تحسين أمان شبكة المستشعرات اللاسلكية باستخدام توزيع المفاتيح الكمية

محتوى المقالة الرئيسي

Laith Hamid
https://orcid.org/0000-0003-1438-5784
Ameer K. AL-Mashanji

الملخص

تعمل شبكات الاستشعار اللاسلكية على تعزيز انتشار الإنترنت للأجهزة في جميع مجالات الحياة ، مما يجعلها تقنية واعدة في المستقبل. في الأيام المقبلة ، مع زيادة تطوير تقنيات الهجوم ، سيكون للأمن دور مهم في شبكات الاستشعار اللاسلكية. حاليًا ، تشكل أجهزة الكمبيوتر الكمية خطرًا كبيرًا على تقنيات التشفير الحالية التي تعمل جنبًا إلى جنب مع أنظمة الكشف عن التسلل لأنه من الصعب تنفيذ الخصائص الكمية على أجهزة الاستشعار بسبب محدودية الموارد. في هذا البحث ، تُستخدم الحوسبة الكمية لتطوير نهج مقاوم للمستقبل وقوي وخفيف الوزن ومراعي للموارد لشبكات الاستشعار. يتم التركيز بشكل كبير على مفاهيم استخدام بروتوكول BB84 مع خوارزمية معيار التشفير المتقدم في أمان شبكات الاستشعار اللاسلكية . تشير نتائج التحليل إلى مستوى عالٍ من الأمان بين البيانات بالاعتماد على توليد مفاتيح آمنة وتصل إلى معدل دقة حوالي (80-95)٪ بناءً على استخدام إحصائية NIST. زادت كفاءة العمل إلى 0.704 بعد استخدام معادلة معدل خطأ بت الكم مما أدى في النهاية إلى زيادة أداء الشبكة. ينتج عن هذا تقليل الكمية الإجمالية للطاقة ، وانخفاض الوقت اللازم لإجراء تبادل المفاتيح في عمليات التشفير وفك التشفير.

تفاصيل المقالة

كيفية الاقتباس
1.
تحسين أمان شبكة المستشعرات اللاسلكية باستخدام توزيع المفاتيح الكمية. Baghdad Sci.J [انترنت]. 28 أكتوبر، 2023 [وثق 24 يناير، 2025];20(5(Suppl.). موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/7460
القسم
article

كيفية الاقتباس

1.
تحسين أمان شبكة المستشعرات اللاسلكية باستخدام توزيع المفاتيح الكمية. Baghdad Sci.J [انترنت]. 28 أكتوبر، 2023 [وثق 24 يناير، 2025];20(5(Suppl.). موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/7460

المراجع

Medhat K, Ramadan RA, Talkhan I. Distributed Intrusion Detection System for Wireless Sensor Networks. Proc - NGMAST 2015 9th Int Conf Next Gener Mob Appl Serv Technol. 2016; 234–9.

JV A. Trust-Value Based Wireless Sensor Network Using Compressed Sensing. J Electron Informatics. 2020; 2(2):88–95.

Heigl M, Schramm M, Fiala D. A Lightweight Quantum-Safe Security Concept for Wireless Sensor Network Communication. 2019 IEEE Int Conf Pervasive Comput Commun Work PerCom Work 2019. 2019; 906–11.

Mehic M, Fazio P, Voznak M, Chromy E. Toward designing a quantum key distribution network simulation model. Adv Electr Electron Eng. 2016;14(4Special Issue):413–20.

Bhatia P, Sumbaly R. Framework for Wireless Network Security Using Quantum Cryptography. Int J Comput Networks Commun. 2014; 6(6):45–61.

Batra I, Verma S, Kavita, Alazab M. A lightweight IoT-based security framework for inventory automation using wireless sensor network. Int J Commun Syst. 2020; 33(4):1–16.

Journal I, In D, Kishore PK. An Efficiency of Security and Quantum Cryptography in Wireless Sensors Networks. (5):581–6.

JV A. Trust-Value Based Wireless Sensor Network Using Compressed Sensing. J Electron Informatics. 2020;2(2):88–95.

Lohachab A. Using Quantum Key Distribution and ECC for Secure Inter-Device Authentication and Communication in IoT Infrastructure. SSRN Electron J. 2018;

Saeedi IDI, Al-Qurabat AKM. Perceptually Important Points-Based Data Aggregation Method for Wireless Sensor Networks. Baghdad Sci J. 2022; 19(4):875–86.

Rahat AAM, Everson RM, Fieldsend JE. Evolutionary multi-path routing for network lifetime and robustness in wireless sensor networks. Ad Hoc Networks. 2016; 52:130–45.

Rathore H, Badarla V, Shit S. Consensus-aware sociopsychological trust model for wireless sensor networks. ACM Trans Sens Networks. 2016;12(3)..

Abdullah AA, Mahdi SS. Hybrid quantum-classical key distribution. Int J Innov Technol Explor Eng. 2019; 8(12):4786–91.

Jassem YH, Abdullah AA. Enhancement of quantum key distribution protocol for data security in cloud environment. ICIC Express Lett Part B Appl. 2020; 11(3):279–88.

Chiadighikaobi IR, Katuk N. A scoping study on lightweight cryptography reviews in IoT. Baghdad Sci J. 2021; 18(2):989–1000.

Lavanya M, Natarajan V. LWDSA: light-weight digital signature algorithm for wireless sensor networks. Sadhana - Acad Proc Eng Sci. 2017; 42(10):1629–43.

Shahra EQ, Sheltami TR, Shakshuki EM. A comparative study of range-free and range-based localization protocols for Wireless Sensor Network: Using COOJA simulator. Int J Distrib Syst Technol. 2017; 8(1):1–16.

Bhatt AP, Sharma A. Quantum cryptography for internet of things security. J Electron Sci Technol. 2019; 17(3):213–20.

Heigl M, Schramm M, Fiala D. A Lightweight Quantum-Safe Security Concept for Wireless Sensor Network Communication. 2019 IEEE Int Conf Pervasive Comput Commun Work PerCom Work 2019. 2019; 906–11.

Hu C, Cheng X, Tian Z, Yu J, Akkaya K, Sun L. An attribute-based signcryption scheme to secure attribute-defined multicast communications. Lect Notes Inst Comput Sci Soc Telecommun Eng LNICST. 2015; 164: 418–37.

Madhu R, Neelima B. Performance analysis of DTLS protocol. 2017 Int Conf Intell Comput Instrum Control Technol ICICICT 2017. 2018;2018-Janua:331–4.