Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  algorytm kryptograficzny
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The significant benefits of cloud computing (CC) resulted in an explosion of their usage in the last several years. From the security perspective, CC systems have to offer solutions that fulfil international standards and regulations. In this paper, we propose a model for a hash function having a scalable output. The model is based on an artificial neural network trained to mimic the chaotic behaviour of the Mackey–Glass time series. This hashing method can be used for data integrity checking and digital signature generation. It enables constructing cryptographic services according to the user requirements and time constraints due to scalable output. Extensive simulation experiments are conduced to prove its cryptographic strength, including three tests: a bit prediction test, a series test, and a Hamming distance test. Additionally, flexible hashing function performance tests are run using the CloudSim simulator mimicking a cloud with a global scheduler to investigate the possibility of idle time consumption of virtual machines that may be spent on the scalable hashing protocol. The results obtained show that the proposed hashing method can be used for building light cryptographic protocols. It also enables incorporating the integrity checking algorithm that lowers the idle time of virtual machines during batch task processing.
EN
This article proposes a methodology for obtaining a cryptographic algorithm, optimized for wireless sensor networks, through genetic algorithm. With the objective of increasing the level of security, computational efficiency and highlighting the energy consumption, considering that the autonomy of the wireless sensor devices is directly influenced by this factor. In aptitude function of genetic algorithm, were used metrics of algorithm runtime, maximum deviation and irregular, space occupied in memory and correlation coefficient (a new proposed metric), in order to find a safe and fast algorithm. The results obtained through computational simulations show the efficiency of the proposed methodology, in terms of processing time, coefficient of correlation and occupation of memory.
PL
W tym artykule zaproponowano metodologię uzyskiwania algorytmu kryptograficznego, zoptymalizowanego dla bezprzewodowych sieci czujników, za pomoca˛ algorytmu genetycznego. W celu zwiększenia poziomu bezpieczeństwa, wydajności obliczeniowej i podkreślenia zużycia energii, biorąc pod uwagę fakt, że ten czynnik ma bezposśredni wpływ na autonomię bezprzewodowych czujników. W funkcji uzdatniania algorytmu genetycznego wykorzystano metryki czasu pracy algorytmu, maksymalnego odchylenia i nieregularności, miejsca zajmowanego w pamięci i współczynnika korelacji (nowa proponowana metryka), aby znaleźć bezpieczny i szybki algorytm. Wyniki uzyskane za pomocą symulacji obliczeniowych pokazują efektywność proponowanej metodologii, pod względem czasu przetwarzania, współczynnika korelacji i zajęcia pamięci.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.