CN113645616A - 一种适用于wban数据实时加密传输的超轻量级加密方法 - Google Patents

一种适用于wban数据实时加密传输的超轻量级加密方法 Download PDF

Info

Publication number
CN113645616A
CN113645616A CN202110936364.0A CN202110936364A CN113645616A CN 113645616 A CN113645616 A CN 113645616A CN 202110936364 A CN202110936364 A CN 202110936364A CN 113645616 A CN113645616 A CN 113645616A
Authority
CN
China
Prior art keywords
chaotic
ultra
sending
key
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110936364.0A
Other languages
English (en)
Inventor
刘挺
赵鸿毅
庞宇
肖青
刘勇
马萃林
杨利华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Liangjiang Semiconductor Research Institute Co ltd
Chongqing Saibao Industrial Technology Research Institute Co ltd
Chongqing University of Post and Telecommunications
China Mobile IoT Co Ltd
Original Assignee
Chongqing Liangjiang Semiconductor Research Institute Co ltd
Chongqing Saibao Industrial Technology Research Institute Co ltd
Chongqing University of Post and Telecommunications
China Mobile IoT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Liangjiang Semiconductor Research Institute Co ltd, Chongqing Saibao Industrial Technology Research Institute Co ltd, Chongqing University of Post and Telecommunications, China Mobile IoT Co Ltd filed Critical Chongqing Liangjiang Semiconductor Research Institute Co ltd
Priority to CN202110936364.0A priority Critical patent/CN113645616A/zh
Publication of CN113645616A publication Critical patent/CN113645616A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种适用于WBAN数据实时加密传输的超轻量级加密方法,属于无线通信技术领域。本发明通过引入体域网协议中物理层协议数据提取的随机数作为密钥参数通过MD5函数后生成私钥对密钥进行加密,增强了非对称加密中密钥传输时的机密性。本发明能够有效的防止无线体域网络的密钥被恶意获取的问题,同时通过身份认证建立了安全信道,保障了密文在信道中传输的安全性,并极大减少了节点功耗,延长了节点电池使用寿命。

Description

一种适用于WBAN数据实时加密传输的超轻量级加密方法
技术领域
本发明属于无线通信技术领域,涉及一种适用于WBAN数据实时加密传输的超轻量级加密方法。
背景技术
体域网(BAN)中由于无线体域网节点设备数据承载能力弱,节点能量低,使得节点难以采取传统的复杂加密算法来保障数据传输安全,因此,轻量级的数据加密机制成为无线体域网网络安全防护的重要手段。
伴随着无线通信、微电机系统、集成电路工艺快速发展与技术更新,传感器件的小型化、高度集成化引发了无线传感器网络高速发展。在新技术的推动下,传感器节点由过去单一的数据采集功能正向多协议无线通信、高精度数据采集、低功耗端预处理、协同组网的方向集成化发展。体域网中由于节点多采用微型传感器件采集监测人体体征参数,其目的是作为一种远程物理前端的无线体征信号解决方案,实现长时间实时体征状态监测。为实现超低功耗,节点间传输数据加密应通过一种可靠机制分发密钥,来满足不增加额外的算力消耗以及足够的安全性来满足节点的低功耗设计要求。
发明内容
有鉴于此,本发明的目的在于提供一种适用于WBAN数据实时加密传输的超轻量级加密方法,对于WBAN无线体域网络数据实时传输中缺乏数据机密性保护以及节点设备计算能力较弱、功耗受限等问题,解决非对称式加密方案中密钥传输泄露或者遭恶意攻击导致的安全性问题以及对称式加密算法中对于共享密钥的高度依赖所存在共享密钥被破解的风险,在不额外增加算力的基础上加强了密钥传输时的安全性,保证了网络节点间数据的低功耗安全传输,同时极大的降低了加密方案的复杂度,为体域网中节点低功耗加密通讯提供了可行的解决方案。
为达到上述目的,本发明提供如下技术方案:
一种适用于WBAN数据实时加密传输的超轻量级加密方法,具体包括以下步骤:
S1:节点证书请求与节点证书发送阶段分别在前导序列完成同步后在发送端和接收端生成2个基于物理层协议服务数据提取的随机数kpara1和kpara,作为私钥参数并在节点证书请求与节点证书发送阶段分别向接收端发送kpara以及向发送端发送kpar
S2:由参数配置模块设置Logistic混沌加密算法的映射参数μ以及Kent混沌加密算法的映射参数α,经过组合混沌加密算法后生成混沌序列Pi
S3:由参数配置模块为MD5函数设置初始值后,发送端与接收端同时对kpara1和kpara2进行散列,生成私钥Salt;
S4:私钥Salt与混沌序列Pi进行异或处理得到传送密钥S,通过发送节点向接收端进行传输;
S5:传送密钥S对明文流Mi进行加密生成密文流MP,通过发送节点向接收端进行传输;
S6:接收端对传送密钥S与私钥Salt进行异或处理解密得到混沌序列Pi,再将密文流MP与混沌序列Pi进行异或处理得解密到明文流Mi
进一步,步骤S1中,提取的随机数kpara和kpara2是利用PSDU中的MAC Frame Body,通过选取2个字节生成。
进一步,步骤S1中,私钥参数kpara的计算公式为:
Figure BDA0003213341900000021
其中,n表示心电信号采样截止时间段,i表示心电信号采样点,d(t)表示t时间点生成的物理层协议数据随机数。
进一步,步骤S2中,Logistic混沌加密算法的计算公式为:
xn=μ*xn-1(1-xn-1)
其中,xn表示第n次迭代后状态变量的值。
进一步,步骤S2中,Kent混沌加密算法的计算公式为:
Figure BDA0003213341900000022
其中,yn表示Kent函数映射值。
进一步,步骤S3中,私钥Salt是由参数配置模块为MD5函数设置初始值,kpara和kpara经过循环处理分组数据后,发送端与接收端同时生成。
进一步,步骤S4或S6中,所述的异或处理包括:异前同后位交换和同前异后位交换。
进一步,当接收端解密不成功时,将向发送端发送数据错误请求,在对同一数据包三次错误请求之后,两端物理层协议服务数据随机数清零,并且发送端重新发送证书请求,完成以上操作。
本发明的有益效果在于:本发明通过引入可变的MD5密钥参数对文本密钥进行加密生成传送密钥解决了传统非对称加密方案中密钥传输时的安全问题,能够有效的防止无线体域网络的密钥被恶意获取的问题,同时通过身份认证建立了安全信道,保障了密文在信道中传输的安全性,并极大减少了节点功耗,延长了节点电池使用寿命。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明的加密数据传输流程图;
图2为本发明所采用的身份认证方案的硬件结构框图;
图3为本发明物理层协议服务数据单元结构图;
图4为本发明三种位交换模式;
图5为本发明中异构混沌映射加密方法。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
请参阅图1~图5,本发明设计了一种适用于WBAN数据实时加密传输的超轻量级加密方案,如图1所示,其具体加解密过程包括如下步骤:
步骤1:采用SHA256设计身份认证算法,完成安全信道的生成,并在硬件上进行了验证,如图2所示;
安全信道生成后对物理层服务数据(PSDU)中的物理帧主体(MAC Frame body)选取前4个字节作为随机数,其中每2个字节生成随机数作为私钥参数,两个私钥参数相互扰动后生成私钥。私钥参数kpara的计算公式为:
Figure BDA0003213341900000031
其中,n表示心电信号采样截止时间段,i表示心电信号采样点,d(t)表示t时间点生成的物理层协议数据随机数。
由于MAC Frame Body的长度根据数据包的真实数据可变,因此当其长度小于两个字节时约定由1011进行补位。
为了增加该随机数的随机性,对该随机数增加基于位交换的操作,这里约定两种位交换模式分别是异前同后位交换,同前异后位交换对该随机数进行位交换操作,经过位交换后的新的两个随机数将作为私钥参数,相互扰动后生成所需的密钥,图4给出了两种位交换操作的交换规则。
如图4所示,异前同后位交换是指将随机数前8位与后8位进行异或,交换后的8位作为kpara的前8位,同时随机数前8位与后8位进行同或,交换后的8位作为kpara的后8位;同前异后位交换是指将随机数前8位与后8位进行同或,交换后的8位作为kpara的前8位,同时随机数前8位与后8位进行异或,交换后的8位作为kpara的后8位。
步骤2:经过MD5函数后的2组私钥参数在每个周期内,经过循环处理分组数据后生成私钥Salt,Salt的计算过程如下所示:
step1:计算随机数kpar和kpara2长度(bit),并对512求余的结果,如果不等于448,就需要填充原文使得原文对512求余的结果等于448。填充的方法是第一位填充1,其余位填充0。
step2:填充完后,信息的长度就是512*N+448;下一步,用剩余的位置(512-448=64位)记录随机数的真正长度,把长度的二进制值补在最后。
step3:装入标准的幻数(四个整数):标准的幻数(物理顺序)是(A=(01234567)16,B=(89ABCDEF)16,C=(FEDCBA98)16,D=(76543210)16)。
step4:四轮循环运算:循环的次数是分组的个数(N+1)。
其中所用的线性函数与消息的子分组分别为:
Figure BDA0003213341900000041
其中,&是与,|是或,~是非,^是异或;
FF(a,b,c,d,Mj,s,ti)表示a=b+((a+F(b,c,d)+Mj+ti)<<<s)
GG(a,b,c,d,Mj,s,ti)表示a=b+((a+G(b,c,d)+Mj+ti)<<<s)
HH(a,b,c,d,Mj,s,ti)表示a=b+((a+H(b,c,d)+Mj+ti)<<<s)
II(a,b,c,d,Mj,s,ti)表示a=b+((a+I(b,c,d)+Mj+ti)<<<s)
step5:最后生成一个128位元(16位元组)的散列值作为私钥Salt。
步骤3:私钥Salt与混沌序列Pi进行异或处理得到传送密钥S,通过发送节点向接收端进行传输,其中混沌序列Pi的生成过程如下所示:
Logistics映射表示为一个非线性系统中,控制参数增加而产生周期加倍现象,达到混沌状态,公式表达式为:
xn=μ*xn-1(1-xn-1)
其中,μ是非线性强度控制参数,xn表示第n次迭代后状态变量的值。当μ∈[.5699456,4],Xn∈[0,1]且n∈N,系统处于混沌状态。
Kent映射对初始条件的敏感性高,在短期内它的轨迹通常可以预测,而长期轨迹无法预测。其表达式为:
Figure BDA0003213341900000051
其中,a是控制参数,当0.4<a<0.5且yn-1∈[0,1]时,系统处于一个相对理想的混乱状态。
读取体征数据形成数据矩阵,如图5所示。
根据参数配置模块设置Logistics映射参数μ和Kent映射参数a。
根据生成的混沌序列构造异构子混沌矩阵CML和CMR
结合两个子混沌矩阵生成混沌加密矩阵CM。
在原始数据矩阵I和混沌加密矩阵CM中执行XOR运算以及置乱扩散后,生成最终的加密密钥P。
发送端将生成的密钥Pi与Salt进过异或处理后得到加密后的传送密钥S并将其传送给接收端进行保存,表达式为:
Figure BDA0003213341900000053
步骤4:无线体域网节点采集端采集的数据经过滤波去噪后形成明文流Mi与混沌序列Pi进行加密后得到密文流MP并传输至接收端,表达式为:
Figure BDA0003213341900000054
步骤5:接收端接收到密文流MP利用传送密钥S与Salt进行异或解密处理得到混沌序列P,再将密文流MP与混沌序列Pi进行异或解密得到明文流Mi,表达式为:
Figure BDA0003213341900000052
步骤6:当接收端解密不成功时,将向发送端发送数据错误请求,在对同一数据包三次错误请求之后,两端物理层协议服务数据随机数清零,并且发送端重新发送证书请求,完成以上操作。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (6)

1.一种适用于WBAN数据实时加密传输的超轻量级加密方法,其特征在于,该方法具体包括以下步骤:
S1:节点证书请求与节点证书发送阶段分别在前导序列完成同步后在发送端和接收端生成2个基于物理层协议服务数据提取的随机数kpara1和Kpar,作为私钥参数并在节点证书请求与节点证书发送阶段分别向接收端发送kpar以及向发送端发送kpara2
S2:由参数配置模块设置Logistic混沌加密算法的映射参数μ以及Kent混沌加密算法的映射参数α,经过组合混沌加密算法后生成混沌序列Pi
S3:由参数配置模块为MD5函数设置初始值后,发送端与接收端同时对kpara1和Kpara2进行散列,生成私钥Salt;
S4:私钥Salt与混沌序列Pi进行异或处理得到传送密钥S,通过发送节点向接收端进行传输;
S5:传送密钥S对明文流Mi进行加密生成密文流MP,通过发送节点向接收端进行传输;
S6:接收端对传送密钥S与私钥Salt进行异或处理解密得到混沌序列Pi,再将密文流MP与混沌序列Pi进行异或处理得解密到明文流Mi
2.根据权利要求1所述的超轻量级加密方法,其特征在于,步骤S1中,提取的随机数kpara1和kpara是利用PSDU中的MAC Frame Body,通过选取2个字节生成。
3.根据权利要求1或2所述的超轻量级加密方法,其特征在于,步骤S1中,私钥参数kpara的计算公式为:
Figure FDA0003213341890000011
其中,n表示心电信号采样截止时间段,i表示心电信号采样点,d(t)表示t时间点生成的物理层协议数据随机数。
4.根据权利要求1所述的超轻量级加密方法,其特征在于,步骤S2中,Logistic混沌加密算法的计算公式为:
xn=μ*xn-1(1-xn-1)
其中,xn表示第n次迭代后状态变量的值。
5.根据权利要求1所述的超轻量级加密方法,其特征在于,步骤S2中,Kent混沌加密算法的计算公式为:
Figure FDA0003213341890000012
其中,yn表示Kent函数映射值。
6.根据权利要求1所述的超轻量级加密方法,其特征在于,步骤S4或S6中,所述的异或处理包括:异前同后位交换和同前异后位交换。
CN202110936364.0A 2021-08-16 2021-08-16 一种适用于wban数据实时加密传输的超轻量级加密方法 Pending CN113645616A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110936364.0A CN113645616A (zh) 2021-08-16 2021-08-16 一种适用于wban数据实时加密传输的超轻量级加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110936364.0A CN113645616A (zh) 2021-08-16 2021-08-16 一种适用于wban数据实时加密传输的超轻量级加密方法

Publications (1)

Publication Number Publication Date
CN113645616A true CN113645616A (zh) 2021-11-12

Family

ID=78421955

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110936364.0A Pending CN113645616A (zh) 2021-08-16 2021-08-16 一种适用于wban数据实时加密传输的超轻量级加密方法

Country Status (1)

Country Link
CN (1) CN113645616A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448524A (zh) * 2021-12-01 2022-05-06 重庆邮电大学 基于异构组合混沌映射的无线人体局域网加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111683369A (zh) * 2020-06-04 2020-09-18 重庆邮电大学 面向体域网数据传输的分级数字混沌加密方法
CN113014396A (zh) * 2021-03-01 2021-06-22 重庆邮电大学 一种适用于wban数据实时加密传输的超轻量级加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111683369A (zh) * 2020-06-04 2020-09-18 重庆邮电大学 面向体域网数据传输的分级数字混沌加密方法
CN113014396A (zh) * 2021-03-01 2021-06-22 重庆邮电大学 一种适用于wban数据实时加密传输的超轻量级加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张文娟;吴聪;余梅生;: "利用多值和模糊属性的云辅助WBAN数据加密算法", 计算机应用研究, no. 05 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448524A (zh) * 2021-12-01 2022-05-06 重庆邮电大学 基于异构组合混沌映射的无线人体局域网加密方法
CN114448524B (zh) * 2021-12-01 2023-11-03 重庆邮电大学 基于异构组合混沌映射的无线人体局域网加密方法

Similar Documents

Publication Publication Date Title
US11165562B2 (en) Sequential encryption method based on multi-key stream ciphers
US7007050B2 (en) Method and apparatus for improved pseudo-random number generation
Jabeen et al. A lightweight genetic based algorithm for data security in wireless body area networks
Zhang et al. A review on body area networks security for healthcare
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
Eldosouky et al. On the cybersecurity of m-health iot systems with led bitslice implementation
CN113645616A (zh) 一种适用于wban数据实时加密传输的超轻量级加密方法
CN112532384B (zh) 基于分组密钥模式下对传输密钥快速加解密的方法
CN113014396B (zh) 一种适用于wban数据实时加密传输的超轻量级加密方法
Jasim et al. Analysis the Structures of Some Symmetric Cipher Algorithms Suitable for the Security of IoT Devices
Smys et al. Secured WBANs for pervasive m-healthcare social networks
CN116980194A (zh) 一种基于云边端协同的安全高效数据传输方法及其系统
Bashir et al. Lightweight secure MQTT for mobility enabled e-health internet of things.
Huang et al. A secure wireless communication system integrating PRNG and Diffie-Hellman PKDS by using a data connection core
CN113890890B (zh) 一种应用于智慧医疗系统的高效数据管理方法
CN112105019B (zh) 一种基于物理层服务数据提取随机数的无线传感器网络加密方法
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
Kadhim et al. Improving IoT data Security Using Compression and Lightweight Encryption Technique
Al-Shargabi et al. An Improved DNA based Encryption Algorithm for Internet of Things Devices
CN117812580A (zh) 适用于无线传感网络对称密码算法实现超轻量级认证加密的方法
CN113923029B (zh) 基于ecc混合算法的物联网信息加密方法
CN117915317B (zh) 一种用于智能穿戴设备的数据传输方法及系统
CN112769569B (zh) 一种物联网设备安全通信方法及设备
Tripathy et al. Integration of PRESENT Cipher Model Using Bit Permutation in Wireless Sensor Network for Data Security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination