خوارزمية تشفير كتلة خفيفة الوزن المتوازية لوحدات المعالجة المركزية متعددة النواة

المؤلفون

  • Hawraa J. Hamiza قسم علوم الحاسوب، كلية العلوم للبنات ، جامعة بابل ، بابل ، العراق. https://orcid.org/0009-0003-9116-0818
  • Ahmed Fanfakh قسم علوم الحاسوب، كلية العلوم للبنات ، جامعة بابل ، بابل ، العراق. https://orcid.org/0000-0002-6177-0012

DOI:

https://doi.org/10.21123/bsj.2024.9052

الكلمات المفتاحية:

التشفير, خفيف الوزن , وحدة معالجة مركزية متعددة النواة , التشفير احادي الجولة , حوسبة المتوازية.

الملخص

أصبحت حماية البيانات واحدة من أهم القضايا على الرغم من التقدم الكبير في الاتصالات والتكنولوجيا. لكي ترسل التكنولوجيا المستندة إلى الويب البيانات بسرعة وأمان ، يجب تشفير البيانات. التشفير هو عملية تحويل النص العادي إلى نص مشفر ، لا يستطيع الأشرار قراءته أو تغييره. تتطلب كل من إجراءات تحليل التشفير وفك التشفير قدرًا كبيرًا من الوقت من أجل الحفاظ على المستوى المطلوب من الأمان. ومع ذلك ، طور عدد من الباحثين نهج التشفير بالتوازي من أجل تقليل مقدار الوقت اللازم لإنهاء إجراءات التشفير وفك التشفير. أنتج التحقيق في هذه القضية عددًا من الحلول القابلة للتطبيق. تمكن الباحثون من تحقيق مستويات أداء محسّنة في تقنية التشفير باستخدام التوازي لزيادة الإنتاجية وتعزيز كفاءة طرق التشفير. لتحقيق أداء عالٍ ، تم تقديم خوارزميات تشفير البقعة خفيفة الوزن وتنفيذها على منصات وحدة المعالجة المركزية مع تحسينات مختلفة. وبالتالي ، في هذا العمل ، تم اقتراح مخطط تشفير خفيف الوزن يستخدم جولة واحدة فقط من تقنية تشفير الكتلة التي يتم تطبيقها بالتوازي على معالج متعدد النواة. تستخدم خوارزمية تشفير الرسائل المقترحة كتلتين فرعيتين من 128 بت من الرسائل العادية ومربع الاستبدال و splitmix64 PRNG لتشفير الرسالة العادية والحصول على كتلتين فرعيتين مشفرتين ، مما يجعلها تقنية سريعة لتشفير وفك تشفير كتل الرسائل. بالمقارنة مع الطريقة الحالية. وفقًا لنتائج الأداء ، فإنه قادر على الوصول إلى إنتاجية عالية للبيانات مقارنة ببعض الأساليب خفيفة الوزن الموجودة بالفعل ، مع معدل نقل أعلى من 25 كيكابت في الثانية على وحدة المعالجة المركزية Intel Core i7. تتفوق طريقة التشفير المقترحة على طريقة البقع المتوازية بمعدل 14.10 مرة أسرع عند تنفيذها على وحدة معالجة مركزية متعددة النواة. متوسط التسريع مقارنة بالنسخة التسلسلية للخوارزمية المقترحة والتنفيذ المتوازي لها هو 4.70. أيضًا ، توفر طريقة التشفير المقترحة قدرًا كبيرًا من العشوائية وتجتاز الاختبارات الإحصائية لـ PractRand. وبالتالي ، فإن الطريقة المقترحة هي منافس قوي للتنفيذ عالي الأمان على المعالجات متعددة النواة.  

              

 

 

 

السيرة الشخصية للمؤلف

Ahmed Fanfakh ، قسم علوم الحاسوب، كلية العلوم للبنات ، جامعة بابل ، بابل ، العراق.

 

 

المراجع

Logunleko KB, Adeniji OD, Logunleko A. A Comparative Study of Symmetric Cryptography Mechanism on DES , AES and EB64 for Information Security. Int J Sci Res. Comput Sci Eng. 2020; 8(1): 45-51.

Hemamalini V, Zayaraz G, Susmitha V, Gayathri M, Dhanam M. A Survey on Elementary , Symmetric and Asymmetric Key Cryptographic Techniques. Int J Adv Comput Sci Appl. 2016; 5(1): 11-26.

Asaad R, Abdulrahman S, Hani A. Advanced Encryption Standard Enhancement with Output Feedback Block Mode Operation. Acad J Nawroz Univ. 2017; 6(3): 1-10. https://dx.doi.org/10.25007/ajnu.v6n3a70

ABood OG, Guirguis SK. A Survey on Cryptography Algorithms. Int J Sci Res Publ. 2018; 8(7): 7978-23. https://doi.org/10.29322/ijsrp.8.7.2018.p7978

Shukur WA, Qurban LK, Aljuboori A. Digital Data Encryption Using a Proposed W-Method Based on AES and DES Algorithms. Baghdad Sci J. 2023; 20(4): 1414–1424. https://dx.doi.org/10.21123/bsj.2023.7315

Suhael SM, Ahmed ZA, Hussain AJ. Proposed Hybrid Cryptosystems Based on Modifications of Playfair Cipher and RSA Cryptosystem. Baghdad Sci J. 2023; 20(5): 1-10. https://doi.org/10.21123/bsj.2023.8361

Sleem L. Design and implementation of lightweight and secure cryptographic algorithms for embedded devices Lama: HAL Id : tel-03101356. 2021.

Al-Shareeda MA, Manickam S. A Systematic Literature Review on Security of Vehicular Ad-Hoc Network (VANET) Based on VEINS Framework. IEEE Access. 2023; 11: 46218–28

Al-Mekhlafi ZG, Al-Shareeda MA, Manickam S, Mohammed BA, Alreshidi A, Alazmi M, et al. Efficient Authentication Scheme for 5G-Enabled Vehicular Networks Using Fog Computing. Sensors. 2023; 23(7): 3543 –18.

Al-Shareeda MA, Manickam S. COVID-19 Vehicle Based on an Efficient Mutual Authentication Scheme for 5G-Enabled Vehicular Fog Computing. Int J Environ Res Public Health. 2022; 19(23):15618 – 16. https://doi.org/10.3390/ ijerph192315618

Sleem L, Couturier R. Speck-R: An ultra light-weight cryptographic scheme for Internet of Things. Multimed Tools Appl. 2021; 80(11): 17067-17102. https://doi.org/10.1007/s11042-020-09625-8

Dutta IK, Ghosh B, Bayoumi M. Lightweight cryptography for internet of insecure things: A survey. 2019 IEEE 9th Annu Comput Commun Work Conf CCWC 2019. Published online 2019: 475-481. https://doi.org/10.1109/CCWC.2019.8666557

Gupta M, Sinha A. Enhanced-AES encryption mechanism with S-box splitting for wireless sensor networks. Int J Inf Technol. 2021; 13(3): 933-941. https://doi.org/10.1007/s41870-021-00626-w

Nabil M, Khalaf AAM, Hassan SM. Design and implementation of pipelined and parallel AES encryption systems using FPGA. Indones J Electr Eng Comput Sci. 2020; 20(1): 287-299. https://doi.org/10.11591/ijeecs.v20.i1.pp287-299

Asassfeh MR, Qatawneh M, Al Azzeh FM. Performance evaluation of blowfish algorithm on supercomputer IMAN1. Int J Comput Networks Commun. 2018; 10(2): 43-53. https://doi.org/10.5121/ijcnc.2018.10205

Couturier R, Noura HN, Chehab A. ESSENCE: GPU-based and dynamic key-dependent efficient stream cipher for multimedia contents. Multimed Tools Appl. 2020; 79(19-20): 13559-13579. https://doi.org/10.1007/s11042-020-08613-2

Fanfakh A, Noura H, Couturier R. ORSCA-GPU: one round stream cipher algorithm for GPU implementation. J Supercomput. 2022; 78(9): 11744-11767. https://doi.org/10.1007/s11227-022-04335-4

Fanfakh A, Noura H, Couturier R. Simultaneous encryption and authentication of messages over GPUs. Multimed Tools Appl . 2023;29:1-22. https://doi.org/10.1007/s11042-023-15451-5

Alaa Y, Fanfakh A., Hadi E. Parallel Message Authentication Algorithm Implemented Over Multicore CPU. Int. J Intell Eng Syst. 2023; 16(4):642–54. https://doi.org/10.22266/ijies2023.0831.52

Aldahdooh RMN, Mahmoud AY. Parallel Implementation and Analysis of Encryption Algorithms.2018:76. https://www.researchgate.net/publication/324747960.

Fanfakh ABM. Predicting the Performance of MPI Applications over Different Grid Architectures. J Univ Babylon Pure Appl Sci. 2019; 27(1):468–77.

Sleem L, Couturier R. TestU01 and Practrand: Tools for a randomness evaluation for famous multimedia ciphers. Multimed Tools Appl. 2020; 79(33–34): 24075–88. https://doi.org/10.1007/s11042-020-09108-w

التنزيلات

إصدار

القسم

article

كيفية الاقتباس

1.
خوارزمية تشفير كتلة خفيفة الوزن المتوازية لوحدات المعالجة المركزية متعددة النواة. Baghdad Sci.J [انترنت]. [وثق 18 مايو، 2024];21(10). موجود في: https://www.bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/9052