یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم

Publish Year: 1395
نوع سند: مقاله ژورنالی
زبان: Persian
View: 180

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-4-3_001

تاریخ نمایه سازی: 23 اردیبهشت 1400

Abstract:

شبکه های حسگر بی سیم از نوع شبکه های اقتضایی هستند که می توانند در محیط های حساس و خطرناک به جمع آوری، پردازش و تبادل داده ها بپردازند. این شبکه ها متشکل از تعداد زیادی گره حسگر کم هزینه و کوچک می باشند که دارای محدودیت منابع مانند توان، حافظه و قدرت پردازش هستند و به صورت متراکم و تصادفی مستقر شده اند. شبکه های حسگر به دلیل ماهیت بی سیم با تهدیدات و آسیب پذیری های متعددی مانند حملات فیزیکی، حمله کشف کلید، حمله کاهش توان و غیره مواجه هستند. بنابراین هر طرح احراز اصالت برای این شبکه ها باید در برابر این حملات مقاوم باشد. در این مقاله، با بررسی نقاط قوت و ضعف چند طرح احراز اصالت مناسب شبکه های حسگر بی سیم، یک طرح احراز اصالت جدید بر اساس یک رمز قالبی سبک وزن استاندارد برای امنیت این شبکه ها پیشنهاد می شود. طرح احراز اصالت پیشنهادی نقاط ضعف قبلی را پوشش داده و در مقایسه با سایر طرح ها از پیچیدگی محاسباتی کمتر، امنیت بیشتر و کارآمدی بهتر برخوردار است.

Keywords:

شبکه های حسگر بی سیم , احراز اصالت , سبک وزن , مقاوم در برابر حملات

Authors

عبدالرسول میر قدری

دانشگاه شیراز

رسول شیربانیان

دانشگاه جامع امام حسین(ع)

اکبر میرقدری

کارشناس اداره هواشناسی اقلید

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, ...
  • A. Arora, P. Dutta, S. Bapat, V. Kulathumani, H. Zhang, ...
  • G. Merret and Y. Kheng Tan, “Wireless Sensor Networks: Application ...
  • A. J. Menezes, P. C. van Oorschot, and S. A. ...
  • M. Abadi and R. Needham, “Prudent Engineering Practice for Cryptographic ...
  • A. Perrig, R. Szewczyk, V. Wen, D. Cullar, and J. ...
  • A. Perring, R. Canetti, D. Tygar, and D. Song, “The ...
  • Charles H. Romine, “SHA-۳ Standard,” Federal Information Processing Standards Publication ...
  • O. Mohatar, A. Fster-Sabater, and M. Sierra, “A light-weight authentication ...
  • A. Bogdanov, L. R. Knudsen, G. Leander, C. Parr, A. ...
  • W. Fumy, “Information technology-Security techniques-Lightweights Part ۲: Block Ciphers,” ۲۰۱۲., ...
  • S. Bulygin, “More on Linear Hulls of Prezent-like Ciphers and ...
  • G.-Q. liu and C.-H. Jin, “Differential Cryptanalysis of Prezentilike Cipher, ...
  • F. Abed, C. Forler, E. List, S. Lucks, and J. ...
  • M. H. Faghihi Serashgi, M. Dakhilalian, and M. Shakiba, “Biclique ...
  • A. Biryukov, “Crypto LUX Wiki,” Lightweight Hash Functions, ۲۰۱۴ ...
  • Available at https://www.cryptolux.org/index.php/ ...
  • نمایش کامل مراجع