ارایه یک الگوریتم کارا برای ساخت و پیمایش زنجیره های در هم ریز

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 477

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCAEC02_027

تاریخ نمایه سازی: 7 اردیبهشت 1396

Abstract:

از زمان معرفی توسط Lamport، زنجیره های یک طرفه تا کنون در کاربردهای امنیتی زیادی مورد استفاده قرار گرفته اند. با وجود کارایی زنجیره های یک طرفه تا کنون در کاربردهای امنیتی زیادی مورد استفاده قرار گرفته اند. با وجود کارایی زنجیره های یک طرفه، رتبه پیچیدگی حافظه ای محاسباتی ومحدودیت طول آن ها به عنوان دو دغدغه طراحان پروتکل های مبتنی بر این زنجیره ها مطرح هستند. الگوریتم های متنوعی برای حل هر یک یا هر دو این مشکلات تا کنون ارایه شده است. این مقاله یک الگوریتم جدید را برای حل این دو مشکل ارایه می کند. این الگوریتم نسبت به راه کارهای مشابه علاوه بر این که مشکل محدودیت طول را حل می کند سربار محاسباتی و ارتباطی پایین تری را تحمیل می کند علاوه بر این امنیت این الگوریتم نیز توسط شبیه سازی امنیتی AVISPA به صورت فرمال بررسی و اثبات شده است.

Keywords:

زنجیره های یک طرفه , پیمایش زنجیره ها , رتبه پیچیدگی حافظه محاسبه ای

Authors

علیرضا محمدی ندوشن

مربی، دانشکده فنی و مهندسی، دانشگاه ولی عصر (عج) رفسنجان

عباس شاهمرادی

فارغ التحصیل دانشکده برق و کامپیوتر، دانشگاه سمنان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • VANET routing and possible defending solutionsی، ن، A survey, " ...
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • insecure communicatio, _ Commun ications of the ACM, vol. 24, ...
  • One-Time Password Mutual Authentication Protocol for Ad Hoc Network, " ...
  • distribution scheme for WSN based on hash chains and deployment ...
  • scheme for hierarchical access control using recursive hash chains, " ...
  • Wietfeld, "PASER: Secure and Efficient Routing Approach for Airborne _ ...
  • Double Keyed-hash Chains for Wireless Sensor Networks, " choice, vol. ...
  • Prediction -Based Authentication for Vehicle-to- Vehicle Com munications, _ IEEE ...
  • (GLOBECOM), 2013, pp. 778-783. [10] ...
  • "Efficient authentication and signing of multicast streams over lossy channels, ...
  • memory-bound functions for fighting spam, " in Advances in Cryp ...
  • Infrastructure for Collaborative Enterprises, 2002. WET ICE 2002. Proceedings. Elevenh ...
  • constructions for one-way hash chains, " in Applied Cryptography and ...
  • Cryptography, 2003, pp. 102-119. [15] ...
  • hash chain traversal, " in Financial Cryptography, 2003, pp. 270-285. ...
  • representation and traversal, " in Information Theory, 2002. Proceedings. 2002 ...
  • application to micropayment schemes, " in Coding and Cryptography, ed: ...
  • construct optimal one-time signatures, " Comput. Netw., vol. 43, pp. ...
  • IACR Cryptology ePrint Archive, vol. 2004, p. 97, 2004. [20] ...
  • to Re-initialize Hash Chains, " IACR Cryptology ePrint Archive, vol. ...
  • and their imp lementations, _ in Web Information Systems- WTSE ...
  • Patil, "Addressing the shortcomings of one-way chains, " in Proceedings ...
  • witth the AVISPA tool, " Electronic Notes in Theoretical Computer ...
  • Security Mechanisms for Routing Protocolsa, " in NDSS, 2003. ...
  • نمایش کامل مراجع