کاهش سربار محاسباتی مدیریت کلید شبکه های چندپخشی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 604

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TEDECE01_250

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

یکی از چالش های مهم درزمینه به کارگیری شبکه های چندپخشی امنیت است. باوجوداینکه رمزگذاری می تواند به منظور حفاظت از پیغام های ردوبدل شده بین اعضای گروه استفاده شود اما توزیع کلیدهای رمز شده چالش برانگیز است. هدف از این مقاله ارائه روشی جهت کاهش میزان فضای ذخیره سازی کلید با نگرش بر بالا بردن سطح امنیت و کاهش میزان سربار اعمال شده بر روی سیستم توزیع کلید است. در این مقاله از الگوریتمی مبتنی بر احراز هویت در پروتکل SIP استفاده شده که با به کارگیری آن در مقایسه با روش های موجود، سربار محاسباتی و فضای ذخیره سازی جهت مدیریت کلید رمزنگاری کاهش یافته است.

Authors

لیلا اسکندری

دانشگاه پیام نور، مرکز ری، ری، ایران

محمدرضا حیدری نژاد

دانشگاه پیام نورتهران ایران

محمدهادی معظم

دانشگاه پیام نورتهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Sahai and W. Waters, "Fuzzy identitiy-Based Encryption". ...
  • _ _ _ _ _ Encryption for Practical Biometric Based ...
  • _ _ _ _ _ conference o Computer and communication ...
  • R. Ostrovsky, A. Sahai and B. Waters, "Attribute Based Encryption ...
  • _ and B. Waters, "Ciphertext-poliy ...
  • _ _ _ Resistant Group Key Management Using A ttribute-Based ...
  • L. Chemung and C. Newport, "Provably Secure Ciphertext Policy ABE". ...
  • S. Yu, K. Ren and W Lou, "A ttribute-Based on-Demaned ...
  • _ _ _ Computer and C ommunications Security, pp. 735-737, ...
  • V. Bozovic, D. Socek, R. Steinwandt and V. Villanyi, "Multi- ...
  • C. Yang, R. Wang and W. Liu, "Secure Authentication Scheme ...
  • A. Durlanik and I Sogukpinar, "SIP Authentication Scheme using ECDH". ...
  • _ _ _ _ Vol. 8, pp. 312-6, 2009. ...
  • V. Ozianyi and N. Ventura, "Design and implementation of scalable ...
  • نمایش کامل مراجع