طرح بهبودیافته احرازهویت کاربر مبتنی بر رمزنگاری منحنی فرابیضوی برای شبکه های حسگر بی سیم

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 703

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM01_202

تاریخ نمایه سازی: 10 شهریور 1393

Abstract:

در سال های اخیر، شبکه های حسگر بی سیم به طور گسترده در طیف وسیعی از برنامه های کاربردی استفاده شده اند. شبکه حسگر بی سیم با استقرار در محیط های خصمانه، در معرض تهدیدات امنیتی مختلفی هستند. بنابراین احرازهویت کاربر یک مسئله مهم در شبکه های حسگر بی سیم با توجه به منابع محدود گره ها است. اخیرا Shi و Gong یک طرح احراز هویت مبتنی بر رمزنگاری منحنی بیضوی پیشنهاد داده اند. ما یک طرح احرازهویت بهبودیافته مبتنی بر رمزنگاری منحنی فرابیضوی پیشنهادداده ایم. رمزنگاری منحنی فرابیضوی برای ارتباطات امن در شبکه حسگر بی سیم با منابع محدود مناسب تر است. زیرا رمزنگاریمنحنی فرابیضوی در طبقه 2 روی میدان 80 بیتی همان سطح امنیت رمزنگاری منحنی بیضوی ، 160 بیت فراهم می کند. نتایجتجزیه و تحلیل امنیتی و عملکردی نشان می دهد که طرح ارائه شده ضمن برخورداری از ویژگی های امنیتی رمزنگاری منحنیفرابیضوی، به طور نسبی ویژگی های امنیتی بیشتر و سطح امنیتی بالاتری را فراهم می کند. در طرح پیشنهادی سربار ارتباطات وذخیره سازی به طور نسبی کاهش یافته است و سربار محاسبات بیش از حد افزایش نمی دهد و برای شبکه های حسگر بی سیم بامنابع محدود سازگار است.

Authors

نجمه ابراهیمی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان

حمید میروزیری

دانشگاه شهید باهنر کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shi, W. and Gong, P., 2013. A New User Authentication ...
  • Akyildiz, I., Weilian, S., S an kara subramaniam, Y., & ...
  • Das, M. L, Saxena, A., & Gulati, V. 2004. A ...
  • Leung, K.-C, Cheng, L, Fong, A., & Chan, C.-K. 2003. ...
  • Koblitz, N. Hyperelliptic cryptosystems. Journal of Cryptology , 1989, 1, ...
  • Watro R, Kong D, Cuti S, Gardiner C, Lynn C, ...
  • Wong, K. H., Zheng, Y., Cao, J., & Wang, S.2006. ...
  • Das, M. L.. Two-factor user authentication in wireless sensor networks. ...
  • Khan, M. K., & Alghathbar, K. Cryptanalysis and Security Improvements ...
  • Vaidya, B., Makrakis, D., Mouftah, H. T. Improved Two-factor User ...
  • Chen, T.-H., Shih, W.-K. A Robust Mutul Authentication Protocol for ...
  • Kumar, P., Choudhury, A. J., Sain, M., Lee, S.-G., & ...
  • Yeh, H.-L, , Chen, T.-H., Liu, P.-C., Kim, T.-H., & ...
  • Xue, K., Ma, C., Hong, P., & Ding, R. A ...
  • Wollinger, T. Software and Hardwar Imp lementation of Hyperelliptic Curve ...
  • نمایش کامل مراجع