بهبود احراز هویت پیامهای همهپخشی چندکاربره در شبکه های حسگر بیسیم مبتنی بر رمزنگاری منحنی بیضوی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 603

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_282

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

مکانیزم احراز هویت همهپخشی به کاربران مجاز اجازه میدهد که به شبکه وصل شوند و پیامهایشان را داخل شبکه انتشار دهند.با توجه به بیسیم بودن ارتباطات در شبکه های حسگر، دشمنان به راحتی میتوانند مابین گرهها مستقر شوند و دادههای انتقالی راشنود کنند و یا محتوای دادههای قانونی را تغییر و به داخل شبکه تزریق کنند. از اینرو، این مکانیزم در شبکه های حسگر بیسیم ضروری و بسیار حیاتی است. در این مقاله، یک راهحل عملی برای احراز هویت همهپخشی چندکاربره مبتنی بر رمزنگاری منحنی بیضوی در شبکه های حسگر بیسیم پیشنهاد شده است. در مقایسه با کار های مشابه و از جمله روش فن و همکارانش که جدیدترین آنها است، پیچیدگی زمانی مورد نیاز روف پیشنهادی در این مقاله به طور چشمگیری کاه یافته است. علاوه بر این، امنیت قابل اثبات را فراهم کرده و پیادهسازی سادهای دارد. بنابراین، روف پیشنهادی مناسب برای بکارگیری در شبکه های حسگر بیسیم مناسب است

نویسندگان

حامد بشیرپور

کارشناسی ارشد مهندسی فناوری اطلاعات، دانشگاه امام رضا

توفیق فرامرزی

کارشناسی مهندسی نرمافزار ،دانشگاه پیام نور تهران شمال

بهزاد مولوی

کارشناسی ارشد فناوری اطلاعات، دانشگاه امام رضا (ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akyildiz, L, Su, W., S ankara subramaniam, Y, A survey ...
  • Mainwaring, A., Polastre, J., Szewczyk, R., Culler, D., Anderson, J., ...
  • Lorincz, K., Malan, J., Fulford-Jones, T., Nawoj, A., A. Clavel, ...
  • Akyildiz, I. Kasimoglu, I., Wireless Sensor and actor networks: Research ...
  • Ren, K. Lou, W., Communic ation Security in Wireless Sensor ...
  • Ren, K., Zeng, K., Moran, J., On broadcast authentication in ...
  • Liu, D., Liu, D., Ning, P., Zhu, S., Jajodia, S., ...
  • Ren, K., Lou, W., Zhang, Y., Multi-user broadcast authentication in ...
  • Liu, D., Ning, P., Multi-level ITESLA: broadcast authentication for distributed ...
  • Perrig, A, Szewczyk, R., Wen, V., Culler, C., Tygar, J.D., ...
  • Wu, T., Cui, Y., Kusy, B., Ledeczi, A., Sallai, J., ...
  • Zhou, Y., Fang, Y., Babra: Batch-based broadcast authentication in wireless ...
  • Chang, S., Shieh, S., Hsieh, C, An efficient broadcast authentication ...
  • Lee, J., Kim, S., Cho, Y., Chung, Y, Park, Y., ...
  • Reyzin, L, , Reyzin, N., Better than biba: Short one-time ...
  • Ning, P., A. Liu, A., Du, W., Mitigate DOS attacks ...
  • Hu, Y., A. Perrig, and D. Johnson, Packet leashes: A ...
  • Benenson, Z., Gedicke, N., Raivio, O., Realizing robust user authentication ...
  • Jiang, C., Li, B., Xu, H., An efficient scheme for ...
  • Bertoni, G.M., Chen, L, Fragneto, P., Harrison, K.A., Pelosi, G., ...
  • Cao, X., Kou, W., Dang, L, Zhao, B., IMBAS: identity-based ...
  • Gura, N., Patel, A., Wander, A., Comparing elliptic curve cryptography ...
  • Du, W., Wang, R., Ning, P., An efficient scheme for ...
  • Yamakawa, S..Cui, Y., Kobara, K., Imai, H., Lightweight broadcast authentication ...
  • Courtois, N., Finiasz, M., Sendrier, N., How to achieve a ...
  • Fan, X. Gong, G., Accelerating signature -based broadcast authentication for ...
  • Nikooghadam, M., Bonyadi M.R., Malekian, E., Zakerolho seini, A., A ...
  • نمایش کامل مراجع