Int ern at i onal  Journ al of  A d vances in  A p p li ed Sciences   ( IJ A AS )   Vo l.   7 , No .   4 Decem ber   201 8 , p p.   369 ~ 376   IS S N:  22 52 - 8 8 14 DOI: 10 .11 591/ija as .v 7 .i 4 . pp369 - 376           369       Journ al h om e page http: // ia e score. c om/j ourn als/i ndex. ph p/IJAA S   A Secur e Data T ra nsmi ssi on Schem e using As ymmetric S em i - Homom or ph ic E ncryptio n Schem e       S. Nag avalli 1 , G.R am achan dran 2   1 Depa rtment of  Com pute and   In form at ion  Sci en ce s,  Ann amala i   Univer sit y ,   Annam al ai n aga r   60 002,   Ta m il Na du,   India .   2 Depa rtment of  Com pute Scie n ce   & Engi ne eri n g,   Annam alai  U nive rsit y ,   Anna m al ai nag ar   608   002,   Ta m il Nad u,   Indi a.        Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Ma y   2 8 , 201 8   Re vised  Ju l   26 ,  201 8   Accepte Aug 21 , 201 8       The  compress ive  detec ti ng   base d   i nform at ion  ac cu m ula ti on  accom pli shes  wit h   high  exact ness  in  informati on  r ec uper at ion  f ro m   le ss   inspec tion  which  is  ava i la bl e   in   sensor  nodes.  In   thi m anne r,  the  exi st ing  m et hods   av ailable  in   th e   li te r at ur dimini sh  the   informat i on  gat her ing  co st  and  de lay th exi st ence   c y cle  o W SN s.  In  th is  pap er,  a   strong  a chi ev able  se cur ity   m odel  for   sensor   net work  applications  was  ini tial l y   propos ed.   At   tha po int ,   s ec ure   d ata   col l ec t ion   consp ire  was  d isplaye b ase d   on   co m pre ss ive   de te c ti ng,   whi ch   improves  the   inf orm at ion  protect ion  b y   the  as y m m et ric   sem i - ho m om orphic   enc r y pt ion  sche m e,   and  d ec r e ase the  calc u l at ion  cost  b y   ina dequ at e   compress ive   gri d.   In   thi ca se ,   pa rticula r l y   t he  as y m m et r ic  m ec hani sm   dec re as es  th tr ouble   of   m y st er y   ke y   ci r culati o and   administr at ion .   The  proposed  hom om orphic   en cr y pt ion  p ermits  th e   in - arr ang e   accu m ula ti on   in   ci pher   dom ai n ,   a nd  in   thi s   m anner  improves  the  se cur ity   and   a cc o m pli shes  the  adj ustm ent  in   s ystem  stac k .   Furt her ,   th is  p ape r   f ocuse on   est imati ng   var ious  net work  pe rform anc es  su ch  as  th c alculation   cos and   cor r esponde nce  cost ,   which  r emunera te the  exp an ding  cost   c ause b y   the  ho m om orphic   enc r y pt ion.  re al   ti m v al id at io on  th propos ed  en cr y pti on   sc heme  using   AV ISPA  was a ddit ionall y   per for m ed  and the   r esu lt s a r sa ti sfac tor y .   Ke yw or d:   Ho m om or ph ic   Encr y ption   Sy m m e tric  Cryptosyst em   W i reless  Senso N et w ork   Copyright   ©   201 8   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   S. Naga valli ,   Dep a rtm ent o f C om pu te an d Inform at ion  Sc ie nces,   Annam al ai  U niv ersit y,   Annam al ai na gar 608 0 02, Ta m il  N adu ,  In dia.   Em a il : nag aval li 52 @ gm ai l.com       1.   INTROD U CTION   W i reless  Se nso Net wor ks   ( W SN )   has   bee de plo ye in  dif f eren a pp li cat ion s   w hich   incl ud e   pe rs on al ,   bu si ness   an m il it ary  reg io ns .   It  com pr ise of   bunc hes   of  m inim a effor a nd  batte ry  c on tr olled  hubs,  w hich  a re  regularly   ci rcu l at ed  in  un at te nded  c onditi ons .   Secu re  in form at ion   acc um ula ti on   ha bee pro posed  a pi vo ta l   way  to  deal  wi th  set tl ing   t he  vital it and   se cur it chall en ge s.  T he  c om pr essive  detect in base in for m at ion   accum ulati on   [ 1 - 3], w hic join  in f or m at ion  p r oc ur em ent  w it inf orm ation  press ur e,   c a ou t perform   the  lim it s   of   the  c us t om a ry  hypothesis  by   inv est igati ng  the  sp a rsity   of   com pr essible   s ign s It  accom plishes  high  acc ur acy   inf or m at ion   re cup e rati on  fro m   le ss  te sti ng   in f or m at ion ,   an i this   way  dim inis hes  t he  in f orm at ion   accum ulati on  c os t a nd   draw ou t t he  e xisten ce cy cl e o f   WSNs.   In  rece nt  ti m es , m os of   t he se ns or  hubs  ca n' t   av oid   a ssaults  and  are   anyt hi ng  but  diff ic ult  to  cat ch s hubs   a re  no a ppr opriat f or   pu a way  pr iva te   data.  E ven  a tt ackers  with  t heir  assa ult  m od el are   ef fici ent;   the   enem traded   off   hub  i niti al ly and   a fter ward  act ualiz e the  assa ult  to   get  the   est im at ion   gri d.  In   order  t secur t he  se nsor  netw ork,   va rio us   m ini m a encr ypti on  sc hem es  hav be en  pro pose d.   Nu m erous  w orks  on   sens or  crypt o s yst e m   are  bein g ca rr ie o ut  [ 5,  6]  base on  th ra ndom iz ed e stim ation   of  se cur it co ns e rv a ti on.   The  Sym m e tric   Cryptosyst e m   [4 ]   was  fi rst  cl arified  as  sing le   key  cryptosyst em where  the  ps eu do - ra ndom  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2252 - 88 14   IJ A AS V ol 7 ,   No.  4 Decem ber   2018 :   3 69     376   370   est i m ation  f ra m ewo r was   use a th e k ey , an the   est im ation  res ult  is  t he   fig ur c onte nt   of u ni qu e   sig ns .   It  i s   li gh t - weig ht  encr y ption  pl ot.  Th enc odin ste a nd  the  r ecoupin ste can  be  tra ns la te as  t he  e ncr y ptio and  the  unscra m bl ing   se par at el y,  and   al ong  these  li nes  no  ad diti onal   com pu ta ti on al   c os is  re qu i red.  Th e   con t ro ll a ble  oc casi on   act ivati ng  assa ult  sit uation  is  j ust   ch ang e t he  est i m at ion   of  one  hub,  w hich   m e ans  th e   irregular   occas ion  act ivati ng  a ssault  m od el   ha bee cha nge a nd  al the   as saults  are   ta r ge te to   s pecific  nodes Hen ce t he  e xi sti ng  enc ryptio syst em   wh i c us es   the   ty pi cal   pri vate (m ys te ry)  key  ca nn ot b e re us ed . In  orde to  ad dr e ss  the  above  m entione d i ss ues,   t his  pap e pro po se s   novel  hom om or ph ic   en cry ption  schem e.  The  key  idea  is  to  guara ntee  the  refres of   key  a nd   pr oof  base d ha sh  capaci ti es,  w hi ch a s s um es  the  nodes   are  sec ur by  them sel ves.  The co ntributi on  of this  pap e is  as foll ows:   1.   Pr op os e a m i nim a li sti c encr ypti on   sta ndar d wh ic s uppo rts all  the se nsor  n et work m od el .   2.   Com pr essive  de te ct ing   based  encr y ption sch e m e w it s upport t o op ti m al  s ecur i ng  strat eg y.   3.   sec ur e  pr oof  b ase d o n hash  capaci ti es whic ass um es the  nodes  are se cu re.     The  rest  of  t his  pa per  is  orga nized  a f ollo ws:  Sect io II   discusse the   s ta te   of   th art  m et ho ds  on   ho m om or ph ic   encr y ption   s ch e m es.  Sect ion  III  deals  with  the  pro po s e enc ryptio schem e.  Sect i on   I V   discusse a bout   the  ex per im e ntati on   of  enc r ypti on   sc hem e s.  Th pe nult im at sect ion   of  this  pap e dis cusses   about the  p e rfo rm ance an al ysi s and  finall y t he  p a per is co nc lud e d.       2.   LIT ERATUR E SU RV E     I t his  sect io n,  va rio us  sta te   of  t he  a rt  te ch ni qu e a vaila ble  in  the   li te ratu re   are   disc us se d.  This  s ect ion  dissect s int th ree  ph ase nam el y i O bs cu rity  ii Directi ng  consolidat e d plan iii Destr uctive m od ific at ion .     2.1   Ob scuri t y   In   t he  obscu rity   based  pla n,   a   strai ght  cha ng is  co nn ect e to  the  first  in f orm ation w her e   the  c hange   gr i d i t he a rb it rar gr i d.   This   strai gh t   cha nge   is  deci ph e re as  li ghtwei gh sy m m e tric   en crypti on  plo t,  wh e re  the  ar bitrary  gr id  is  the  pri vat key.  I n t he c om pr essive  dete ct ing   enc ryptio n pla ns   [ 7,   8 11] , t he  vector   s iz of   the  c hange   co m es  ab ou t   is  su bst antia ll le ss  tha that  of  the   fi rst  in form ation ,   w hi ch  im plies  the  fir s t   inf or m at ion   is  pack e am id  the  c hange.  I the  ra ndom iz change  base plan  [9,  10 ] t he   co nfusion  c ha ng e   is  connecte t th c om pr essive  est i m ation   com es  about,  a nd   t he  vect or   siz of   the  e stim at i on   c om es  abo ut   is  the   sam e as that of the c hange  res ult.     2.2.   Direc ting cons olid at ed   plan    In  the se p la ns , e ach sou rce hu pa rtit ion s the  f irst i nfor m at i on  i nto  a f e s ect ion s a nd  tra n sm it the m   in  m ult i - way, w hile  the  m idd le   of   the r oa hubs   m akes  so m furthe proce dure.  In   c ut  ble nd  b ase plans   [12],   each  s ource  hub  pa rts  it uni qu e   inf orm ation   int fe c uts,  a nd  enc od es  them   bef ore   sen ding  them   ou i m ul ti path.   T he  m od erate  hub  wi ll   un sc ram ble  these  c uts  an total   them   tog et he r.   In   secu r syst e m   cod in base plan   [ 13 ] ,   eac sou rce  hub  iso la te the  first  i nfor m at ion   int a   fe w   squa re w hat' m or e,  dirtie s om of  them .   These  s quares  are  co nvey ed  i m ulti path,   w hat' m or e,  will   be  re - e nc od e in  the  m od e r at hub.   Eac so urce   hub  a dd it io nally   pr oduce few   kinds  of  CR Cs  and   enc od e them The  secur it of   s qu a re  in form ation   i s   accom plished   t hro ugh  the   co nt a m inati on   c om po nen t,   w hic is   in   reali ty   s or of  c onf usi on  syst em W it hout  un s cra m bling   t hese  CR Cs,   th f oe  is  as   ye con cei vab le   to   rec up e rati on  uniq ue  s quares   in  the   ev ent  t ha go t   enou gh bu nd le s.     2.3.   Des truc ti ve  m od ific at i on b as ed  sche me   In   t his  kind  of   plan,  the  i nform at ion   protect ion   is  accom plished  by  a pply ing   a   r uino us   a lt era ti on   on   the  fir st  inf or m at ion F or  in sta nce,  t he  in f or m at ion   sec uri ty   of   the   dif f eren ti al   pr otect ion   base plan  [7 ]   is   safegua rd e by   di ff e ren ti al   sec ur it hypothesi s,  w her e   the   a r bitrary   cl am or   is  a dd e to   decre ase  the   i nfor m at ion  certai nty.  The  a m us em ent   hy po t hesis  ba sed   plans  [5,8 ]   c onte m plate   the  entra nce  of  pr i vate  inf orm ati on   by   util iz ing   m on e ta ry  ap proac he s,  for  e xam ple,  am us em ent  hypothesis   an c ontract   hypothesis.   Eac so urce   decides  it sec ur it le vel  an changes  it inf or m at ion   in  vi ew  of  the  har m on th ought  of   secur it an r eward.   Inform at ion  g a there d by these  syst e m s is r eg ularly  u ti li zed  for pr om ote infor m at ion  m ini ng.     2.4.   R outing   Schemes   Pr asa et .al  [16 ]   pr e sente dif f eren t   r outi ng  te chn i qu e i t he   I oT.  A at ta ck   m od el   is   us e for  r ou ti ng   because   of  sec ur it issues   in   the  IoT.  So m of  the   at ta ck re - r ou te   the  pack et s   to   the  at ta cker ’s   co nt ro ll er .   Thro ugh  this  i nfor m at ion t he   r ou ti ng  com m un ic at ion   is  extracte d.  M ost   com m on   at ta cks  a re   D D oS ,   Tra ff ic   hij ac king,  wh i ch  ex plo it r outi ng   m echan i sm Paul  et .al   [17]  pr ese nte m ulti  ho protoc ol  w hich  us e s   m ul ti ple  par a m et ers  f or  sec ur e   r outi ng  whic hav e   par ti c ular  i nfo rm ati on  al rea dy  known   as  prede fined  f or   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ A AS     IS S N:  22 52 - 8938       A S ec ur D ata   Trans missio n S chem e  usi ng A symm et ric   Se m i - H omomor phic … ( S.  N agav al li )   371   us ers Re s ourc es  are   sto red  as  r ou ti ng  in f or m at ion Re s ults  are   s how ed  t hat  sec ur e   m ulti - ho r outi ng  m echan ism  h ad been  used  for I oT  c omm un ic at ion   Sale e m   et .al  [15]  pro pose bi o - ins pire s ec ur e   IPv c omm un ic at io proto col  f or  I oT T he enhance the  lossy  netw ork  a nd  lo powe tra ns m is sion   by  cl assif ic at ion   al gorit hm   cal le arti fici al   i m m un syst e m   wh ic cl assi fies  the   m isbehavi ng  no des   an norm al   nodes   with  l ocal  i nfo rm ation .   T hrough  the   cl assifi c at ion  detect ion   of  e xc essive  broa dc ast im pr ov em ents  in  pow er  and  tra ns m issio rate  a re  inc r eased.   Re su lt pro ved  that  tra ns m issio rate   an en erg c ons um pt ion  is  far  bette tha pre vious ly   sta te   of  art   r ou ti ng   te ch niques  of   Io T   Liu  et .al   [ 14]   pro po se a   S DN  base I oT   sec ur e   r outi ng  prot oco l.   T he   issue   i t hes I oT   r outi ng  m echan ism   wit S DN   is  sec uri ty   m idd le box  gu a r d.   S DN   se cur it base da ta   tra ns fe secu rity   m od el   is  red uc i ng   netw ork  la te nc an m anag to  sec ur e   data   flo with  t he  help   of  he ur ist ic   al gorithm s.    Mi dd le   bo xes   with  secur e   poli ci es  are  placed  at   diff e re nt  locat ion s Nex t ta ckle  agai ns ch ang i ng  of  m idd le boxe to  ho neyp ot.   They  us offli ne  intege pro gr am   and   al so   it   is  us ed  to  lo ad  bala nce.  E xperim ents  are  dem on strat ed  t hat  thi s   m od el  can  ha ndle  sec ur r ou t ing  m echan ism  for   I oT.       3.   PROP OSE D E NCRYPT IO S CHE ME   Com pr essive  detect ing   base e ncr y ption  s chem is  basical ly   an  asy m m et ric  e ncr ypt ion   s chem e.  Fig ure   s how the   a rch it ect ure  of  t he  pro po sed   enc ryptio schem e.  As   pe t he  m at te of   the  fact,   asy m m et ri c   encr y ption   sc hem es  are  costli er  f or   WSN  ap plica ti on wh e com par e to  oth e enc ryptio sch em es.  Howev e r ,   these  sc hem es  can  be  m ad into  m ini m alist ic   and   ca be  dep l oyed  i se ns or  a pp li cat io ns   f or  bette se cur it y.  This  can  be  ac hieve by  li m i t ing   the  secu rity   par am et er  siz es.  Ch oo si ng   t he   nu m ber   of   se cur it par am et ers  can   al so   m ake  the  s chem es  feasible  f or   de plo ym e nt.  T his  happe ns   at   t he  e xp e nse   of  the   sec ur i ty   of   t he  sc hem e,  but   it  w as fo und  t ha t i t st il l pr ovid es an  appr opria te  level o sec uri ty .   In  the  pro pose e ncr y ption  sc hem e,  the  pu blic  par am et ers  c ho s en   are   la r ger  posit ive  i nteger  w hic is  10 200   an po sit ive  i ntege w h ic is  great er  than  t wo,   as  per  the  ass um ption H enc the  intege sh oul al ways  ha ve  m any  s m al div is or a nd  al so   m any  integers  w hich   are   sm al wh e it   is  i nv e rted   m od ulo   g.  C on sider, t he f ollo wing case  for v al idati on .     1.   The first ca se  prop os ed  is that  s houl d no be  great er tha n 4   and s hould i ncl ud e  the l ow e r bou nd 2.   2.   The  sec ond ca s e is that   s houl not  be great er th a n 2 32 .     The   li st  of  pa ra m et ers  are   al w ay posit ive  i ntege r     Zg  a nd  posit ive   integ er  g`  wh ic i nc lud e   lo g g is  a   al ways  a   secret  secu rity   par am et er.  Fin al ly the  secret  key  of  the  sc he m is  def ine as  (r,  g`)   He nc to  encr y pt  the   da ta   f ro m   the  WSN,   m     Z g` w he r is  al ways  a   ra ndom   nu m ber   (S to   S d )   s houl be   ge ner a te =   = 1        and  s j   Z g .   Furt her,  the  ci ph e te xt  is   then  fou nd  a ( ) =   = 1      Additi on al ly a dd it io a nd  s ubtract io a re  t be  done   co m po nen wise  wh e re  m ulti pli cat ion   a nd  divi sion   i s   done by m ulti plyi ng  the c om po ne nts  of Z g .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2252 - 88 14   IJ A AS V ol 7 ,   No.  4 Decem ber   2018 :   3 69     376   372   1 2 N e tw o r k   c o n tr o l l e r u s e s D e v i c e p u b l i c   k e y A ES  1 2 8 A ES  1 2 8 e n c r y p te d w i th N e tw o r k   k e y A ES  1 2 8 C R C   c h e c k   s u m R SA   5 1 2 R SA   5 1 2 i n c l u s i o n m e s s a g e C o m p l e te   e n c r y p tr e d m e s s a g e 3 .   T r a n s m i tte d   to   d e v i c e 4 .   c o m p u te d   o n   th e   d e v i c e d e c r y p te d w i th R SA   5 1 2 D e v i c e p r i v a te   k e y A ES  1 2 8 D e c r y p te d n e tw o r k   k e y C o n tr o l l e r   k e y to   e n c r y p t A ES  1 2 8 c r e a te     Figure  1.   A rch i te ct ur of  t he P rop os ed  Crypt o - Syst em  f or  WSN       4.   E X PERI MEN TAL SET UP   The   pr opos e en crypti on   s chem is  im p lem ented  on  Node   Re a nd  t he   no des   are  de plo ye ind e pende ntly   to  m on it or  th e   wate ta nk  w hich   c on ta ins   sh rim ps Ea ch   node   is  e xec uted  t r un  e ncry ption  schem in  orde to  e nsure  t hat  each  node  c om m un ic at ion   is  encr y pted A   chec ks um   is  create a nd  cert ific at pinnin is  al s ens ur e in   al nodes  i order  to  ve rify  the  a uth e ntici ty   of   nodes  a nd  to   a vo i the   no de  cl on in act ivit ie s.  The  entire  sc hem i i m ple m ented  us in python.   Figure  s hows   the  arc hitec tur of  se ns or.  Ta ble  sh ows  the  data  aggre gation rat e f or   va rio us  si ze o f netw ork.         O n b o a r d m e m o r y Ma i n p r o c e s s i n g   u n i t O n b o a r d   c r y p to - p r o c e s s i n g   s y s te m Ex te r n a l m e m o r y T r a n s c e i v e r A n a l o g   to D i g i ta l c o n v e r te r Se n s i n g e n v i r o n m e n t     Fig ure   2 .   A rch i te ct ur of  t he S ens or   De plo ym ent   Evaluation Warning : The document was created with Spire.PDF for Python.
IJ A AS     IS S N:  22 52 - 8938       A S ec ur D ata   Trans missio n S chem e  usi ng A symm et ric   Se m i - H omomor phic … ( S.  N agav al li )   373   Table  1.  E nc rypted Tra ff ic   A naly zed  for Va rio us   Iterati on  with  In c rease d Nu m ber   of No des   2 5  no d es     Plain   tex t   Ro u n d  1   Ro u n d  2   Ro u n d  3   No d e   Tr an s   Receiv   Tr an s   Receiv   Tr an s   Receiv   Tr an s   Receiv   1     50   20   110   70   120   75   131   70   2     52   30   120   80   134   82   151   98   3     54   34   134   90   140   94   166   110   4     60   45   154   110   160   125   172   120   5 0  no d es     Plain  text   Ro u n d  1   Ro u n d  2   Ro u n d  3   No d e   Tr an s   Receiv   Tr an s   Receiv   Tr an s   Receiv   Tr an s   Receiv   1     70   30   140   80   150   87   151   80   2     72   40   150   99   164   110   167   112   3     74   54   164   119   170   123   178   132   4     80   65   184   140   180   190   197   145   7 5  no d es     Plain  text   Ro u n d  1   Ro u n d  2   Ro u n d  3   No d e   Tr an s   Receiv   Tr an s   Receiv   Tr an s   Receiv   Tr an s   Receiv   1     80   40   156   99   166   90   165   100   2     97   55   167   112   176   112   176   123   3     99   67   187   123   187   132   187   154   4     110   76   198   154   199   212   210   198       4.1.   Perf orm ance  Anal ys is   The  fo ll owin par am et ers  are  sel ect ed  for  eval uation  of  the  pro po se asy m m et ric   encr y pti on   al gorithm s f or   bo t e ncr y ptio a nd d ec rypti on sc hem es.   1.   Encr y ption Ti m e   The  e ncr y ption  tim is  con sid ered   a the  ti m that  an  e nc ryption  al gorith m   ta kes  to  pr oduce ci phert ext   from  a p la in te xt.  Fi g.   a nd F ig. 6 s hows  the  e nc ryptio ti m e of  var io us fil e size   2.   Decr y ption Ti m e   The  dec ryptio tim is  co ns id ered  as   the  ti m that  a   de cryp ti on   al gorithm   ta kes  to   reprod uces  a   plain  te xt   from  a ciph erte xt.  Fi gure  a nd Fi gure  s ho ws  th decr ypti on tim e o f va riou s  f il e size .   3.   Thro ug hput   Thro ughput  is   eq ual  to   total   plainte xt  in  by te encr ypte div i ded  by  th enc ryptio ti m e.  Higher   th e   thr oughput,  hi gh e r wil l be t he  p e rfor m ance.   4.   Encr y pted Fi le  Size   The  siz of e nc rypted  f il e is c al le enc rypted  f il e size .   5.   Decr y pted Fi le  Size   The  siz e   of  dec rypted  f il e is c al le dec rypted  f il e size .           Figure  3. Dec r ypti on   Fil e Siz e (Prop os e d H om o m or phic  S chem e v s Ex ist ing   H om o m or phic  Sc hem e)   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2252 - 88 14   IJ A AS V ol 7 ,   No.  4 Decem ber   2018 :   3 69     376   374       Figure  4. Enc r ypti on   Fil e Siz e (Prop os e d H om o m or phic  S chem e v s Ex ist ing   H om o m or phic  Sc hem e)           Figure  5. Dec r ypti on   Tim e (P rop os ed  Hom om or ph ic  Sc he m e v s E xisti ng Hom o m or phic  Sch em e)       Evaluation Warning : The document was created with Spire.PDF for Python.
IJ A AS     IS S N:  22 52 - 8938       A S ec ur D ata   Trans missio n S chem e  usi ng A symm et ric   Se m i - H omomor phic … ( S.  N agav al li )   375       Figure  6. Enc r ypti on   Tim e (P rop os ed  Hom om or ph ic  Sc he m e v s E xisti ng Hom o m or phic  Sch em e)       5.   CONCL US I O N   WSN  is  popula in  inc reasin gl gaining  po pula rity   in  m os of   the  a pp li cat io ns   in v ari ou s dom ai ns In  order   t pr ov i de   secur it to  th sens or   node  com m un ic at ion this  pa per   presented  hom om or phic   encry ption  schem wh ic al lows   data  pro cessi ng   on  node  en c ryptio n.   Fu rt her   it   is  al s f ound  that  t he   pro po se e ncry ptio schem is  f or  al so rts   of  networks.   E ven  if   the   netw ork  siz gr ow s t he   pro po se d   sc he m is  capa ble   to  w ork   on.   It  was  al s f ound  t hat  the   pro pose e ncry ption  schem does   not  si gn i ficantl re du ce   the  pe rfor m ance  of   plainte xt  a ggre gation.  T his  m eans  that  t he  propose e ncr y ption   sc hem is  feasible  f or   WSN  a pp li cat ions  wh il e   consi der i ng it eff ect   on n et w ork  tra ff ic .       REFERE NCE S   [1]   J.  H.   Cheon   et  al . ,   Towa rd  Sec ure   Drone   S y st em:  Fl y in with   Real - T i m Hom om orp hic   Auth ent i cat ed  Enc r y pt ion” ,   In   I EE E   Acce ss ,   vol .   6 ,   pp .   24325 - 2 4339,   2018 .   [2]   H.  Chen ,   Y.   Hu   and   Z.  L ia n ,   Le ve le d   Hom om orphic   En cr y p ti on   in   Certifi cate l ess  Cr y ptos y s te m ”,  In   Chin ese   Journal  o f   Elec t ronics ,   vol .   26 ,   n o.   6 ,   pp .   1213 - 1 220,   2017 .   [3]   H.  Chen ,   Y.  Hu   and  Z.  L ia n,   Properties  of   SV - St y le  Hom om orp hic   Enc r y p ti on   a nd  Th ei r   Applicati on ”,  In   Chines e   Journal  of   Elec t ronics ,   vol .   26 ,   n o.   5 ,   pp .   926 - 93 2,   2017 .   [4]   B.   W ang,   Y .   Zh a and Z .   Zha ng ,   Cry p ta n aly sis  o f a  S y m m et r ic   F ully   Hom om orp hic   En cr y pt ion S che m e”, In   I EE E   Tr ansacti ons on Inform ati on  For ensic s and  S ec ur it y ,   vol .   13 ,   no .   6 ,   pp .   1460 - 1467 ,   June  2018 .   [5]   L.  T .   Phong,   Y.   Aono,   T .   Ha y a shi,  L.  W ang   an S.   Moria i,  Privacy - Preserv ing   Dee p   Learni ng   vi a   Additiv e l y   Hom o m orphic   E ncr y p ti on ”,  In   I EE E   Tr ansacti o ns  on  Informatio Forensic and   Sec urit y ,   vol.  13 ,   no.   5,   pp.   1333 - 1345,   Ma y   2018 .   [6]   Alabdul a ti f,  H.  Kum ara ge,   I .   K hal il,  M.   Atiquzza m an  and   X.  Yi,   Privacy - pr e serving  cl oud - b ase billing  wi t h   li ghtw ei gh hom om orphic   enc r y p ti on  for  sensor - e nabl ed  sm art   gr i infra stru ct ure ,   In   IET  W irel ess   Sensor Sy stems vol.   7 ,   no .   6 ,   pp .   182 - 190,   12   201 7.   [7]   L.   Chen ,   M.  Lim   and  Z.   Fan,   Public   Ke y   C om pre ss ion  Sch eme  for  Full y   Hom om orphic   Enc r y p ti on  B ase on  Quadra ti Par amete rs With   Corre ct ion ”, I n   IE EE  Ac c ess ,   vol .   5 ,   p p.   17692 - 17700 ,   2017.   [8]   K.  L aut er ,   Pos t quant um   Opport unit ie s:   L at t ices,   Hom om orphic   Enc r y pt ion,  and   Supersingula r   I sogen y   Graphs” ,   In   IEEE  S ec urit y   &   P rivac y ,   vol .   15,   no .   4 ,   pp .   22 - 27,   2017 .   [9]   Y.  Ma,   L .   W u,   X.  Gu,  J.  He  and   Z.   Yang ,   A Sec ure   Fac e - Veri f i ca t ion  Scheme  B ase on  Hom omorphi En cr y pti o and  Dee p   Neur al Net works ”, I n   I EE E   Acce ss ,   vol .   5 ,   pp .   16532 - 1 6538,   2017 .   [10]   N. D owlin,   R.   G il ad - B ac hra ch,   K. La in e,   K .   La u te r,   M .   Nae hrig   and J .   W ern sing,   Manu al   for U sing  Hom o m orphic  Enc r y pt ion  for   B ioi nform at i cs” ,   I n   Proceedi ngs o f   the IEEE ,   vol .   1 05,   no .   3 ,   pp .   55 2 - 567,   Mar ch  20 17.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2252 - 88 14   IJ A AS V ol 7 ,   No.  4 Decem ber   2018 :   3 69     376   376   [11]   Khedr  and   G.   G ula k,   Secur eMe d:  Se cur e   Medi c al  Com puta ti on   Us ing  GP U - Acc el er at ed   Hom om orphic  Enc r y pti o Scheme” ,   In   I EEE  Journal   of   Bi o medic al   and  He alt In formatic s ,   vol. 22, no. 2, p p.   597 - 606 ,   Mar ch  2018.   [12]   M.  S.   L ee,   Sparse  subs et  sum   p roble m   from   Ge ntr y Ha le v i ' ful l y   hom om orphic  en cr y pti on ”,  In   IET  Informatio n   Sec urit y ,   vol. 11, no. 1, pp. 34 - 37 ,   2017 .   [13]   R.   Bocu   and   C.   Costac he ,   A ho m om orphic   enc r y pt ion - base d   s y s te m   for  se cur e l y   m ana ging  pe rsonal  h ea l th  m et r ics   dat a ”, I n   I BM Jo urnal  of Re searc and  De ve lopm ent ,   vol .   62 ,   no .   1,   pp .   1:1 - 1 :10, Jan. - Feb.   2 018.   [14]   Y. L iu,  Y.   Kuan g,   Y .   Xi ao   and   G .   Xu ,   SD N - Based Da ta  Tr ansfe r   Secur ity   for   Int e rne t   of   Thi ngs” ,   In   IE EE  Int erne of  Things   Journ al ,   vo l. 5, no. 1,  pp.   257 - 268 ,   Fe b.   2018 .   [15]   K.  Sale em,  J .   C haudhr y ,   M.  A .   Orgun  and  J.  Al - Muhtadi ,   bi o - inspire sec ur IPv6  comm unic ation  protoc o f or   Inte rne o Thi ng s”,   2017   El ev enth  Int ern ation a C onfe ren c e   on  Se nsing  T ec hnolog y   (ICST),   pp .   1 - 6,   S y dne y ,   NS W ,   2017.   [16]   Prasad,   Sh y am  Sundar,   and   Chana k y a   Ku m ar,   An  ene r g y   eff i ci en an rel i able  in ternet   of   thi ngs” ,   In   Comm unic ation,  Information   &   C o mputing  Te chnol ogy   ( ICCICT ) ,   pp.   1 - 4,   IE EE ,   2012.   [17]   Pau AS   W ard ,   Eva PC ,   Mart i Karste n ,   and  J ones,   Multi p at h   loa d   ba la nc ing  in  m ult i - hop   wir el ess  ne tworks”,   In   Wirel ess  An Mobil e   Computing,   N et wor ki ng  And   Comm unic ati ons ( WiMob'2005) ,   IEE In te rn at io na l   Confer ence, vol .   2,   pp.   158 - 166,   2005.       BIOGR AP HI ES   OF  A UTH ORS        Dr.G. Ramacha n dra re ceive t he  B. deg ree  in  Com pute r   Scie nc and   En gine er ing  from   Annam al ai   Univ ersity   in  1997 .   H re ceive d   the  M.E   d egr e in  Co m pute Scie n ce  and  Eng ineeri ng   from   Annam al ai  Univer sit y   in   th e   y e ar   2005.   He   h as  be en   with   An namala i   Univ ersity ,   sinc e   2000.   He com ple t ed hi Ph.D  degr ee  in   Com pute r S cien ce   and Eng ineeri ng  at   Ann amala i   Univer sit y ,   in   the   y e ar  2014.   He  publi shed  30   pape rs  in  Int er nat ion al   conf erence and  Journa ls.  His  rese ar ch  int er est  includes   Com pute Net works ,   Network  Secur ity ,   W ire l ess  Networks,  Mobile   Ad  hoc   net works   and   Io T.         S.  Naga v alli   re c ei ved   th e   B. Sc   degr ee  in  Com p ute r   Scie n ce  fro m   CKN   col l ege  in   2002 .   She   complet ed   her   M . C. degr ee  fro m   AV col le ge   i the   y e ar   2005.   She  recei ved   her   M.Phil   degr ee  from   Annam al ai   Univer sit y   in   20 08.   She  is  do ing  her   Ph.D  degr ee   in  Depa rtmen of   Com pute and  Inform at ion  Sci enc e   at  Annam al a Univer si t y .   She  has  pub lis hed  pap ers  i Inte rn at ion a l   Journals.   H er  area  of   in te r est   incl udes  Int ern e of   Thi ngs,   Cr y pt og rap h y ,   and   Com pute r   Networks.         Evaluation Warning : The document was created with Spire.PDF for Python.