همه پخشی و تکپخشی ذاتاً امن در شبکه های حسگر بیسیم

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,165

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_008

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

رمز کردن متقارن دادهها در ایستگاه اصلی با استفاده از کلیدهای متغیر با زمان از مدتها قبل به عنوان یک روش جالب و جذاب برای همهپخشی و تکپخشی امن، در شبکههای حسگر بیسیم ارائه شده است. با این حال ارائه مدلی از کلیدهای متغیر با زمان که کلیدهای جلسه پیچیدهترین ارتباط را با هم داشته باشند تا با کشف یک یا چند کلید جلسه توسط مهاجم در مرور زمان، همچنان یا فتن سایر کلیدهای جلسه غیرعملی بماند، خود موضوع بسیار مهمی است. دراین مقاله ابتدا مدلی جدید از کلیدهای متغیر با زمان که در برابر حمله بیان شده بسیار مقاوم است را ارائه و سپس آن را برای همهپخشی و تکپخشی در شبکههای حسگر بکار میگیریم. ایده اصلی طرح ارائه شده این است که بجای اینکه کلید جلسه برای هر مرحله از ارتباط همانند روشهای پیشین در گره حسگر ساخته شود و یا اینکه ساخته شده و آماده از ایستگاه اصلی به حسگر منتقل شود، از مجموعه کلیدهایی که بین گره حسگر (دو کلید) و ایستگاه اصلی (یک کلید ) توزیع شدهاند ساخته شود. این روش با وجود داشتن مزیت فوق از لحاظ فاکتورهای کارایی کاستی نسبت به روشهای پیشین ندارد . در انتها نیز بحثی راجع به جنبههای امنیتی و کارایی این طرح ارائه میدهیم.

نویسندگان

حسن نصیرایی

گروه کامپیوتر، دانشکده فنی، دانشگاه ارومیه، ارومیه

جمشید باقرزاده

استادیار، گروه کامپیوتر، دانشگاه ارومیه، ارومیه

محمد اهدایی

آزمایشگاه شناسه و رمز، دانشکده مهندسی برق و کامپیوتر، دانشگاه صنعتی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. T. Ali, V. Sivaraman, A. Dhamdhere, and D. Ostry, ...
  • Crossbow Technologies, Mica2 and MicaZ motes, _ http:/www. xbow. com>. ...
  • P. Ganesan, R. Venugopalan, P. Peddab achagari, A. Dean, F.Mueller, ...
  • M. Luk, G. Mezzour, A. Perrig, V. Gligor, MiniSec:: A ...
  • A. Perrig, D. Song, and D. Tygar. Elk, a _ ...
  • A. Perrig, R. Szewczk, V. Wen, D. Culler, J.D. Tygar, ...
  • David R. Raymond and Scott F. Midkiff, (2008) "Denial-of- Sevice ...
  • R. Rivest, The RC5 encryption algorithm, in: Proceedings of Workshop ...
  • A. Seshadri M. Luk, A. Perrig., SAKE: Software attestation for ...
  • J. Shaheen, D. Ostry, V. Sivaraman, S. Jha, Confidential and ...
  • Kalpana Sharma , M K Ghose , Wireless Sensor Networks: ...
  • Trusted Computing Group, Trusted Platform Module Specifications, _ trus tedcomputingg ...
  • Yong Wang, Garhan Attebury, Byrav Ramamurthy, A survey of security ...
  • A.D. Wood and J., Stankovic, (20O2) "Denial of Service in ...
  • S. Zhu, S. Setia, S. Jadojia, LEAP: efficient security mechanisms ...
  • نمایش کامل مراجع