Avaliação de Desempenho dos Algoritmos Criptográficos Skipjack e RC5 para Redes de Sensores sem Fio
Resumo
O aumento de aplicações em Redes de Sensores sem Fio (RSSF) faz com que a preocupação com a segurança da informação nesse tipo de redes torne-se mais relevante. Levando em consideração que a seleção do algoritmo de criptografia apropriado é essencial para prover a segurança dos dados em RSSF, a nossa proposta é avaliar o desempenho dos algoritmos Skipjack e RC5, dois algoritmos muito utilizados em RSSF, com o objetivo de orientar um projeto de RSSF quanto à escolha do algoritmo criptográfico mais adequado à sua aplicação. Experimentos reais foram realizados na plataforma MicaZ com o auxílio de um osciloscópio digital e os resultados das medições indicam que o algoritmo RC5 requer menos ROM (7%), tempo (8%) e energia (8%) na encriptação. Em contrapartida, o Skipjack requer menos memória RAM (9%), tempo (5%) e energia (5%) na decriptação.
Referências
Borges Neto, J. B., Gomes, D. G., Ribeiro Neto, P. F., and Andrade, R. M. C. (2008). In Proceedings of Euro American Conference on Telematics and Information Systems.
Casado, L., and Tsigas, P. (2009). ContikiSec: a secure network layer for wireless sensor networks under the contiki operating systems. In Proceedings of Nordsec, pp. 133-147.
Crossbow Technology. (2006). MPR-MIB user manual. [link], December.
Feldman, R. M., and Valdez-Flores, C. (1995). Applied probability and stochastic processes. New York, Springer.
Guimarães, G., Souto, E., Kelner, J., and Sadok, D. (2005). Evaluation of security mechanisms in wireless sensor networks. In Proceedings of 10th Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais (SBSEG), pages 152-165.
Jinwala, D., Patel, D., and Dasgupta, K. S. (2009). Investigating and analyzing the light-weight ciphers for wireless sensor networks”, INFOCOMP Journal of Computer Science, Vol 8, Issue 2, pp 39-50.
Karlof, C., Sastry, N., and Wagner, D. (2004). TinySec: A link layer security architecture for wireless sensor networks. In Proceedings of the 2nd International Conference on Embedded Networked Sensor Systems (SenSys), pages 162-175.
Kaps, J. P., Gaubatz, G., Sunar, B. (2007). Cryptography on a speck of dust. Computer, 40: pp. 38-44.
Koo, W. K., Lee, H., Kim, Y. H., and Lee, D. H. (2008). Implementation and analysis of new lightweight cryptographic algorithm suitable for wireless sensor networks. In Proceedings Of International Conference On Information Security And Assurance 2008, Busan, Korea, IEEE Computer Society, pages 73-76.
Law, Y. W., Doumen, J., and Hartel, P. (2006). Survey and benchmark of block ciphers for wireless sensor networks. ACM Transactions on Sensor Networks TOSN, vol 2, issues 1.
Lee, J., Kapitanova, K., and Son, S. H. (2010). The price of security in wireless sensor networks. Computer network, 54: 2967-2978.
Liu, A., and Ning, P. (2008). TinyECC: A cofigurable library for elliptic curve cryptography in wireless sensor networks. In Proceedings of 7th International Conference on Information Processing in Sensor Networks (IPSN), pages 245-256.
Luk, M., Mezzour, G., Perrig, A., Gligor, V. D. (2007). MiniSec: a secure sensor network communication architecture". In Proceedings of IEEE International Conference on Information Processing in Sensor Networks (IPSN).
Potlapally, N. R., Ravi, S., Raghunathan, A., Jha, N K. A study of the energy consumption characteristics of cryptographic algorithms and security protocols, IEEE TMC 2005, pp. 128–143.
Nist, National Institute of Standards and Technology. (1998). Skipjack and kea algorithm specifications. [link], December.
Phan, R. C. (2002). Cryptanalysis of full Skipjack block cipher. Electronics Letters, 38, 2: 69-71.
Rivest, R. L. The RC5 encryption algorithm. (1994). In Proceedings of the Second International Workshop on Fast Software Encryption (FSE), pages 86–96.
Simplício Jr, M. A., Barreto, P. S. L. (2010). Algoritmos criptográficos para redes de sensores. In Proceedings of 10th Simpósio Brasileiro de em Segurança da Informação e Sistemas Computacionais (SBSEG), pages 523-530.