Skip to main content

2017 | OriginalPaper | Buchkapitel

Public Network Security by Bluffing the Intruders Through Encryption Over Encryption Using Public Key Cryptography Method

verfasst von : Vishu Madaan, Dimple Sethi, Prateek Agrawal, Leena Jain, Ranjit Kaur

Erschienen in: Advanced Informatics for Computing Research

Verlag: Springer Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Cryptography and network security is the concept of protecting the network and data transmission. Security of data is important, as data is transferred over unreliable network. Public-key cryptography provides optimal solutions to many of the existing security issues in communication systems. In our proposed algorithm we have used some of these secure algorithms in order to generate a highly secured algorithm which can deal with the various flaws of these algorithms. RSA, Reil-fence algorithm, substitution and transposition algorithms has been used in the proposed algorithm. Encryption over encryption is done in order to confuse the intruder. The proposed algorithm is used to provide multilevel security.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Appadwedula, S., Veeravalli, V.V., Jones, D.L.: Energy-efficient detection in sensor networks. IEEE J. Sel. Areas Commun. 23(4), 693–702 (2005)CrossRef Appadwedula, S., Veeravalli, V.V., Jones, D.L.: Energy-efficient detection in sensor networks. IEEE J. Sel. Areas Commun. 23(4), 693–702 (2005)CrossRef
2.
Zurück zum Zitat Bertsekas, D.: Dynamic Programming and Optimal Control, vol. I and II. Athena Scientific, Belmont (1995)MATH Bertsekas, D.: Dynamic Programming and Optimal Control, vol. I and II. Athena Scientific, Belmont (1995)MATH
3.
Zurück zum Zitat Hernández-Lerma, O., Lasserre, J.B.: Discrete-Time Markov Control Processes: Basic Optimality Criteria. Springer, New York (1996)CrossRefMATH Hernández-Lerma, O., Lasserre, J.B.: Discrete-Time Markov Control Processes: Basic Optimality Criteria. Springer, New York (1996)CrossRefMATH
4.
Zurück zum Zitat Lehmann, E.L., Casella, G.: Theory of Point Estimation. Springer, New York (1998)MATH Lehmann, E.L., Casella, G.: Theory of Point Estimation. Springer, New York (1998)MATH
5.
Zurück zum Zitat Prasanthi, V.K., Kumar, A.: Optimizing delay in sequential change detection on ad hoc wireless sensor networks. In: IEEE SECON, VA, USA, pp. 306–315, September 2006 Prasanthi, V.K., Kumar, A.: Optimizing delay in sequential change detection on ad hoc wireless sensor networks. In: IEEE SECON, VA, USA, pp. 306–315, September 2006
6.
Zurück zum Zitat Rago, C., Willet, P., Bar-Shalom, Y.: Censoring sensors: a low communication-rate scheme for distributed detection. IEEE Trans. Aerosp. Electron. Syst. 32(2), 554–568 (1996)CrossRef Rago, C., Willet, P., Bar-Shalom, Y.: Censoring sensors: a low communication-rate scheme for distributed detection. IEEE Trans. Aerosp. Electron. Syst. 32(2), 554–568 (1996)CrossRef
7.
Zurück zum Zitat Shiryaev, A.N.: Optimal Stopping Rules. Springer, New York (1978)MATH Shiryaev, A.N.: Optimal Stopping Rules. Springer, New York (1978)MATH
9.
Zurück zum Zitat Wu, Y., Fahmy, S., Shroff, N.B.: Energy efficient sleep/wake scheduling for multi-hop sensor networks: non-convexity and approximation algorithm. IEEE Infocom 07, 1568–1576 (2007)CrossRef Wu, Y., Fahmy, S., Shroff, N.B.: Energy efficient sleep/wake scheduling for multi-hop sensor networks: non-convexity and approximation algorithm. IEEE Infocom 07, 1568–1576 (2007)CrossRef
10.
Zurück zum Zitat Zacharias, L., Sundaresan, R.: Decentralized sequential change detection using physical layer fusion. IEEE Trans. Wirel. Commun. 7(12), 4999–5008 (2007)CrossRef Zacharias, L., Sundaresan, R.: Decentralized sequential change detection using physical layer fusion. IEEE Trans. Wirel. Commun. 7(12), 4999–5008 (2007)CrossRef
11.
Zurück zum Zitat Omari, M.: An efficient application of a dynamic crypto system in mobile wireless security. In: IEEE International Conference on Wireless Communications and Networking, pp. 837–842 (2004) Omari, M.: An efficient application of a dynamic crypto system in mobile wireless security. In: IEEE International Conference on Wireless Communications and Networking, pp. 837–842 (2004)
12.
Zurück zum Zitat Rivest, R.L., Shamir, A., Adleman, L.: A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM 21(2), 120–126 (1978)MathSciNetCrossRefMATH Rivest, R.L., Shamir, A., Adleman, L.: A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM 21(2), 120–126 (1978)MathSciNetCrossRefMATH
Metadaten
Titel
Public Network Security by Bluffing the Intruders Through Encryption Over Encryption Using Public Key Cryptography Method
verfasst von
Vishu Madaan
Dimple Sethi
Prateek Agrawal
Leena Jain
Ranjit Kaur
Copyright-Jahr
2017
Verlag
Springer Singapore
DOI
https://doi.org/10.1007/978-981-10-5780-9_23