پیاده سازی تابع درهم UMAC جهت تصدیق اطلاعات در سیستم اتوماسیون توزیع نیروی برق

سال انتشار: 1382
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,546

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PSC18_045

تاریخ نمایه سازی: 28 اردیبهشت 1386

چکیده مقاله:

امروزه به کارگیری سیستم اتوماسیون با توجه به گسترش روزافزون شبکه های توزیع و امکان استفاده از بسترهای مخابراتی در شبکه ها و پایانه های سیستم، امری ضروری و بدیهی به نظر می رسد . سیستم اتوماسیون توزیع، باید دارای قابلیت های کنترل اتوماتیک، جمع آوری و پردازش اطلاعات، اعمال فرمان های کنترلی، مدیریت بار و محافظت باشد . ضرورت ارسال و دریافت اطلاعات و فرمان های صحیح در سیستم های توزیع لزوم استفاده از روش هایی را جهت تصدیق اطلاعات و داده ها بیان می کند . در این مقاله جهت تایید اعتبار فرامین و داده های ارسالی استفاده از یک تابع درهم مبتنی بر سیستم های رمزنگاری قالبی با عنوان [ 6 ] UMAC پیشنهاد شده است . تصدیق اطلاعات با استفاده از تابع UMAC از سرعت و امنیت بسیار بالایی برخوردار است و برحسب شرایط و با توجه به ویژگی های محیط می تواند بر روش خم بیضوی ] [ 1 و تابع درهم [ 2 ] MD5 ارجحیت داشته باشد . این تابع با اعمال تغییراتی درالگوریتم اصلی با استفاده از توابعی با کارایی بیشتر جهت افزایش سرعت و امنیت، به صورت نرم افزاری پیاده سازی شده و قابل استفاده در نرم افزار سیستم اتوماسیون می باشد .

کلیدواژه ها:

UMAC تابع درهم MAC سیستم اتوماسیون توزیع سیستم رمزنگاری قالبی تابع درهم

نویسندگان

حسین حیدری

مرکز تحقیقات فشارقوی و مواد مغناطیسی دانشگاه علم و صنعت ایران

فرامرز فقیهی

مرکز تحقیقات فشارقوی و مواد مغناطیسی دانشگاه علم و صنعت ایران

مرواید صحت کار

دانشکده فنی دانشگاه تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F.Faghihi, M. Esmaeili and M. Sehatkar, "Information Security in Distrbution ...
  • F.Faghihi and M. Esaeili, "Message Authentic ation in Distribution System ...
  • D. Stinson, ' 'Cryptography Theory and Practice", CRC Press 2002. ...
  • A.J. Menezes, P. Cvan, O. Scott and A. Vanston, "Handbook ...
  • J. Blak and P.Rogaway, "CBC-MACs for arbitrary length message: the ...
  • T.J. Black, S. Halevi, H. Krawczyk, T. Krovetz and P. ...
  • نمایش کامل مراجع