طراحی وارزیابی یک پروتکل سبک وزن برای توزیع کلید رمزدرمحیط های بدوی

سال انتشار: 1381
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,465

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI08_087

تاریخ نمایه سازی: 18 بهمن 1386

چکیده مقاله:

یکی از توابع اساسی جهت ایجاد امنیت در شبکه های کامپیوتری، احراز هویت ١ بخش های ارتباطی و اعضای شبکه می باشد . چنین تصدیق هویتی معمولاً نیازمند مبادله پیغام های رمزنگاری بین بخش های درگیر درپروتکل می باشد، که این خود مستلزم برقراری کلیدهای مشترک بین طرفین ارتباط است، برقراری این کلیدهای مشترک نیز، نیازمند توابع توزیع کلید می باشد . در محیط های ساده، که دارای منابع محاسباتی ( قدرت پردازشی ، حافظه و …) محدودی می باشند، برقراری فرآیند توزیع کلید ایجاب می کند، که پروتکل های مربوطه در استفاده از منابع سیستم ک املاً محتاط باشند؛ این درحالی است، که طرح های قبلی [17] مثل Kerberos و X.509 فاقد این ویژگی بودند، و بعلت نوع ساختارشان نیازمند منابع محاسباتی وحافظه زیادی بودند . این مقاله پروتکل سبک وزنی ارائه می کند، که بعلت کمینه ٢ بودن ( از نظر تعداد پیغام، طول پیغام، تعداد راندها، میزان محاسبات رمز و حافظه مصرفی ) برای استفاده درمحیط های بدوی ٣ مثل لایه های پایین شبکه و واحدهای موبایل مناسب می باشد و در مقایسه با پروتکلهای موجود از وضعیت بسیار بهتری برخوردار می باشد .

نویسندگان

مرتضی آنالوئی

دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

شهرام جمالی

دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • شهرام جمالی، " پیاده‌سازی یک پروتکل سبک‌وزن از خانواده KryptoKnigt ...
  • for Authenticated Key Distribution ', Computer C ommunicati ons Journal, ...
  • J. Linn, 4Generic Security Service Application Program Interface", . RFC2744, ...
  • R. Needham and M. Schroeder, ، Using Encryption for A ...
  • B. C. Neuman, S. G. Stubblebine, ،A note on the ...
  • J.Steiner, _ Kerberos Network A uthentication Service Overview , MIT ...
  • E. Wobber , B. Lampson , ،، A uthentication in ...
  • T. _ C. Woo and S. S. Lam .4 Verifying ...
  • S. M. Bellovin, M. Merritt, ، Limitations of the Kerberos ...
  • R. Bird, I. Gopal, A. Herzberg, P. Janson, S. Kutten, ...
  • C. A.Boyd .4 A class of flexible and efficient key ...
  • A Logic of ن [4] M. Burrows, M. Abadi, and ...
  • P. Comba, ،، Exponential cryptosystems _ the IBM PC _ ...
  • L. Gong .، A security risk of depending _ sychronized ...
  • L. Gong _، Lower bounds _ messages and rounds for ...
  • L. Gong _، ، Efficient network authen tication pro tocols:Lower ...
  • L. Gong, R. Needham and R. Yahalom, ،، Reasoning About ...
  • نمایش کامل مراجع