurangi sebagai
2046 = ( 100000000000 ) 2 - ( 00000000001 ) 2 -1
Jadi kita punya , 2046 = ( 100000000000 ) 2 - (21 - 0 - 1 ) -1 yaitu
2046 = 100000000000-1 -1 = 2048-1 - 1.
The Hamming berat N telah dikurangi dari 10 ke 1 yang
akan menghemat 9 eliptik operasi penambahan kurva . untuk menyediakan
hasil yang lebih optimal atas dibahas 1 komplemen
Metode pengurangan dikombinasikan dengan strategi geser jendela .
Sekarang menerapkan ini diusulkan 1 komplemen arithmatic
strategi untuk jumlah yang sama 763 untuk menunjukkan efektivitas
algoritma dengan strategi dibahas sebelumnya pasangan yang diusulkan
dengan PSIZE = 3 .
763 = ( 1011111011 ) 2
Menggunakan persamaan ( 10 ) kita dapat menulis
763 = ( 10000000000 ) 2 - ( 0100000100 ) 2-1
Nilai-nilai menengah Q adalah :
3P , 6P , 12P , 24P , 48P , 96P , 192P , 384P , 768p , 763P
Oleh karena itu Biaya Komputasi = 8 doubling , 1 Selain itu
dan 3 pra perhitungan .
Dengan PSIZE = 3 , dalam skema pasangan untuk contoh yang sama
nilai-nilai menengah Q adalah 5P , 10P , 20P , 40P , 47P , 94P ,
188P , 376P , 381P , 762P , 763P dan Komputasi biaya = 7
doubling , 3 tambahan , dan 3 pra perhitungan . Jadi menggunakan 1 s
Skema aritmatika pelengkap biaya komputasi memiliki
berkurang dari 3 tambahan seperti dalam metode biner hanya 1
Selain itu . Jumlah pra perhitungan tetap sama .
Hal ini dapat dibuktikan untuk PSIZE berbeda( posisi Bit berat
x X) dan nilai ini akan ditambahkan

V. USULAN COMPUTING LEMBUT BERBASIS CONTROLLER UNTUK
ECC
Ada tradeoff antara biaya komputasi dan
ukuran jendela ( PSIZE dalam skema pasangan yang diusulkan ) . sekarang ini
tradeoff adalah tergantung pada keseimbangan antara biaya komputasi ( atau
Biaya RAM ) dan pre computing ( atau biaya ROM ) dari
simpul . Dari diskusi ini adalah menyadari bahwa berbagai
negara jaringan kerja nirkabel akan membuat kontrol ini
kompleks dan perhitungan bisa relatif lebih mahal .
Oleh karena itu , FLHSPKC memastikan ukuran jendela optimal
( PSIZE dalam skema pasangan yang diusulkan ) diperoleh dengan tradeoff
antara perhitungan pra dan biaya perhitungan dengan bantuan
fuzzy sistem kontrol dinamis , untuk menyediakan kontrol dinamis .
Tujuan dari masalah keputusan fuzzy untuk memaksimalkan
nilai minimum dari fungsi keanggotaan untuk optimasi
tujuan . Representasi pemrograman multiobjective
masalah dengan bantuan model optimasi fuzzy
dibahas berikut .




r Rp


Tujuan dari persamaan di atas adalah untuk memaksimalkan

nilai deviasi antara merekomendasikan nilai dan diukur
nilai .
Gambar 8 menunjukkan sistem kontrol fuzzy dengan 3 input kabur
kontroler . Mereka adalah sebagai berikut .

yaitu ( i ) Min ( ii ) Intermediate ( iii ) Max
- komputasi
beban kerja ( precomputing ) di salah satu dari tiga negara ,
yaitu ( i ) Min ( ii ) Intermediate ( iii ) Max

berapa banyak beban kerja untuk perhitungan
" Penggandaan " yang memiliki tiga negara , yaitu
( i ) Min ( ii ) Intermediate ( iii ) Max

Dari tabel di atas saya teramati bahwa di antara 26 aturan fuzzy hanya 9 aturan fuzzy akan mendominasi
seluruh sistem kontrol fuzzy . Mengingat hanya utama kualitas 9 aturan fuzzy layanan ( QOS ) dapat
ditingkatkan dengan mengurangi waktu latency sistem. Ini utama 9 aturan fuzzy adalah sebagai berikut :
1 Jika ( precomputing adalah Min ) dan ( Doubling adalah Min ) maka ( windowSize adalah Up )
2 Jika ( precomputing adalah Min ) dan ( Doubling adalah Menengah ) maka ( windowSize adalah Up )
3 Jika ( precomputing adalah Min ) dan ( Doubling adalah Max )
kemudian ( windowSize adalah tinggal )
4 Jika ( precomputing adalah Menengah ) dan ( Doubling adalah Min ) maka ( windowSize adalah Up )
5 Jika ( precomputing adalah Menengah ) dan ( Doubling adalah penengah )
kemudian ( windowSize adalah Up )
6 Jika ( precomputing adalah penengah ) dan ( Doubling adalah Max ) maka ( windowSize adalah tinggal )
7 Jika ( precomputing adalah Max ) dan ( Doubling adalah Min )
kemudian ( windowSize adalah Up )
8 Jika ( precomputing adalah Max ) dan ( Doubling adalah penengah ) maka ( windowSize adalah tinggal )
9 Jika ( precomputing adalah Max ) dan ( Doubling adalah Max ) maka ( windowSize adalah tinggal )
Dalam setiap kondisi kabur di atas nilai dalam braket menunjukkan jumlah berat di unit . Dengan 3 input
storageroom , precomputing dan Penggandaan dan 1 output komposisi yaitu windowSize Mamdani rule base
yang digunakan dalam setiap 9 aturan fuzzy


VII . KESIMPULAN DAN LINGKUP MASA DEPAN
Makalah ini menyajikan teknik baru yang FLHSPKC
membantu untuk menyediakan versi lebih cepat dari ECC tradisional . dalam WSN
ECC adalah alternatif terbaik untuk RSA , DSA dan lapangan utama lainnya
berbasis algoritma kriptografi . Karena ECC menawarkan yang sama
tingkat keamanan dengan jumlah yang lebih sedikit waktu dan memori
kompleksitas dibandingkan dengan RSA , DSA . WSN memiliki menahan diri dalam
bandwidth, potensi komputasi , ketersediaan listrik atau
penyimpanan . Tujuan dari makalah ini adalah untuk memberikan beberapa alternatif
skema yang dapat dikaitkan dengan ECC tradisional untuk
membuatnya lebih cepat dan cocok untuk WSN . Usulan FLHSPKC
teknik menyediakan skema berikut a) berat Hamming
strategi pengurangan , b ) strategi Pairing , c ) 1 komplemen
strategi aritmatika , d ) Aritmatika berbasis Komputasi Lunak
Strategi .
Salah satu dari strategi ini dapat dimasukkan dalam tradisional
ECC untuk perhitungan aritmatika lebih cepat . Berbasis soft computing
controller untuk ECC juga telah diusulkan dalam tulisan ini . precomputing
berkaitan dengan penyimpanan yaitu ROM dan Computing adalah
terkait dengan kemampuan komputasi atau kapasitas yang
RAM . Dalam diusulkan kontroler soft computing makalah ini didasarkan
selalu dikontrol ukuran jendela yang merupakan trade off
antara ROM dan RAM yang tersedia di node sensor untuk
Misalnya waktu tertentu .
Lingkup masa depan teknik FLHSPKC ini adalah bahwa
anta karakter khusus juga
dapat dipertimbangkan dengan set bilangan bulat untuk tujuan keamanan yang lebih baik .

Anda mungkin juga menyukai