Do you want to publish a course? Click here

Performance Evaluation of Asymmetric Encryption Algorithm (MQQ-ENC) in Wireless Multimedia Sensor Networks

تقييم أداء خوارزمية التشفير غير المتناظر (MQQ- ENC) في شبكات الحساسات اللاسلكية الداعمة للوسائط المتعددة

1282   2   3   0.0 ( 0 )
 Publication date 2021
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

Wireless Multimedia Sensor Network (WMSN) consists of a large number of small size, low power, limited sources sensor nodes, deployed in tested field, These nodes have the ability of sensing, processing, storing and sending multimedia data from the tested field in real time. The security in WMSNs is one of most important issues that should be studied due to the special nature of this network, and of the importance of inquest basic security requirements when sending information in the network. Using cryptography technics are very effective ways to realize basic security requirements in this network. The recently proposed MQQ algorithm is one of public key cryptography (PKC) algorithms, which provides a good performance compared to other PKC algorithms. In this research, we present an analyzing study of MQQ implementation in WMSNs. To achieve our goal, we used real images taken by multimedia wireless sensor nodes. We studied the most important parameters such as the size of generated keys and encrypted images, the execution time and the space occupied in the flash memory of multimedia wireless sensor nodes and complexity degree of this algorithm. Results showed that MQQ has good performance, as well as the execution time of operations is better than RSA algorithm. Results also showed the importance of taking into account a large size of public key of MQQ algorithm when implementation it in WMSNs.


Artificial intelligence review:
Research summary
تتكون شبكة الحساسات اللاسلكية الداعمة للوسائط المتعددة (WMSN) من عدد كبير من العقد الحساسة صغيرة الحجم، منخفضة الطاقة، ومحدودة الموارد، تنشر في حقل الاختبار. تمتلك هذه العقد القدرة على تحسس معطيات الوسائط المتعددة من البيئة المحيطة، وتخزينها، ومعالجتها وإرسالها في الزمن الحقيقي. تُعد قضية الأمن في هذه الشبكات إحدى القضايا المهمة للدراسة، وذلك نظراً لطبيعتها الخاصة، إضافة إلى أهمية تحقيق متطلبات الأمن الأساسية للمعلومات المُرسلة عبر الشبكة. بُذل استخدام تقنيات التشفير من الأساليب الفعالة لتحقيق متطلبات الأمن الأساسية في هذه الشبكة. إن خوارزمية MQQ التي اقترحت حديثاً، هي إحدى خوارزميات المفتاح العام PKC، والتي حققت أداء جيداً مقارنة مع نظيراتها من خوارزميات المفتاح العام الأخرى. في هذا البحث، نقدم دراسة تحليلية لتطبيق خوارزمية التشفير غير المتناظر MQQ في شبكات الحساسات اللاسلكية الداعمة للوسائط المتعددة. لتحقيق هذا الهدف، استخدمنا صوراً حقيقية ملتقطة من قبل عقدة حساس لاسلكي داعم للوسائط المتعددة، وتمت دراسة بعض البارامترات الهامة التي تقيم أداء هذه الخوارزمية مثل حجم المفاتيح المولدة والصور المشفرة، وزمن التنفيذ، والحيز المحجوز من ذاكرة الحساس، إضافة إلى درجة تعقيد الخوارزمية المدروسة. أظهرت النتائج أن خوارزمية MQQ-ENC قدمت أداء جيداً، إذ أن زمن تنفيذ العمليات أفضل مما هو عليه في خوارزمية RSA. كما بينت النتائج أيضاً ضرورة أخذ الحجم الكبير للمفتاح العام بالحسبان عند تطبيقها في شبكات الحساسات اللاسلكية الداعمة للوسائط المتعددة.
Critical review
دراسة نقدية: يقدم البحث تحليلاً شاملاً ومفصلاً لأداء خوارزمية MQQ-ENC في شبكات الحساسات اللاسلكية الداعمة للوسائط المتعددة، ويظهر نتائج إيجابية حول أداء الخوارزمية مقارنة بخوارزمية RSA. ومع ذلك، يمكن أن يكون هناك بعض النقاط التي تحتاج إلى مزيد من التوضيح والتحليل. على سبيل المثال، لم يتم التطرق بشكل كافٍ إلى تأثير حجم المفتاح العام الكبير على أداء الشبكة بشكل عام، وكيف يمكن تحسين هذا الجانب. كما أن الدراسة قد استفادت من إجراء تجارب إضافية على أنواع مختلفة من البيانات والسيناريوهات لتقديم صورة أكثر شمولية عن أداء الخوارزمية. بالإضافة إلى ذلك، كان من الممكن تقديم توصيات أكثر تفصيلاً حول كيفية تحسين الخوارزمية وتطبيقها في بيئات مختلفة. بشكل عام، البحث يقدم مساهمة قيمة في مجال أمان شبكات الحساسات اللاسلكية، ولكنه يحتاج إلى مزيد من التعمق في بعض الجوانب لتقديم صورة أكثر اكتمالاً.
Questions related to the research
  1. ما هي الفوائد الرئيسية لاستخدام خوارزمية MQQ-ENC في شبكات الحساسات اللاسلكية الداعمة للوسائط المتعددة؟

    الفوائد الرئيسية تشمل تحسين زمن تنفيذ العمليات مقارنة بخوارزمية RSA، وتحقيق مستوى أمان عالٍ بسبب صعوبة كسر المعادلات غير الخطية المستخدمة في الخوارزمية.

  2. ما هي التحديات التي تواجه تطبيق خوارزمية MQQ-ENC في شبكات الحساسات اللاسلكية؟

    أحد التحديات الرئيسية هو الحجم الكبير للمفتاح العام، والذي يتطلب مساحة تخزين كبيرة في ذاكرة الحساسات، مما قد يؤثر على أداء الشبكة بشكل عام.

  3. كيف تم تقييم أداء خوارزمية MQQ-ENC في البحث؟

    تم تقييم الأداء من خلال دراسة بارامترات مثل حجم المفاتيح المولدة والصور المشفرة، وزمن التنفيذ، والحيز المحجوز من ذاكرة الحساس، ودرجة تعقيد الخوارزمية.

  4. ما هي التوصيات التي قدمها البحث لتحسين خوارزمية MQQ-ENC؟

    البحث يقترح إجراء دراسات معمقة أكثر حول الخوارزمية، ودراسة بارامتراتها الرياضية، وإجراء أبحاث حول إمكانية تخفيض حجم المفتاح العام دون أن يؤثر بشكل كبير على سرعة الخوارزمية وأمنها.


References used
SHIM, K.; PARK, CH. And KOO, N., An Efficient MQ-Signature scheme Based on Sparse Polynomials.IEEE, Vol.8, 2020, pp. 26257-26264.
JBEILY, T.; ALKUBEILY, M. and HATEM, I.,An Efficient Adaptation of Edge Feature-Based Video Processing Algorithm for Wireless Multimedia Sensor Networks. In International Journal of Computer Science Trends and Technology (IJCST), Vol.3, No.3, 2015, pp. 156-166
GLIGOROSKI, D.; KNAPSKOG, S.; MARKOVSKI, S. and et al, The Digital Signature Scheme MQQ-SIG. arXiv:1010.3163v1 [cs.CR] ,Vol. 4, 15 Oct 2010, pp.85-91.[18]http://cpham.perso.univ-pau.fr/WSN-MODEL/wvsn.html. Last visit at 1/11/2020.
rate research

Read More

Image Fusion is one of the most important methods used in image processing, especially in networks with limited resources such as networks of wireless sensors supporting multimedia. It is classified into technologies operating in spatial domain and o thers in the frequency domain. In this research, Fusion techniques in frequency domain are manipulated to benefit from its advantages. Discrete Cosine Tansform is used because it fits the characteristics of this type of networking where it is simple, easy to implement and requires low memory. Three methods based on this transformation, DCTav, DCTma and DCTah, have been investigated and applied to three different sets of images. The evaluation of simulation results, with different parameters, showed that the DCTma was the most appropriate method to integrate the imagery taken from sensory nodes supporting multimedia.
The location of wireless sensor nodes located in the center is necessary for applications where information about the site is important information such as security, protection, object tracking and other applications. localization algorithms are c lassified into two types: Range-based and Range-free. The study focused on Range-free localization algorithms because they are less expensive in terms of hardware requirements. The MATLAB was used to simulate the algorithms, whose performance was evaluated by changing the number of network nodes, the number of Anchor nodes, and the contract area of communication in order to illustrate performance differences in terms of localization error. The results showed the superiority of the amorphous algorithm, achieving high localization accuracy and lower cost for the number of Anchor nodes needed to achieve a small error.
Wireless sensor network simulation programs provide representation for an actual system, without needing to deploy real testbed which is highly constrained by the available budget, and the direct operations inside physical layer in most of these prog rams are hidden and work implicitly. This is what motivated us to build a kernel for a virtual simulation platform to be able to simulate protocol operations and algorithms at the node processing unit level, The proposed system aims to observe the execution of operations at the low level of the wireless sensor physical infrastructure with the ability to modify at this level. Since secure routing is considered one of the most challenges in WSN field, so we apply in this paper one of the secure routing algorithms inside the GUI of the proposed system to observe execution at the low level of processor operations, which give us the ability to discover the weakness of algorithms and improve them. Three scenarios were applied to evaluate the performance of the proposed simulation platform. The results demonstrate a high flexibility and effectiveness of this platform in tracing the progress of operations performed within the wireless sensor nodes at the Assembly language level.
Wireless Sensor Networks (WSNs) are often deployedrandomly;this makes the positiondetermination of deployed nodes a very difficult issue, which is called localization problem. The importance of node localization information becomes from the facilit y of routing operation and the network control, that makes the network works correctly. Nowadays, Global Position System (GPS) is appeared as the most important position system, but it is inapplicable for the low-cost self-configure sensor networks, and also it is impossible to install GPS for each sensor nodebecause of high cost, large volume and high complexity required of adding it to nodes, especially for large network.Therefore, a few number of nodes may be configured with GPS. In this paper,we will study the localization algorithmAd-hoc Positioning System (APS) algorithmused inUnderwater WSN, andwill testthe effectiveness of usingitin determining the node position based on the distance calculated by anchor nodes. These nodes are the nodes which know their positions.
The low cost, ease of deployment has exposed WSNs an attractive choice for numerous applications,like environmental monitoring applications , security applications, real time tracking, and so on. But in reality, these networks are operated on batte ry with limitations in their computation capabilities, memory, bandwidth ,so they called networks with resource constrained nature, and this impels various challenges in its design and its performance. Limited battery capacity of sensor nodes makes energy efficiency a major and challenge problem in wireless sensor networks. Thus, the routing protocols for wireless sensor networks must be energy efficient in order to maximize the network lifetime. In this paper we simulated LEACH,SEP,DEEC,TEEN routing protocols and evaluated their performance by comparing with DT routing protocol in Homogeneous and Heterogeneous Wireless Sensor Networks on MATLAB.

suggested questions

comments
Fetching comments Fetching comments
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا