4 research outputs found

    Performance and Limitation Review of Secure Hash Function Algorithm

    Get PDF
    A cryptographic hash work is a phenomenal class of hash work that has certain properties which make it fitting for use in cryptography. It is a numerical figuring that maps information of emotional size to a bit string of a settled size (a hash) and is expected to be a confined limit, that is, a limit which is infeasible to adjust. Hash Functions are significant instrument in information security over the web. The hash functions that are utilized in different security related applications are called cryptographic hash functions. This property is additionally valuable in numerous different applications, for example, production of digital signature and arbitrary number age and so on. The vast majority of the hash functions depend on Merkle-Damgard development, for example, MD-2, MD-4, MD-5, SHA-1, SHA-2, SHA-3 and so on, which are not hundred percent safe from assaults. The paper talks about a portion of the secure hash function, that are conceivable on this development, and accordingly on these hash functions additionally face same attacks

    Lightweight identity based online/offline signature scheme for wireless sensor networks

    Get PDF
    Data security is one of the issues during data exchange between two sensor nodes in wireless sensor networks (WSN). While information flows across naturally exposed communication channels, cybercriminals may access sensitive information. Multiple traditional reliable encryption methods like RSA encryption-decryption and Diffie–Hellman key exchange face a crisis of computational resources due to limited storage, low computational ability, and insufficient power in lightweight WSNs. The complexity of these security mechanisms reduces the network lifespan, and an online/offline strategy is one way to overcome this problem. This study proposed an improved identity-based online/offline signature scheme using Elliptic Curve Cryptography (ECC) encryption. The lightweight calculations were conducted during the online phase, and in the offline phase, the encryption, point multiplication, and other heavy measures were pre-processed using powerful devices. The proposed scheme uniquely combined the Inverse Collusion Attack Algorithm (CAA) with lightweight ECC to generate secure identitybased signatures. The suggested scheme was analyzed for security and success probability under Random Oracle Model (ROM). The analysis concluded that the generated signatures were immune to even the worst Chosen Message Attack. The most important, resource-effective, and extensively used on-demand function was the verification of the signatures. The low-cost verification algorithm of the scheme saved a significant number of valued resources and increased the overall network’s lifespan. The results for encryption/decryption time, computation difficulty, and key generation time for various data sizes showed the proposed solution was ideal for lightweight devices as it accelerated data transmission speed and consumed the least resources. The hybrid method obtained an average of 66.77% less time consumption and up to 12% lower computational cost than previous schemes like the dynamic IDB-ECC two-factor authentication key exchange protocol, lightweight IBE scheme (IDB-Lite), and Korean certification-based signature standard using the ECC. The proposed scheme had a smaller key size and signature size of 160 bits. Overall, the energy consumption was also reduced to 0.53 mJ for 1312 bits of offline storage. The hybrid framework of identity-based signatures, online/offline phases, ECC, CAA, and low-cost algorithms enhances overall performance by having less complexity, time, and memory consumption. Thus, the proposed hybrid scheme is ideally suited for a lightweight WSN

    Blockchain na educação: uso da tecnologia como prova de existência de diplomas e certificados

    Get PDF
    Trabalho de Conclusão de Curso, apresentado para obtenção do grau de Bacharel no Curso de Ciência da Computação da Universidade do Extremo Sul Catarinense, UNESC.Desenvolvida para a solução de um meio de pagamento eletrônico, a Blockchain surgiu com a criação da criptomoeda Bitcoin. Ela consiste em uma rede P2P de transações, que são mantidas e verificados pelos seus diversos usuários, mantendo a confiança e segurança dos dados, com o uso de diversas técnicas de criptografia. Por manter um registo imutável, a adulteração de dados nessa rede se torna um processo computacional impraticável, dessa forma, seu uso passou a ser explorado em diversas áreas. Neste trabalho, foi realizado um estudo em relação ao uso desta tecnologia no ambiente educacional, como forma de prova de existência de diplomas e certificados, tendo em vista que o atual cenário, envolve processos manuais para seu compartilhamento e verificação, ainda, estabelece uma relação com intermediadores, responsáveis por tais procedimentos. Além disso, os métodos utilizados no momento, são suscetíveis a falhas e fraudes, e são atribuídos a formatos que não podem garantir uma grande longevidade para tais documentos. Ao utilizar a blockchain para registrar esses documentos, é possível criar uma prova irrefutável de que eles realmente foram emitidos por uma instituição de ensino, e as técnicas de criptografia utilizadas para sua geração, impedem a adulteração de seus dados. O estudo realizado, descreve o atual cenário de emissão de diplomas no ambiente educacional do Brasil, e então detalha algumas características essenciais para adoção da blockchain neste meio, ainda apresenta um cenário favorável para o uso da tecnologia em grande escala. Tendo em vista a necessidade de compreensão das técnicas utilizadas, um estudo detalhado foi realizado com foco no protocolo Bitcoin e da tecnologia de sua rede. Como resultado deste estudo, foi desenvolvido um protótipo, capaz de suprir os passos necessários para efetivar os registros de tais documentos. Com o protótipo finalizado e com os dados obtidos pelo levantamento bibliográfico, foi possível alcançar o objetivo do projeto e identificar melhorias e características necessárias para esse tipo de ferramenta

    Verification of Implementations of Cryptographic Hash Functions

    No full text
    corecore