Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   12 ,  No.   3 Decem ber   201 8 , p p.   1297 ~ 1304   IS S N: 25 02 - 4752, DO I: 10 .11 591/ijeecs .v1 2 .i 3 .pp 1297 - 1304          1297       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   Preser vin g A uth enticit y and Inte gr it y   of  Distribu ted Net works   throu gh No ve l  Mess age A uth entication  Co de       Gurpree K our So dhi 1 , Gurj ot Singh  Ga b a 2 , Lavish  Kan sa l 3 , Edu ard  Babula k 4 M ohamme AlZ ain 5 Sa n deep  Kum ar Aror a 6 ,  M e hedi M asud 7   1,2,3,6 School  of E le c troni cs  and El ec tr ic a l Engg., L ovely   Profess ion al   Univ ersity ,   Jal andha r ,   Indi   1 44411   4 Zi gura School   of  Business a nd   Te chno log y   Inn ovat ion ,   Spain   -   08018   4 Nati ona Sci ence  Foundat ion, Washington, D. C. ,   US   22314   5 Depa rtment of I nform at ion  T ec h nolog y   T ai f   Uni ver sit y ,   Saudi   Arabi a     21974   7 Depa rtment of  Com pute Scie n ce ,   T ai f   Univer si t y ,   Saud Arab ia    21974       Art ic le  In f o     ABSTR A CT     Art ic le  history:   Re cei ved   A ug   2 8 , 201 8   Re vised  Oct   15 , 2 018   Accepte Oct   29 , 201 8       In  thi era   of  unive rsal  e lectr on ic   connect iv ity ,   comm unic at ion  is  no  m ore   conf ine to  tra ns fer   of  dat from   one  end  to  the   othe r;  rat h er  it   ai m at   sec ur e   dat tra nsfer .   C om m unic at ion  sec tor  h as  dev eloped  be y on this   tra ditiona l   boundar y   of  da t tra nsfer  and  is   now  working  o wa y to  provi de  dat from   the   intended  s ende rs  to  the   int end ed  recei v ers  in  an  unalter ed  form .   Consideri ng  al l   the se   cond it io ns,  the  da ta  tr ansfe ne eds  to   foll ow  th e   princ iples  of  au the nti cation,  co nfide ntial ity   and   integrity .   The   form er  two   have   be en  add ressed  using  di git al  signat ur es  and  en cr y pti o sche m es   respe ctively ,   while   th soluti on  to  the   la t e is  the   use  of  Mess age   Authent i ca t ion  Code.   Th is  pap er  pre sents  Mess age   Authenti ca t ion  Code   sche m e,   which   uses  the   b i ologi c al   cha ra ct er isti cs  r epr e sente d   b y   Deox y ribon uclei ac id  combine with  the   output   of  Blum   B lum  Shub   Random  Nu m b er  Gene rat o r,   a sec ret   ke al ong  with  novel   hash   al gorit hm .   Thi Mess age   Authen ti c at ion  Cod st ruc ture  is   ev al u at ed  on   th e   basis  of  Nati on a Instit ut of  Sc i enc and  T ec hn olog y   te st  sui te   for  ran dom   num ber s,  ava la n che   criter i and  net work  at t ac ks.   The   result rev ea th at   the  proposed  sche m per form well   under   al th criter i and  thus  is  ca pable  of   pre servin integ rity thi inc r eas es  it appl ic ab il ity   in  an y   da t sensiti ve   envi ronm ent .   Ke yw or ds:   Bl um  b lu m  sh ub r a ndom   nu m ber   ge ner a tor   DNA   Hash   In te gr it y   Me ssage A uthe ntica ti on  C ode     Copyright   ©   201 Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed.   Corres pond in Aut h or :   Sandeep  Kum a A r or a ,   School  of   Ele c tro nics and  Ele ct rical  Eng g .,   Lo vely  Prof es s ion al   Un i ver sit y,   Jal andhar,  Indi   1444 11 .   Em a il : sand eep .1693 0@ l pu.c o. in       1.   INTROD U CTION   On form   of   Com m un ic at io ns   sec ur it y   is  pr e ve nting   una uthorize inter cepto rs  f ro m   a ccessi ng   th e   data  wh il bei ng  tra ns fe rr e to  t he  i nten de receive rs.  W it t he  a dva ncem ents  in  t he  fiel of  el e ct roni c   com m erce,  the   data  bein t ra ns fe rr e over   Netw orks  sho ul be   kep c onf identia an re qu i re  to   b e   pr e ven te from   any  un a ut horized  acce ss   or   m od ific at io [ 1].  T hus,  da ta   integrity   is  the  ne ed  of  the  hour  w he it   com es   to  the  pr e sent  form   of   com mu nicat io n.   Eac bit  of   in f orm at ion   carries   certai valu wh ic nee ds  to  be  retai ned an a ny   m od ific at ion  b y t he  i ntr ud e r c an  le ad  to  d is ast ers  [ 1].   Var i ou m et ho ds   ha ve  bee app li ed  to  a uth e ntica te   data  in  the  past.  dat authen ti cat io schem is  pro po se wh ic hel ps   in  pr i va cy   pr ese rv at i on   a nd  is  base on  e ncr y ptio sc hem e,  ‘p se udonym   te chnolo gy’  and  Me ssa ge   Au t hen ti cat io Co de  [ 1].   A uth entic at io re f ers  to   co nfi rm at ion t hat  the   data  ha been  r ecei ved  from   the  pr oje ct ed  sen der   an this  is  us ual ly   ver ifie us i ng   sec ret  keys  wh ic are  known  to  ei ther  ends     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1297     1304   1298   on ly   [ 2].  T his   erad ic at es  t he   cha nce  of   dat bein rec ei ve f r om   an  ad visory  since  t he  key  has   no been  sh are to  a nyone.  Bi om et rics  serv e the  bes purpose  wh e it   com es  to  authe ntica ti on it   inv ol ves  the  us of   char act e risti featur e of  the  us e w hic are  un i qu e   fo a in di vidual  an cannot  be  rep l ic at ed.     So fia  et   al in  [ 3],  pointed  out  to  that  featur of   hu m an  body   wh ic can  be  us e as  the  aut hen ti cat io ide ntit y.  The  aut hen ti ca ti on   proce ss  is  carried  out  by  us in this  uniq ue  featu re  as  key  to  de velo secur syst e m   [4 ] m ulti  bio m et ric  us er  aut hen t ic at io schem is   pr op os e by  K oong  et   al [5 ]   w hich  util iz both  the   ph ysi ologica and   behavi or al   bio m et rics.  Fing e m ov e m e nts  on  m ulti  t ou c de vices  are  us e f or   s ecur it le vel.  I ad diti on   to  t his,  th us er  c red e nt ia is  m ade  re placea ble  to  preve nt  any  pri vacy  le akag e Dilli   and   Cha ndra  [ 6]  present  a no ther  sc hem e   i nvolv i ng  the  us of   HM AC  SHA  256  Al gorithm   fo m essage   authe ntica ti on   and   data  inte gri ty   [6 ] Ve rm and   Pr a j a pati  [7 ]   present  a   novel  S HA   w hich  e xecu te in  le ss   execu ti on ti m e  and  possesses  higher  b it   diff e ren ce , th is c an   be  im planted  s as  to  i ncr ease  the sec ur it y.   In   this  pa per,  schem e   has  be en  presente to   design,  MAC  (Message A ut he ntica ti on   Co de wh ic is  us e to  ver i fy  the  integrity   of  m essage.  It  assures  that  the  data  receive is  un al te re and   no m od ifie by   any  m eans.  As   obser ved  f ro m   Eq uation  1,  MAC  us e secr et   key  ha sh   al gorithm   and   ta kes  the  m essage  a s   input  to  produ ce  ta g,   al so   known  as  cry pt ographic  chec ks um This  ta is  app e nd e to  the  m essage  and   com par ed  at   the  receiv er  en to  con cl ud if  the  m essage  is  in  it or iginal  form Her the  assum ption   is  that  the secret  key i s sh a re d betwe en  the  se nd i ng  and the  receivi ng p a rty  only .      = ( , )   (1)     Wh e re,   C   is  t he  MAC   f un c ti on K   is  the   s ecret  k ey M   is  the  m essage  i nput ,   M AC   is  the  m essage   a uth e ntica ti on   c od e  [8].   The  sec ret  key   to  be  use in  t he  pr ese nted   s chem is  gen er at ed  us i ng  D N ( De ox y rib onuclei aci d)   wh ic is  pr e se nt  in  li vi ng  be ing s   an is  uniqu e   to  e ve ry  ind i vidual.  T hu s,  D N ca be   eff ic ie ntly   use for  authe n ti cat ion   pro vision.   Fu rt her,  to  in crease  the  str eng t of  the  al gorithm   B B SG   (Blum   Blu m   Sh ub   Ra ndom   Nu m ber  Gen e rato r)   has   been  us e t furthe inc reas the  com plex it of   the  al go rithm This  ge ner at or   ta kes  a   seed  value  as  the  in pu an pro duc es  ran dom   se q ue nce  as  the  ou t pu t. Ap a rt  f ro m   the  secret  key,  hash   al gorithm   has  al so   bee us e in  MAC  desig ning.  T hi novel  ha sh   al gorithm   is  resu lt   of   t he  inte gr at io of   ‘f’  f un ct io in  the  e xisti ng  SHA - 160  al gorithm The  pro po s ed  w ork  ha bee e xp la in ed  with  the  hel of   flo c ha rt  in   Figure  1.   The   detai le d descri ption i pr ese nt  in  Sect io n 2 f ol lowed b res ul ts i Sect io n 3 .           Figure  1. MAC  G e ner at io n Pr ocess       2.   RESEA R CH MET HO D   Data  integ rity   is  m ai ntained  us in MAC  w hich  c onsti tutes  of   m essage   input,  secre key  and   a   has al gorithm The  pro pose schem us es  a   novel  has al gorithm   wh ic f ollows  the  basi structu re  of   S HA - 160,   to  en ha nc it s treng t an  ‘f’  functi on  has  bee i nteg rated  al ong  wi th  secret  key  wh ic is  pro duced   us in D NA   se qu e nce  an B BSG  pro duced   rando m   sequ e nce.  T he  pro posed  MAC  sche m is  co m patib le   with   the  existi ng  se cur it pa rad i gm and   does  not  ad a ny  m or com plexity The  e xisti ng  s yst e m can  repl ace  the  Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Preservin g  A u t h entici ty a nd Integrity  o f Dist ribu te d  Net wor ks thr o ug h … ( Gu r pr eet  K our  Sodhi )   1299   tradit ion al   versi on of   M A with  the  ne pro pose MAC.  The  de ta il ed  structu r is  exp la ine in  the  fo ll owin s ubs ect ion s.     2.1.      N ovel  H as h   Algori th m   The  novel  ha s al gorithm   use in  t he  pr opos e al gorith m   is  resu lt   of   t he  inc orp orat ion   of  f’  functi on  in  t he   basic  str uctu r of  S HA - 16 0.  The  SHA - 160  al gorithm   const it utes  of   t otal  80   r ounds  a nd  f or   ever 20  rou nds  a   co ns ta nt  ‘K’  is  us e a in pu t.   T her e   are  f our  ‘K’   value s,  eac of  w hich   is  dig it   hex a decim al   values.   T he  m essage  dig est   (M D)   pro duced   is  of  16 bi ts.  T he  f’  f unct ion  co ns ti tutes  of  three   op e rati ons;  Ex pansi on  (E XP ) Substi tuti on   us in S - box  (S)  an m od ulo   2 48  ad diti on   (+ ap plied  on  th five  reg ist er  v al ues (A, B, C,  D, E )  [4].   T he  str uct ur e  of the  h a sh al gorithm  is exp la ine d usi ng  Figure  2.           Figure  2. A  No vel H a sh Al gor it h m       2.2.     D NA - BB SG  Based  Secret   Key   The  novel  has al go rithm   is  app li ed   on   the  m essage  in pu ts   al ong  with  t he   secret  key.  T he   secret  key   us e in  t he  pro posed  sche m is  fr am ed  us in th D NA   w hich  re pr ese nted   in  t he  f orm   of   seq uen c com pr isi ng  o ‘ag ct ’  c har act e rs  f ollow i ng   a u ni qu e p at te rn  f or  eve ry  ind iv idu al T he  cha r act erist ic   un iq uen e ss   of a  DNA  se qu ence m akes it i m po ssible t o b e re plica te or  stolen  [8 ] .   To  stre ngthe t he  sec ur it y,  B BSG  is  us ed  t pro du ce  a ou tpu ra ndom   sequ e nce  w hich  i the  res ult   of   the  sec ret  seed  val ue  giv e to  the  ra ndom   nu m ber   generator The  D NA   se quence  is  conver te into  it s   bin a ry  fo rm   and   exclusi ve - or  op e rati on  is  app li ed  in  betwe en  D NA   an BB SG   seq uence.  This  res ults  into  a   256 - bit  key,  w hich  is  fur t her   us e in  the  for m at ion  of MA C [9 ] .     2.3.     Form ati on o f MA C   MAC  is  al so  known   as  ke ye Has du e   to  it com posit ion   ha ving  secret  key  and   a   ha s   al gorithm   [1 0].   The  DNA - BB SG   key  is  of  256  bits  an t his  key  has   to  be  furthe s plit   into  f our  32 - bit  ke ys  in   o r der   t be   us e f or   M AC,  th eref or var i ous   op e rati ons  are   app li ed   on  the   256 - bit  key  in   order   t c onve rt  it   into  f our  32 - bi keys.  T he  var i ou s   ap plied  op e rati ons  a re  ex plaine t hro ugh  ps e udocode  a nd  gr a ph ic al   represe ntati on   for bet te r unde rstan ding.   1)   Apply  6 - bit  ci rcu la s hift  on  the  25 6 - bit  DNA - BB S key  f our  tim es  and   store  the  se que nce  eve ry  tim e   it ’s  sh ifte d.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1297     1304   1300   2)   The s plit  the  256 bit  s hifted key  into  fo ur   pa rts of  64 - bit eac h.   3)   Apply  Excl us ive - or   operati on  on  first  tw par ts,  f ollow e by  re peati ng   it   for  the   la st  tw pa rts,  resu lt in in a se quence  of  64 - bits.   4)   Sp li t t he ob ta i ne d 64 - bit seq ue nce in t tw o pa rts of  32 - bit eac h.   5)   Apply E xclusi ve - or ope rati on b et wee t he o btained  se qu e nc es.   6)   Convert t he obt ai ned   32 - bit s equ e nce i nto h exad eci m al  f orm , f or m ing  the  8 - bi hex k ey .   7)   Re peat ste ps 2   to 6 eve ry ti m e  the  key is s hift ed by 6 - bits, th us   ob ta i ning f i nal fo ur   keys.   A pseud c ode  g ivi ng a  bette r  d esc riptio n of  the ope rati ons  involve is  give n unde r.     Y= in it ia l key  of 25 6 - bits   for  i= 0: 4         // rep eat ing t he op e rati on  f our   tim es   Y( i)=  circs hift  (Y , 6)     // ci rcu la s hift  of 6 - bits a nd st or e  the  bit stre a m   end   for  i= 0: 3         // sp li tt ing  the  ke y i nto   4 parts  of 64 - bit eac h   x( i+ 1, :)=  Y (64 *i+1:6 4*(i+ 1))   end   for j=1: 4   k(j) =  ~x or( x(2 *j - 1, :),  x( 2*j ,:) )   // Ap plyi ng  ex cl us ive - or  ope ra ti on   bet wee co ns ecuti ve   pair  and   the betwee thei r r esults f or m ing   on e  62 - bit se quence .   end   for  i= 0: 3         // sp li tt ing  the  ke y i nto   2 parts  of 32 - bit eac h   x( i+ 1, :)=  Y (32 *i+1:3 2*(i+ 1))   end   for j=1: 2   k(j) =  ~x or( x(2 *j - 1, :),  x( 2*j ,:) )   // Ap plyi ng e xc lusive - or  o pe ra ti on   end   // k   rep re sents t he key //   // The  f our key   values  are  c on ver te int o hexa decim al  f or m   and the n use i MAC/ /     A gr a phic al  r e pr ese ntati on is  giv e in  Fig ure  3 .           Figure  3. Key  Gen e rati on P rocess   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Preservin g  A u t h entici ty a nd Integrity  o f Dist ribu te d  Net wor ks thr o ug h … ( Gu r pr eet  K our  Sodhi )   1301   The  final  f our   keys  a re  re presented   in  he xad eci m al   fo r m   as  sh own  i Ta ble  1.  T he   SHA - 160  al gorithm   us es  four   32 - bit  co ns ta nt  values  [ 11 ]   w hic are  rep la ce with  the  f our  keys  wh ic we re  f r a m ed  us in t he op e ra ti on s.  Th e  s of t war e  to ol MA TLAB  has bee n use f or the  s i m ulati on .       Table  1.   Secu ri ty  K ey s   S.No.   32 - b it Key (Hexa d eci m al)   K 1   CD2 7 4 0 EB   K 2   AF3 4 9 D0 3   K 3   0 EBCD2 7 4   K 4   D0 3 AF3 4 9       This  f or m novel  MAC  al gorithm The  M AC  val ues  obt ai ned us i ng   t he   pro po se te c hn i qu a re   giv e in  Ta ble  2.       Table  2.   M AC   Values   Inp u t   Hex  f o r m   MAC V alu es  (H ex ad eci m al )   G     67   d 4 b e6 3 6 1 4 7 9 e2 7 0 5 9 5 4 f b e2 1 6 4 1 c9 2 d 9 a3 7 c6 5 e3     So d h i     6 f 6 4 6 8 6 9   9 ced6 4 e5 2 0 ccf d 7 4 1 b 8 ed 3 8 3 2 6 e3 3 a6 b 8 8 a6 5 b 5 2     Un ited states   7 5 6 e6 9 7 4 6 5 6 4   7 3 7 4 6 1 7 4 6 5 7 3   f 2 9 d 9 0 3 1 3 9 0 5 8 7 0 1 e3 9 e3 ceb1 c1 7 7 6 3 1 6 4 5 4 ef0c       The  com pu te MAC  values  are  then  co nve rted  into  bi nary   fo rm   fo eva luati on   on  ra ndom ness  an avalanc he  c rite ria.       3.   RESU LT S  AND A N ALYSIS   The  propose te chn iq ue  is  a naly zed  usi ng  NI S te st  su it of   rand om ness  an the  stri ct   avalanch crit eria.  These  te sts  are  per f orm ed  fo th ree  diff e re nt  input  values  eac ha ving  diff e re nt   le ng th.  T hese   te sts   com pu te   the  P - value  f or  bina ry  seq uen ce;   wh ic m us be  gr eat er  tha 0.01   for  seq ue nce  to  be  c onsidere as r a ndom  [ 12] .   In   or der   to  vali date  the  eff ic ie ncy  of   our  pro po s ed  te ch niqu e,  the  NI S res ults  of   the  pro po se MAC  schem are  com par ed  with  tho s of   t he  exi sti ng   te ch niqu es.  The  ei ght  di git  hex a decim al   key  us ed  f or   these  HMAC tec hn i qu e s is  ‘3A 54E2 6B’, w hich  is k e pt c on sta nt for  all  the  sc hem es.   A br ie f  ove rv ie w of  t he vari ous NIST tests  is  giv e as:   1)   Fr e qu e ncy T es t   Fr e qu e ncy  te st  cal culat es  the  rati of   the  num ber   of   on es  a nd   zer os   in  the   entire  sequ e nc e.  It  checks   the adjace ncy  betwee the  nu m ber  o f o nes  a nd the  num ber  o ze r os . A se quence  is co ns i de red  t o be ran dom  if   the  rati of  both  is  cl os to   each  oth e [ 12] T he  res ults  in  Ta ble  dep ic that  t he   pro po se al gorithm   pro du ces  b et te r  proxim i ty  b et ween t he  c ount  of  on es  and ze ro s  as c om par ed  to  o t her te ch niques.       Table  3 .   NIST  te st resu lt for Fre qu e ncy test   MAC  Techn iq u e   P - v a lues   G   So d h i   u n ited states   HMAC  MD2   0 .37 6 8   0 .37 6 8   0 .47 9 5   HMAC  MD5   0 .85 9 7   0 .59 5 9   0 .85 9 7   HMAC  SHA - 160   0 .87 4 4   1 .00 0 0   0 .87 4 4   HMAC  SHA - 256   0 .26 0 6   0 .90 0 5   0 .08 0 1   HMAC  SHA - 384   0 .22 0 7   0 .12 5 8   0 .30 7 4   HMAC  SHA - 512   0 .79 0 9   0 .92 9 6   0 .92 9 6   Prop o sed  T echn iq u e   0 .87 7 4   0 .93 8 9   0 .92 1 9       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1297     1304   1302   2)   Bi nar De rivat ive Test   The  Bi nar De rivati ve  Test   proceed by  app l yi ng   exclusi ve - or  operati on  be tween  al the  consecuti ve   bits  of  the   se quence   unti only   on e   bit  is  le f t.  The n,  the  ra ti of  the   num ber   of  on es   to  the  total   num ber   of   el e m ents  in  the  sequ e nce  is  cal culat ed  for  e ach  case.  Final ly the  aver age   of   the  rati f or  al the  sequ e nces  is  cal culat ed,  if th is value lie s nea to 0.5, then t he  sequence i s r an do m  [ 12 ] . T he  res ults in  Table 4  il lustra te  that  the outp ut  of th e pro posed  sc hem e is rando m .       Table  4 .   NIST  te st resu lt for B inary De rivat ive test   MAC  Techn iq u e   P - v alu es   G   So d h i   u n ited states   HMAC  MD2   0 .49 5 2   0 .51 2 6   0 .50 1 6   HMAC  MD5   0 .51 2 9   0 .49 0 1   0 .51 4 9   HMAC  SHA - 160   0 .50 6 9   0 .49 2 4   0 .50 2 6   HMAC  SHA - 256   0 .50 4 6   0 .50 0 7   0 .50 4 0   HMAC  SHA - 384   0 .50 0 5   0 .49 6 4   0 .49 9 3   HMAC  SHA - 512   0 .50 2 6   0 .50 3 4   0 .49 8 7   Prop o sed  T echn iq u e   0 .51 6 0   0 .51 3 6   0 .50 9 2       3)   Discrete F ouri er T ran s f or m  Test (DFT)   The  fo c us   of  the  D FT  te st  is  to  fin t he   pea hei gh ts   in  the  Discre te   Four ie Tra ns f or m   of   a   seq uen ce It  de te rm ines  the  pr esence  of   sim il ar  patte rn in   the  sequ e nce  wh ic furthe ind ic at es  de viati on  from   the  exp e ct ed  rand om ness.   The  pu rpo se  is  to  check  if  m or than  5%  of  the  pea ks   excee the   95 %   thres ho l d [12].  The res ults f or   DF T test  a re su m m arized in  T able 5.       Table  5.   NIST  te st   resu lt for DFT test   MAC  Techn iq u e   P - v alu es   G   So d h i   u n ited sates   HMAC  MD2   0 .14 4 3   0 .09 4 0   0 .33 0 4   HMAC  MD5   0 .87 1 1   0 .51 6 4   0 .07 4 4   HMAC  SHA - 160   0 .14 6 8   0 .46 8 2   0 .02 9 5   HMAC  SHA - 256   0 .42 2 0   0 .42 2 0   0 .13 5 9   HMAC  SHA - 384   0 .77 8 7   0 .77 8 7   0 .51 2 1   HMAC  SHA - 512   0 .37 2 3   0 .25 6 1   0 .62 6 5   Prop o sed  T echn iq u e   0 .87 4 0   0 .77 9 8   0 .63 1 8       4)   Appro xim at e E ntr op y Te st   This  te st  cal c ulate the  fr e quency  of  al t he  overla pp i ng  bit  patte rn pr ese nt  in  the   sequ e nce.  It   com par es  the  f reque ncy  of   overla pp i ng   bloc ks   of   tw s ub seq uen le ngth with  the  e xp ect ed  outc om for  a   rand om  seq uence [ 12 ] . T he  r e su lt s ar e  g i ven  in Ta ble 6.       Table  6.   NIST  te st resu lt for Ap pro xim at e e ntr op y t est   MAC  Techn iq u e   P - v alu es   G   So d h i   u n ited states   HMAC  MD2   0 .74 6 4   0 .77 2 7   0 .73 1 0   HMAC  MD5   0 .45 3 3   0 .89 8 3   0 .88 6 3   HMAC  SHA - 160   0 .92 8 8   0 .88 3 5   0 .98 8 3   HMAC  SHA - 256   0 .83 3 0   0 .94 4 0   0 .95 8 7   HMAC  SHA - 384   0 .98 1 7   0 .98 3 6   0 .98 6 5   HMAC  SHA - 512   0 .99 4 9   0 .98 9 1   0 .98 5 5   Prop o sed  T echn iq u e   0 .94 0 3   0 .98 8 9   0 .98 7 4       Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       Preservin g  A u t h entici ty a nd Integrity  o f Dist ribu te d  Net wor ks thr o ug h … ( Gu r pr eet  K our  Sodhi )   1303   5)   Ma ur e r’ s  “Uni ver sal   Stat ist ical” Test   This  te st  is  use to  fi nd   out  if  seq uen ce  can  be  c om pr essed  without  a ny  loss  of  in form ation A   seq uen ce  is sai to  b e  r a ndom  if it i sn’t com pr essi ble [1 2].  The res ults are  su m m arized in  Table  7.       Table  7.   NIST  te st resu lt for M aur e te st   MAC  Techn iq u e   P - v alu es   G   So d h i   u n ited states   HMAC  MD2   0 .92 6 8   0 .95 2 8   0 .95 5 3   HMAC  MD5   0 .98 3 1   0 .98 3 3   0 .99 5 1   HMAC  SHA - 160   0 .97 1 3   0 .96 0 0   0 .92 5 5   HMAC  SHA - 256   0 .99 1 2   0 .95 9 9   0 .97 0 5   HMAC  SHA - 384   0 .97 7 4   0 .99 0 9   0 .99 1 3   HMAC  SHA - 512   0 .98 6 5   0 .99 0 9   0 .97 6 5   Prop o sed  T echn iq u e   0 .99 8 7   0 .99 3 9   0 .99 9 3       As  it   is  obser ve f ro m   Table  to  Ta ble  th pro po se sc hem per f or m bette by  passi ng   t he  NI S crit eria. T hus,  i nd ic at in it s e f fici ency as a  MAC tec hniq ue.   The  obj ect ive   of  MAC  is  t pr ese rv e   the   integrity   of  t he  data  an t sig nifica ntly   detect   any   m od ific at io in  the   recei ved  data  [13].  Also eve ry  MA represe nts  s pecific  data  co ntent  a nd  th us  it   c a sign ific a ntly   noti fy  cha ng e   in  the  data  [14].  To  stu dy  this  cha racteri st ic Av al a nche  te st  is  app li ed  to  the  MAC  values This  te st  cal culat es  the  chang in  the  outp ut   with  res pect  to  the  c hange  i the  in put,  w hich  is  known  as t he  a valanc he  e ff ect  and is cal c ulate d usin t he  f orm ula as g ive n i E q uatio n   ( 2) [16 ] .     Av al a nch e  Eff ect  =    .               .                  × 100     (2)     To  a pp ly   this  t est sin gle  ch aracte of   t he  input  va lue  is  a lt ered a nd  ava la nch e ff ect   is   cal culat ed .   The A valanc he  Test res ults ar e su m m arized in  Ta ble  8.       Table  8.   A valanch e  Test a nal ysi s   Origin al I n p u t   Altered  Inp u t   No o f   b its f lip p ed   Av alan ch e E f f ect (% )   G   P   79   4 9 .37   So d h i   So d h b   81   5 0 .62   Un ited states   u n ited straten   76   4 7 .50         It  can  be  cl ea rly   ob se rv e that  the  pro po s ed  te chn i que  pe rfor m well   un de this  crit er ia   too thus   dem on strat in it eff ic ie ncy.  The  pro po s ed  MAC  te ch niqu has  highe c om plexity whic m akes  it   hig hly   resist ive  to wa rd va rio us   at ta cks  on  inte gri ty thu i ncrea sing   it a ppli cabil it in  ne tworks  dem and i ng     secur it y [ 17] .       4.   CONCL US I O N   This  pa per   pr e sents  an  ef fici ent  MAC  te chn i qu e;   de sig ned   us in novel  has al gorithm   and   secre t   key  ge ne rated  us in DNA  a nd  BB S G.   T he  pro po se te c hniq ue  is  te ste us in N IS st at ist ic al   te st  su it for   rand om   and   pse udoran dom   nu m ber   ge nerat or for  c rypt ogra ph a ppli cat ion a nd  th avalanc he  c rite ria.   MAC  al so   known  as  c rypt ogra phic   chec ksum   is  an  auth entic at ion   te ch nique  w hic use has te c hn i que   al ong  with  se cret  key  to  pr otect   integrity   of  m essage  an to  validat the   m essage.  The  pro po se te ch ni que   involves  t he  use   bio m et ric  char act erist ic al ong  with  no ve hash   al go rithm   to  fr am the  MAC.  The  a naly sis  on   the  ba sis  of  diff e re nt  te st   resu lt dem on strat es  that  the  pro pos ed  a lgorit hm   per form bette than  the  existi ng   HMA schem es  su ch  as  MD 2,   M D5,  SHA - 16 0,  SH A - 256,   S H A - 384  a nd   SHA - 512.   This  sc hem e   us es  secret  ke wh ic in vo l ves  D NA   c harac te risti cs  of   the  us e r,   th us   m aking   it   le ss  su sce ptible  to  at ta cks .   The  c om bin at ion  o bio l og i cal   char act e risti cs  al ong  with  m at he m at ic a op e rati ons  m ake  this  te c hn i qu e   eff ic ie nt e noug to  b e  used  un der inte ns e  sec ur it y re qu i rin g areas,  su c as   m ilit ary, r esear ch,   ba nks,  et c.   The  propose MAC  can  be  app li ed  i va ri ou c rypt ogra phic   scena ri os   f or   e nhance s ecur it an d   pr e ve ntion  aga inst  at ta cks  on  data  inte gr it y.   Furthe rm or e,  key  ge ne rati on  can  be  done   usi ng   ot her   bio l og ic a l   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m Sci,   Vo l.   12 , N o.   3 Dece m ber  2 01 8   :   1297     1304   1304   char act e risti cs  in  the  fo rm   of   im age,  vo ic e,  gestu res,   f aci al   exp ressi on et c.  w hic w ou l i m pr ov th e   un i qu e ness  and   ori gin al it y o t he key  pr oduce d,  t hus leadi ng  to enha nced se cur it y.       REFERE NCE S   [1]   Zhong   H,  Shao   L.   Li ghtwei g ht  and  Secur Data   Authentic at i on  Scheme  with  Privacy   Preserv at ion  for  W ire les Sensor Net works ,   Inte rn ational  Confer ence  on   Networki ng  and   Netw ork  Applicati ons (NaNA).   2016;  210     217.   [2]   Abdulla N,   Sa le h,   Moham m ad  A,  Ahm ad  A.   Secur ity   of  New  Cr y ptogr a phic   Hash  Func ti on    Ti t ani um ,   Indone sian  Jour nal   of   E le c tri c al  Engi ne eri ng  and   Com pute Sci en ce ,   Kuw ai t ,   201 8;  10(3):   1244~1 250.   [3]   Sofia  NR,  Hm a d   R,   Abdoll ah   MF ,   Dutkie wic z   E.   b iometric - base sec ur ity   for  data  au the nt i ca t ion  in  W ir el e ss  bod y   Area   Netw ork  (W BA N),  1 5th  Inte rna t ional   Confer enc on  Advanc ed  Com m unic at ions  Tec hnolog y   (ICAC T),   2014;  998    100 1.   [4]   Um M,  Anand  S.  Survey   o Source   Anon y m ous  Mess age  Authent icati on   Scheme  using   Anal y t ical  an Com puta ti onal  Approac h,   I nte rna ti ona Journal  of  El e ctronics,   E lectr i c al   and  Com p uta ti on al   S y ste m ,   La kshm anga rh,  2015;  7(2).   [5]   Koong   GS ,   Yang   T,   Tseng   C.   A   Us er  Authentic at ion  Sch eme  U sing  Ph y siolog ical  and  Beh avi or al   Biom e tri cs  fo r   Multi touc h   Devi ce s, The   Sci ent if ic   W orld   Journal   Resea r ch  Art ic l e,   Tung  Univ ersi t y ,   Hs inc hu ,   Tai wan,   2014 .   [6]   Dill R ,   Ch andr a   S .   Im ple m entation  of   HMAC - SH 256  al gori th m   for  h y br id  rou ti ng  pro toc ols  in   MA NETs,   IE E Inte rna ti ona Co nfe ren c on  Ele ct roni Design,   Com pute Networks  Autom at ed  Veri fi ca t ion  (EDCAV ),   2015;   154     159 .   [7]   Verm S,  Praja pat GS .   Robustness  and  Secur ity  Enha nce m en of  SH with  Mo difi ed  Mess age   Digest  and  La rg e r   Bit   Diff ere n ce .   I EE E   S y m posiu m   on  Colossal  D at a   Anal y sis  and   Networki ng   (C DA N),  2016;  1 - 5.   [8]   Sodhi  GK ,   Gaba   GS .   “An  eff ic ient  hash  al gorit h m   to  pre serve   dat integrity , ”  Journal  of  Engi ne er ing  Scie nc and   Te chno log y   ( ESTE C),   2018;   13( 3);  778 - 789.   [9]   Sodhi  GK ,   Gaba   GS .   DN and  Blum   Blum   S hub  Random  Num ber   Gene rat o Based  Secur ity   Ke y   G ene r a tion  Algorit hm ”,   Internat ion al   Journ al of  Secu rity   and   it s Appli ca t ions  (IJS IA),  2017;  1 1(4):  1 - 10.   [10]   Stal li ngs  W .   Cr y ptogr aph y   and   Network  Secur ity Prin ci p le Prac tices, ”  New  York,  NY Pea rson  Educ ation .   2014;  752.   [11]   Ea stl ake   D ,   Han sen  T, RFC,  N etw ork  W or king G roup,   SH A - 160.   2016 .   [12]   Rukhin  A,  Soto  J,  Nec hva ta l   J,  S m id  M,  Barke E,   L ei gh  S ,   L ev enso  M,  Vange   ML,   Banks  D,  Hec ker t   A,  Dra J,   Bassham III  LE .   Stat isti c al   T est  Suite   for  Ra ndom   and  Ps eu dora ndom   Number   Gene ra tors  for  Cr y ptogr aph ic  Applic a ti ons.  20 10 .   [13]   Hans  P,  Christi a L,   Ulr ic L,  UMAC   Univer sal  MA ar chitecture   for   heter ogene ous  hom net works ,   IE EE  Inte rna ti ona Co nfe ren c on   Ultr Modern   Tele c om m unic at ions  W orkshops ,   2 009;  1 - 6.   [14]   Mavrom at C,   Ke y - r ec ove r y   a t ta cks  aga inst   th MA al gori th m   Chaske y ,   Spr nger ,   In te rn at ion al   Conf ere nc o n   el e ct ed   Area s   in Cr y ptogr aph y ,   2 015;  205 - 216.   [15]   Adeshina  A,  H ashim  R,   Com puta ti on al   Appro ac for  Se cur in Radi olog y - Di agnosti Da ta   Connec t ed  Hea l th   Network  using  High - Perform anc GP U - Acc elera t ed  AES,  I nte rdisc ipl in ar Scie nc es:  Co m puta ti onal  Li f e ,   Springer,   2017 ; 140 152.   [16]   Khali lian  R ,   Re z ai   A,   Abedini  E ,   Khali l ia n   R.   An   eff i ci en m et ho to  improve  W BAN   sec urity .   Advanc ed   Scie n ce  and  T ec hnolo g y   Le tters.   2014;  43 46.   [17]   Mar am  B,   Gnan ase kar   JM ,   B loc Ciph er  Alg orit hm   to  Enhance   th Aval anche  Eff e ct   Us ing   D y namic  Ke y -   Depe ndent S - Box  and  G ene t ic Opera t ions.  In te rn at ion al   Journa o Pure  and  Appli ed  Math ematics.   2018;  399 - 418 .     Evaluation Warning : The document was created with Spire.PDF for Python.