Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ IEEE Accessarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2020 . Peer-reviewed
License: CC BY
Data sources: Crossref
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article
License: CC BY NC ND
Data sources: UnpayWall
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
IEEE Access
Article . 2020
Data sources: DOAJ
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
VBN
Article . 2020
Data sources: VBN
https://dx.doi.org/10.60692/ky...
Other literature type . 2020
Data sources: Datacite
https://dx.doi.org/10.60692/n9...
Other literature type . 2020
Data sources: Datacite
versions View all 7 versions
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

SLIM: A Lightweight Block Cipher for Internet of Health Things

سليم: تشفير كتلة خفيف الوزن لإنترنت الأشياء الصحية
Authors: Bassam Aboushosha; Rabie A. Ramadan; Ashutosh Dhar Dwivedi; Ayman El-Sayed; Mohamed M. Dessouky;

SLIM: A Lightweight Block Cipher for Internet of Health Things

Abstract

De nos jours, il existe une forte demande pour accroître la protection des dispositifs à ressources limitées tels que les systèmes d'identification par radiofréquence (RFID). Les algorithmes cryptographiques actuels sont suffisants pour les ordinateurs de bureau à hautes ressources. Les systèmes RFID sont couramment utilisés dans des applications de haute sécurité telles que les systèmes de contrôle d'accès, les systèmes bancaires de transaction et les systèmes de paiement. L'attaquant tente d'induire en erreur les RFID pour un accès non autorisé aux services sans paiement ou de contourner les mécanismes de sécurité en détectant un mot de passe secret. Le plus grand défi des systèmes RFID est de savoir comment assurer une protection efficace contre de telles infractions. La cryptographie légère peut fournir une assurance de sécurité pour protéger les systèmes RFID. Cet article présente un nouvel algorithme de cryptographie ultra-léger pour les systèmes RFID appelé SLIM. SLIM est un chiffrement par blocs de 32 bits basé sur la structure Feistel, car les chiffrements par blocs sont les cryptographiques les plus utilisés et offrent une protection très étroite pour les appareils IoT. Le principal défi dans la conception d'un chiffrement par blocs léger est de faire face aux performances, aux coûts et à la sécurité. SLIM, comme tous les chiffrements par blocs symétriques, utilise la même clé pour le chiffrement et le déchiffrement. L'algorithme proposé présente d'excellentes performances dans les environnements matériels et logiciels, avec une zone de mise en œuvre limitée, un coût/sécurité acceptable pour les systèmes RFID et un comportement économe en énergie. SLIM a démontré une immunité élevée contre les attaques de cryptanalyse linéaire et différentielle les plus efficaces et dispose d'une marge de défense suffisante contre ces attaques.

Hoy en día, existe una fuerte demanda para aumentar la protección de dispositivos con recursos limitados, como los sistemas de identificación por radiofrecuencia (RFID). Los algoritmos criptográficos actuales son suficientes para ordenadores de sobremesa de alto recurso. Los sistemas RFID se utilizan comúnmente en aplicaciones de alta seguridad, como sistemas de control de acceso, sistemas bancarios de transacciones y sistemas de pago. El atacante intenta engañar a los RFID para el acceso no autorizado a los servicios sin pago o para eludir los mecanismos de seguridad mediante la detección de una contraseña secreta. El mayor desafío en los sistemas RFID es cómo garantizar una protección exitosa contra tales infracciones. La criptografía ligera puede proporcionar garantías de seguridad para proteger los sistemas RFID. Este artículo presenta un nuevo algoritmo de criptografía ultraligero para sistemas RFID llamado SLIM. SLIM es un cifrado de bloques de 32 bits basado en la estructura Feistel, ya que los cifrados de bloques son los criptográficos más utilizados y proporcionan una protección muy estricta para los dispositivos IoT. El desafío clave en el diseño de un cifrado por bloques ligero es hacer frente al rendimiento, el coste y la seguridad. SLIM, como todos los cifrados de bloques simétricos, utiliza la misma clave para el cifrado y el descifrado. El algoritmo propuesto tiene un excelente rendimiento tanto en entornos de hardware como de software, con un área de implementación limitada, un coste/seguridad aceptable para los sistemas RFID y un comportamiento energéticamente eficiente. SLIM ha demostrado una alta inmunidad contra los ataques de criptoanálisis lineal y diferencial más efectivos y tiene un margen de defensa suficiente contra estos ataques.

Nowadays, there is a strong demand for increasing the protection of resource-constrained devices such as Radio frequency identification (RFID) systems. Current cryptographic algorithms are sufficient for high-resource desktop computers. RFID systems are commonly used in high-security applications such as access control systems, transaction banking systems, and payment systems. The attacker attempts to mislead RFIDs for unauthorized access to services without payment or to circumvent security mechanisms by detecting a secret password. The biggest challenge in RFID systems is how to ensure successful protection against such infringements. Lightweight cryptography can provide security assurance for protecting RFID systems. This article presents a new ultra-lightweight cryptography algorithm for RFID systems called SLIM. SLIM is a 32-bit block cipher based on the Feistel structure since block ciphers are the most used cryptographic and provide very tight protection for IoT devices. The key challenge in designing a lightweight block cipher is to cope with performance, cost, and security. SLIM, like all symmetric block cipher, uses the same key for encryption and decryption. The proposed algorithm has an excellent performance in both hardware and software environments, with a limited implementation area, an acceptable cost/security for RFID systems, and an energy-efficient behaviour. SLIM has demonstrated high immunity against the most effective linear and differential cryptanalysis attacks and has a sufficient margin of defence against these attacks.

في الوقت الحاضر، هناك طلب قوي على زيادة حماية الأجهزة المحدودة الموارد مثل أنظمة تحديد الترددات الراديوية (RFID). تعد خوارزميات التشفير الحالية كافية لأجهزة الكمبيوتر المكتبية عالية الموارد. تُستخدم أنظمة تحديد الهوية بموجات الراديو بشكل شائع في التطبيقات عالية الأمان مثل أنظمة التحكم في الوصول وأنظمة المعاملات المصرفية وأنظمة الدفع. يحاول المهاجم تضليل معرفات RFID للوصول غير المصرح به إلى الخدمات دون دفع أو للتحايل على آليات الأمان عن طريق اكتشاف كلمة مرور سرية. يتمثل التحدي الأكبر في أنظمة تحديد الهوية بموجات الراديو في كيفية ضمان الحماية الناجحة من مثل هذه الانتهاكات. يمكن أن يوفر التشفير خفيف الوزن ضمانًا أمنيًا لحماية أنظمة تحديد الهوية بموجات الراديو. تقدم هذه المقالة خوارزمية تشفير جديدة خفيفة للغاية لأنظمة RFID تسمى SLIM. SLIM هو تشفير كتلة 32 بت يعتمد على بنية Feistel نظرًا لأن تشفير الكتلة هو التشفير الأكثر استخدامًا ويوفر حماية محكمة للغاية لأجهزة إنترنت الأشياء. يتمثل التحدي الرئيسي في تصميم شفرة كتلة خفيفة الوزن في التعامل مع الأداء والتكلفة والأمان. يستخدم SLIM، مثل جميع شفرات الكتل المتماثلة، نفس المفتاح للتشفير وفك التشفير. تتمتع الخوارزمية المقترحة بأداء ممتاز في كل من بيئات الأجهزة والبرامج، مع منطقة تنفيذ محدودة، وتكلفة/أمان مقبول لأنظمة RFID، وسلوك موفر للطاقة. أظهر سليم مناعة عالية ضد هجمات تحليل التشفير الخطية والتفاضلية الأكثر فعالية ولديه هامش دفاع كافٍ ضد هذه الهجمات.

Keywords

feistel ciphers, Encryption, Lightweight Ciphers, Cryptanalysis, Cryptanalysis of Block Ciphers and Hash Functions, Hardware Security and Authentication Techniques, cryptanalysis, Artificial Intelligence, Computer security, Triple DES, Lightweight cryptography, Authenticated Encryption, Feistel ciphers, Cipher, Embedded system, Block Ciphers, Block cipher, Cryptography and Error-Correcting Codes, RFID, Computer network, Computer science, TK1-9971, Hardware and Architecture, Block ciphers, block ciphers, lightweight cryptography, Computer Science, Physical Sciences, Cryptography, Electrical engineering. Electronics. Nuclear engineering, Logic Encryption

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    51
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Top 1%
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Top 10%
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Top 1%
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
51
Top 1%
Top 10%
Top 1%
Green
gold