Open Access
Arduino Kullanılarak Oluşturulan Kablosuz Sensör Ağında Şifreleme Algoritmalarının Karşılaştırılması
Cebrail Çiftlikli1, Kadir Aba2*, Tahir Karakoç3
1Erciyes University, Kayseri, Turkey
2Nevşehir Hacı Bektaş Veli University, Nevşehir, Turkey
3Nevşehir Hacı Bektaş Veli University, Nevşehir, Turkey
* Corresponding author: aba@nevsehir.edu.tr

Presented at the International Symposium on Multidisciplinary Studies and Innovative Technologies (ISMSIT2017), Tokat, Turkey, Dec 02, 2017

SETSCI Conference Proceedings, 2017, 1, Page (s): 289-293 , https://doi.org/

Published Date: 08 December 2017    | 1265     12

Abstract

Günümüzde birçok alanda kullanılan Kablosuz Algılayıcı Ağlar genellikle açık alan uygulamalarında kullanıldıkları için dışarıdan gelen farklı saldırılara karşı korumasız durumda olabilirler. Ağı saldırılara karşı korumak ve verilerin güvenliğini sağlamak, Kablosuz Algılayıcı Ağlar için her zaman önemli bir odak noktası olmuştur. İletişimi güvenli hale getirmek için, şifreleme algoritmaları ve veri şifreleme yöntemleri kullanılan yöntemlerden birisi olmuştur. Bu çalışmada da şifreleme algoritmalarından AES, RC5, TEA ve Shamir Sır Paylaşım algoritmalarının kablosuz ortamdaki performansları, şifreleme, şifre çözme, iletim süreleri, veri büyüklükleri ve harcadıkları enerji parametreleri temel alınarak karşılaştırılmıştır. Yapılan çalışma sonucunda 5 farklı alanda karşılaştırılan algoritmalardan AES algoritması toplamda 3 farklı parametrede en başarılı olurken, Shamir ve RC5 algoritmaları ise 2’şer farlı parametrede en başarılı algoritmalar olmuştur. Buna karşın tüm parametreler göz önüne alındığında TEA algoritmasının diğer algoritmalara göre en başarısız algoritma konumundadır. Elde edilen verilere göre TEA algoritması karşılaştırılan 4 algoritma arasında kablosuz sensör ağlarına uygun olmayan algoritma olmuştur.  

Keywords - Kablosuz sensör ağları, şifreleme algoritmaları, AES, TEA, RC5, Shamir Sır Paylaşım Algoritması

References

[1] G. Singh, Supriya, "A Study of Encryption Algorithms (RSA, DES, 3DES and AES) for Information Security", International Journal of Computer Applications, vol. 67, no. 19, pp.33-38, April, 2013.

[2] P. Mahajan, A. Sachdeva, "A Study of Encryption Algorithms AES, DES and RSA for Security", Global Journal Of Computer Science And Technology Network, Web & Security, vol. 13, no. 15, pp. 15-22, 2013.

[3] X. Luo, K. Zheng, Y. Pan, Z. Wu "Encryption algorithms comparisons for wireless networked sensors", in 2004 IEEE International Conference On Systems, Man and Cybernetics, 2004, pp. 1142-1146.

[4] J.P. Kaps, "Energy comparison of AES and SHA-1 for ubiquitous computing", EUC Workshops, vol. 4097, pp. 372-381, 2006.

[5] N. Aleisa, "A Comparison of the 3DES and AES Encryption Standards", International Journal of Security and its Applications, vol. 9, no. 7, pp. 241-246, July, 2015.

[6] S. B. Sasi, N. Sivanandam "A Survey on Cryptography using Optimization algorithms in WSNs", Indian Journal of Science and Technology, vol. 8, no. 3, pp. 216-221, February, 2015.

[7] A. Mushtaque, "Comparative Analysis on Different parameters of Encryption Algorithms for Internet Security", International Journal of Computer Sciences and Engineering, vol. 2, no. 4, pp. 76-82, April, 2014.

[8] A. Ramesh, A. Suruliandi, "Performance Analysis of Encryption Algorithms for Information Security", in Circuits, Power and Computing Technologies (ICCPCT), 2013, pp. 840-844.

[9] X. Zhang, H. M. Heys, C. Li, "Energy efficiency of encryption schemes applied to wireless sensor networks", Security and Communication Networks, pp. 789-808, September, 2011.

[10] H.O. Alanazi et al., "New Comparative Study Between DES, 3DES and AES within Nine Factors", Journal Of Computing, vol. 2, no. 3, pp. 152-157, March, 2010.

[11] A. K. Mandal, C. Parakash, A. Tiwari, "Performance Evaluation of Cryptpgraphic Algorithms: DES and AES", in IEEE Students’ Conference on Electrical, Electronics and Computer Science, 2012.

[12] A.Ç. Bağbaba, et al. "JPEG Image Encrryption via TEA Algorithm", Signal Processing and Communications Applications Conference (SIU), 2015, pp. 2090-2093.

[13] M.B. Abdelhalim, et a. , "Implementation of a Modified Lightweight Cryptpgraphic TEA Algorithm in RFID System", in 6th International Conference of Internet Technology and Secured Transactions., Abu Dhabi, United Arab Emirates, 2011, pp. 509-513.

[14] T. Doğan. (2009) RC5 Şifreleme Algoritması. [Online] Available: http://bilgisayarkavramlari.sadievrenseker.com/2009/06/05/rc5-sifreleme-algoritmasi/

[15] A. Shamir, "Shamir, How to share a secret", Communications of the ACM, pp.612-613, 1978

[16] A. E. Tümer, "Bina içi kablosuz algılayıcı ağlar için enerji verimli yönlendirme protokollerinin geliştirilmesi", PdD thesis, Fen Bilimleri Enstitüsü, Selcuk Üniversitesi, Konya, 2011.

SETSCI 2024
info@set-science.com
Copyright © 2024 SETECH
Tokat Technology Development Zone Gaziosmanpaşa University Taşlıçiftlik Campus, 60240 TOKAT-TÜRKİYE