ارائه نوعی خاص از رمزنگاری برای شبکه های دارای محدودیت محاسباتی و در محیط نا امن

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 980

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AIHE06_069

تاریخ نمایه سازی: 31 تیر 1392

Abstract:

انتقال امن اطلاعات همواره از دغدغه های مهم مطرح در انواع شبکه ها بخصوص شبکه های بی سیم بوده است.ازطرف دیگر ظهور شبکه های با محدودیت منابع، امکان استفاده از رمزنگاری های مختلف را پایین آورده است. دراین مقاله حالتی از رمزنگاری ارائه شده که دارای سطوح پیچیدگی مختلفی است و هرشبکه با توجه به توانمحاسباتی خود و میزان ناامنی محیط در هر بازه زمانی خاص یکی از آن سطوح را جهت تبادل کلید بکار می گیرد.این امر باعت می شود میزان محاسبات انجام شده در هر لحظه متناسب با میزان ناامنی محیط است که نهایتااستفاده بهینه از منابع و انرژی را به دنبال خواهد داشت. بعلاوه این نوع رمزنگاری به کاربر اجازه می دهد متنرمزی شده را بگونه ای رمزگشایی کند که متن ساده دیگری غیر از آنچه که واقعا پنهان است به دست آید و ادعانماید که این تنها متن ساده ای است که در متن رمزی پنهان شده بوده است. این تکنیک، حالتی را ایجادمی کند که پس از کنار هم قرار دادن دو متن اصلی و انحرافی، هیچ شخصی به جز اشخاص مجاز توانایی تشخیصاینکه کدام اصلی و کدام انحرافی است را نداشته باشند. از طرف دیگر این کار موجب گمراهی افراد نفوذگر به شبکهمی شود، چرا که فرد نفوذگر پس از دستیابی به اطلاعات جعلی(که تعمدا بصورت ضعیف رمزنگاری شده) گمانمیبرد که اطلاعات اصلی را رمزگشایی نموده و از وجود اطلاعات واقعی رمزشده بصورت قوی غافل می ماند.

Authors

سیدرضا تقی زاده

گروه مهندسی فناوری اطلاعات، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهر

شهریار محمدی

گروه مهندسی فناوری اطلاعات، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shiho Moriai, Yqun Lisa Yin .Cryptanalysis of Twofish IEEE International ...
  • D. Gligoroski, S. Markovski, and S.J. Knapskog. A public key ...
  • Kakali hatterjee, Asok De, and Daya Gupta. Ourve ...
  • Internationl ournal of Computer Applications, 24(5):18-23, 2011. ...
  • M. E-Hadedy, D. Gligoroski, and SJ. Knapskog. High performance im ...
  • block cipher-mqq, for fpga platforms. FPGAs, 2008. ...
  • ReConFig'08. International Conference On, pages 427-432. IEEE, 2008. ...
  • Marcos Smplicio Margi, MS xr, and Tereza C. M. B. ...
  • Xuan Hung Le, Ravi Sankar, Murad Khalid, and Sungyoung Lee. ...
  • Com munication, pages 1-7, 2010. M EMSC. ...
  • Interface Boards User Manual - Document Part Number: 7430-0021 -09 ...
  • Lejla Batina, Nele Mentens, Kazuo Sakiyama, Bart Preneel, and Ingrid ...
  • C.K. Koc, Nigel Boston, and Matthew Darnall. About ryptographic Engineering ...
  • R.J.M. M aia. Analise da viabilidade da im plementacao de ...
  • quadraticos em plataformas de processam ento limitadas. M aster's thesis, ...
  • Witt elsberger, hristof Paar, Gokay Saldamli, and Cetin K. _ ...
  • نمایش کامل مراجع