بهبود و بالا بردن کارایی الگوریتم پیمایش درخت مرکل در شبکه های مش بی سیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 517

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEASCONF02_137

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

سیستم شبکه مش خود بهبود است و بدین معنی که شبکه حتی با نابودی بعضی گره ها یا اتصالات،می تواند به کار خود ادامه دهد در عین حال ساختار این سیستم شامل ریسک های امنیتی زیادی بوده وبررسی کردن یکپارچگی داده ها عامل مهمی در حفاظت امنیتی این نوع شبکه ها است. برای احرازهویت داده ها از روش احراز هویت درخت مرکل استفاده می شود. مطالعات نشان میدهد که محاسبه مسیر روش احراز هویت درخت مرکل زمان زیادی را می برد و الگوریتم مورد استفاده بر روی راندمان درخت تاثیرگذار هست. به همین جهت در این تحقیق الگوریتمی ارایه میگردد که روش احراز هویت درخت مرکل و مکانیسم احراز هویت داده ها را از نظر زمانی تا 50 % بهبود داده و همچنین روشی را برای قرار دادن این الگوریتم در یک شبکه مش بی سیم پیشنهاد می نماید.

Authors

نرگس پاسبانی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد اسلامشهر

حمیده صادق پور

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد اسلامشهر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Merkle R C.A, certified digital signature, Proc Advances in Cryptology ...
  • Johnson, J.; Kaliski, B, "Public-Key Cryptography Standards (PKCS: RSA Cryptography ...
  • 1", Network Working Group. Retrieved 9 March 2016 ...
  • Elgamal T.A, public key cryptosystem and a signature scheme based ...
  • Daniel R. L. Brown, Generic Groups, Collision Resistance, and ECDSA, ...
  • H. Pang, A. Jain, K. Ramamritham, and K.-L. Tan. Verifying ...
  • R. Sion. Query execution assurance for outsourced databases. In Proceedings ...
  • Zydlo S. M.Merkle M., tree traversal in log space and ...
  • نمایش کامل مراجع