پیاده سازی روتکل IDEV2 بااستفاده ازرمزنگاری منحنی بیضوی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 514

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_763

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

پروتکل تبادل کلیدike سهم بسیارزیادی درایجادیک رابطه امن درفضای مجازی رادارا می باشد وبصورت گسترده ازآن استفاده میشود بدلیل وجود ضعف هایی دراین پروتکل نسخه جدیدی ازآن به نام IKEv2 ارایه شد این پروتکل نیز دارای معایبی چونوجود سربارزیاد درارسال اطلاعات و مواجهه با حملاتی نظیر حملات تکرار می باشد دراین مقاله سعی شده است تا با استفاده ازرمزنگاری منحنی بیضوی ECC و ترکیب آن با نسخه جدید پروتکل تبادل کلید ضمن رفع برخی ازمعایب آن امنیت بیشتری را فراهم اورد و همچنین باتغییر درطول پیام ازطریق ایجادهش اطلاعات بجای ارسال کامل اطلاعات سربار حاصل ازارسال گواهینامه دیجیتال برای تایید هویت راتاحدودزیادی کم کند

نویسندگان

آیدا صفاری

دانشجوی کارشناسی ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kent, S. and K. Seo, "Security Architecture for the Internet ...
  • Kaufman, C.. Intermet Key Exchange (IKEv2) Protocol, RFC 4306, December ...
  • V.Nagalakshmi and I.RameshBabu and P.S.Avadhani, " ...
  • Sangram Ray and Rachana Nandan and G. P. Biswasa, " ...
  • P. C. Cheng. An Architechture for Internet Key Exchange Protocol. ...
  • Francesca Vetro, " Metrics on the set of elliptic curves ...
  • Elaine Brow, " Elliptic Curve Cryptography", Math 189A: Algebraic Geometry, ...
  • B. A. Forouza. Cryptography and Network Security. Special. Indian Edition; ...
  • H. Krawczyk. SIGMA: the _ S IGn-and-MAc approach to Authenticated ...
  • W. Aiello, S. M. Bellovin, M. Blaze. Efficient, DoS- Resistant, ...
  • نمایش کامل مراجع