Published July 16, 2021 | Version v1
Publication Open

Symmetric Key and Polynomial Based Key Generation Mechanism for Secured Data Communications in 5G Networks

  • 1. Anna University, Chennai
  • 2. Bridge University
  • 3. Vellore Institute of Technology University

Description

Abstract Fifth Generation (5G) networks provide data communications through various latest technologies including Software Defined Network (SDN), Artificial Intelligence, Machine Learning and Cloud Computing. In 5G, secure data communication is a challenging issue due to the presence of enormous volume of users including malicious users communicating with latest technologies and also based their own requirements. In such a scenario, fuzzy rules and cryptographic techniques can play a major role in providing security to the data which are either communicated through the network or stored in network based databases including distributed databases and cloud databases with cloud networks. Therefore, new and efficient mechanisms for generation and exchange of keys are necessary since they are the most important component of cryptographic methods. Since most of the existing key generation techniques are focusing on 3G and 4G networks, new key generation methods that can be generalized to n-th order polynomials are necessary to suit the security requirements of 5G networks which is smart by using rules from Artificial Intelligence. This paper proposes a new key generation and encryption/decryption mechanism which is based on both symmetric key cryptography and polynomial operations for providing effective security on data communication in 5G networks. In this work, we introduce the usage of fuzzy rules and Binomial Theorem (Pascal triangle) technique for performing the data encryption process more efficiently since it is not used in any of the existing cryptographic algorithms. Moreover, two different polynomial equations, one of degree three and another of degree two are used in the proposed work for effective key generation. Here, we have applied differential calculus for finding the second-degree polynomial. In the decryption part of the proposed mechanism, n th root operation is applied which is able to reduce the number of steps used in a single mode operation. The experimental results of the proposed work proved that the proposed security model with fuzzy rule-based approach is better than other related systems that are available in the literature in terms of reduction in computational complexity and increase in security.

⚠️ This is an automatic machine translation with an accuracy of 90-95%

Translated Description (Arabic)

توفر شبكات الجيل الخامس (5G) اتصالات البيانات من خلال أحدث التقنيات المختلفة بما في ذلك الشبكة المعرفة بالبرمجيات (SDN) والذكاء الاصطناعي والتعلم الآلي والحوسبة السحابية. في 5G، يمثل اتصال البيانات الآمن مشكلة صعبة بسبب وجود عدد هائل من المستخدمين بما في ذلك المستخدمين الضارين الذين يتواصلون مع أحدث التقنيات ويستندون أيضًا إلى متطلباتهم الخاصة. في مثل هذا السيناريو، يمكن أن تلعب القواعد الغامضة وتقنيات التشفير دورًا رئيسيًا في توفير الأمان للبيانات التي يتم توصيلها عبر الشبكة أو تخزينها في قواعد بيانات قائمة على الشبكة بما في ذلك قواعد البيانات الموزعة وقواعد البيانات السحابية مع الشبكات السحابية. لذلك، من الضروري وجود آليات جديدة وفعالة لتوليد المفاتيح وتبادلها لأنها أهم مكون في طرق التشفير. نظرًا لأن معظم تقنيات التوليد الرئيسية الحالية تركز على شبكات الجيل الثالث والجيل الرابع، فإن طرق التوليد الرئيسية الجديدة التي يمكن تعميمها على متعددات الحدود من الدرجة الثالثة ضرورية لتتناسب مع المتطلبات الأمنية لشبكات الجيل الخامس الذكية باستخدام قواعد من الذكاء الاصطناعي. تقترح هذه الورقة إنشاء مفتاح جديد وآلية تشفير/فك تشفير تستند إلى كل من تشفير المفتاح المتماثل والعمليات متعددة الحدود لتوفير أمان فعال على اتصال البيانات في شبكات الجيل الخامس. في هذا العمل، نقدم استخدام القواعد الغامضة وتقنية نظرية الحدين (مثلث باسكال) لأداء عملية تشفير البيانات بشكل أكثر كفاءة نظرًا لعدم استخدامها في أي من خوارزميات التشفير الحالية. علاوة على ذلك، يتم استخدام معادلتين مختلفتين متعددتي الحدود، واحدة من الدرجة الثالثة وأخرى من الدرجة الثانية في العمل المقترح لتوليد مفتاح فعال. هنا، طبقنا حساب التفاضل والتكامل لإيجاد متعدد الحدود من الدرجة الثانية. في جزء فك التشفير من الآلية المقترحة، يتم تطبيق عملية الجذر التي يمكنها تقليل عدد الخطوات المستخدمة في عملية وضع واحد. أثبتت النتائج التجريبية للعمل المقترح أن النموذج الأمني المقترح مع النهج القائم على القواعد الغامض أفضل من الأنظمة الأخرى ذات الصلة المتوفرة في الأدبيات من حيث الحد من التعقيد الحسابي وزيادة الأمن.

Translated Description (French)

Les réseaux abstraits de cinquième génération (5G) fournissent des communications de données grâce à diverses technologies de pointe, notamment le réseau défini par logiciel (SDN), l'intelligence artificielle, l'apprentissage automatique et le cloud computing. En 5G, la communication sécurisée des données est un problème difficile en raison de la présence d'un volume énorme d'utilisateurs, y compris des utilisateurs malveillants communiquant avec les dernières technologies et basés également sur leurs propres exigences. Dans un tel scénario, les règles floues et les techniques cryptographiques peuvent jouer un rôle majeur dans la sécurité des données qui sont soit communiquées via le réseau, soit stockées dans des bases de données basées sur le réseau, y compris des bases de données distribuées et des bases de données cloud avec des réseaux cloud. Par conséquent, de nouveaux mécanismes efficaces de génération et d'échange de clés sont nécessaires, car ils constituent l'élément le plus important des méthodes cryptographiques. Étant donné que la plupart des techniques de génération de clés existantes se concentrent sur les réseaux 3G et 4G, de nouvelles méthodes de génération de clés pouvant être généralisées à des polynômes d'ordre n sont nécessaires pour répondre aux exigences de sécurité des réseaux 5G, ce qui est intelligent en utilisant des règles d'intelligence artificielle. Cet article propose un nouveau mécanisme de génération de clé et de cryptage/décryptage qui est basé à la fois sur la cryptographie à clé symétrique et sur des opérations polynomiales pour fournir une sécurité efficace sur la communication de données dans les réseaux 5G. Dans ce travail, nous introduisons l'utilisation de règles floues et de la technique du théorème binomial (triangle de Pascal) pour effectuer le processus de cryptage des données plus efficacement car il n'est utilisé dans aucun des algorithmes cryptographiques existants. De plus, deux équations polynomiales différentes, l'une de degré trois et l'autre de degré deux, sont utilisées dans le travail proposé pour une génération de clé efficace. Ici, nous avons appliqué le calcul différentiel pour trouver le polynôme du deuxième degré. Dans la partie décryptage du mécanisme proposé, une n ième opération racine est appliquée qui est capable de réduire le nombre d'étapes utilisées dans une seule opération de mode. Les résultats expérimentaux du travail proposé ont prouvé que le modèle de sécurité proposé avec une approche basée sur des règles floues est meilleur que d'autres systèmes connexes disponibles dans la littérature en termes de réduction de la complexité informatique et d'augmentation de la sécurité.

Translated Description (Spanish)

Las redes abstractas de quinta generación (5G) proporcionan comunicaciones de datos a través de varias de las últimas tecnologías, incluidas las redes definidas por software (SDN), la inteligencia artificial, el aprendizaje automático y la computación en la nube. En 5G, la comunicación segura de datos es un problema desafiante debido a la presencia de un enorme volumen de usuarios, incluidos usuarios malintencionados que se comunican con las últimas tecnologías y también basan sus propios requisitos. En tal escenario, las reglas difusas y las técnicas criptográficas pueden desempeñar un papel importante para proporcionar seguridad a los datos que se comunican a través de la red o se almacenan en bases de datos basadas en la red, incluidas las bases de datos distribuidas y las bases de datos en la nube con redes en la nube. Por lo tanto, son necesarios mecanismos nuevos y eficientes para la generación y el intercambio de claves, ya que son el componente más importante de los métodos criptográficos. Dado que la mayoría de las técnicas de generación de claves existentes se centran en las redes 3G y 4G, son necesarios nuevos métodos de generación de claves que puedan generalizarse a polinomios de orden n para adaptarse a los requisitos de seguridad de las redes 5G, lo cual es inteligente mediante el uso de reglas de Inteligencia Artificial. Este documento propone un nuevo mecanismo de generación y cifrado/descifrado de claves que se basa tanto en criptografía de claves simétricas como en operaciones polinómicas para proporcionar una seguridad efectiva en la comunicación de datos en redes 5G. En este trabajo, presentamos el uso de reglas difusas y la técnica del teorema binomial (triángulo de Pascal) para realizar el proceso de cifrado de datos de manera más eficiente, ya que no se utiliza en ninguno de los algoritmos criptográficos existentes. Además, se utilizan dos ecuaciones polinómicas diferentes, una de grado tres y otra de grado dos en el trabajo propuesto para la generación efectiva de claves. Aquí, hemos aplicado el cálculo diferencial para encontrar el polinomio de segundo grado. En la parte de descifrado del mecanismo propuesto, se aplica una operación raíz enésima que puede reducir el número de pasos utilizados en una operación monomodo. Los resultados experimentales del trabajo propuesto demostraron que el modelo de seguridad propuesto con enfoque basado en reglas difusas es mejor que otros sistemas relacionados que están disponibles en la literatura en términos de reducción de la complejidad computacional y aumento de la seguridad.

Files

latest.pdf.pdf

Files (549.3 kB)

⚠️ Please wait a few minutes before your translated files are ready ⚠️ Note: Some files might be protected thus translations might not work.
Name Size Download all
md5:5efcab73b565380ccef3ccac4f220a10
549.3 kB
Preview Download

Additional details

Additional titles

Translated title (Arabic)
آلية توليد المفاتيح المتماثلة والمتعددة الحدود لاتصالات البيانات الآمنة في شبكات الجيل الخامس
Translated title (French)
Mécanisme de génération de clés symétriques et polynomiales pour les communications de données sécurisées dans les réseaux 5G
Translated title (Spanish)
Mecanismo de generación de claves simétricas y basadas en polinomios para comunicaciones de datos seguras en redes 5G

Identifiers

Other
https://openalex.org/W3184336119
DOI
10.21203/rs.3.rs-565284/v1

GreSIS Basics Section

Is Global South Knowledge
Yes
Country
India

References

  • https://openalex.org/W3134888019