بهبودپروتکل احراز هویتEAP-TTLS بااستفاده ازرمزنگاری ECDSA

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 854

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE05_493

تاریخ نمایه سازی: 3 آذر 1392

چکیده مقاله:

روندرو به رشداستفاده ازشبکه های بی سیم وخطارت موجود دراین شبکه ها باعث گسترش روشهای احراز هویت و بکارگیری رمزنگاری های قویتربریا حفظ امنیت بیشتر شده است این مقاله به بررسی و مقایسه دونوع پروتکل احراز هویت توسعه یافته به منظور فراهم کردن یک روش جایگزین با استفاده ازروش های رمزنگاری قوی می پردازد روش EAP-TTLS رایج ازالگوریتم RSA برای رمزنگاری و الگوریتم هش SHA-1 استفاده میکند دراین مقاله روش جدید ما به نام روش EAP-TTLS جایگزین ازالگوریتم امضای دیجیتال منحنی بیضوی ECDSA و الگوریتم هش امن SHA-256 برای ارایه امنیت قوی و کارایی بالاتر استفاده می کند این روش جایگزین و مکانیسم استفاده شده درآن بطور کامل توضیح داده میشود و با روش EAP-TTLS رایج مقایسه میشود نتایج نشان میدهد که الگوریتم جایگزین امنیت قوی سرعت بالا و کارایی بیشتری را باهمان سطح حافظه استفاده شده درمقایسه با روش EAP-TTLS رایج فراهم می کند

نویسندگان

نازنین بهرامی

دانشگاه آزادکیش

محمدابراهیم شیری

دانشگاه صنعتی امیرکبیر

مرتضی سالاری اخگر

دانشگاه آزادزنجان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Rana, A..Chhillar, R., " Analysis of the Protected ...
  • Extensible Au thentication Protocol ", International Journal of Computer Science ...
  • RFC 5281, _ Extensible Authentication Protocol Tunneled Transport Layer Security ...
  • Han, L., " A Threat Analysis of The Extensible Authentication ...
  • Symbol Technologies, Inc., The Enterprise Mobility Company, The use of ...
  • Saberi, I., Shojai, B., Salleh, M., "Enhanced Key Expansion for ...
  • Innovation in Information Systems , Kuala Lumpur, 2011. ...
  • Khalique, A., Singh, K., Sood, S., _ Implementation of Elliptic ...
  • Menzes, A., Qu, M., Stinson, D., Wang, Y., "Evaluation of ...
  • Shojaie, B., Saberi, I., Salleh, M., N iknafskerman , M., ...
  • نمایش کامل مراجع