تجزیه و تحلیل مقایسه ای روش های مختلف رمزنگاری و رمزگذاری در شبکه های حسگر بیسیم

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 854

This Paper With 11 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICMEAC04_015

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

با پیشرفت تکنولوژی توانایی طراحی و ساخت حسگرهایی با توان مصرفی پایین ، اندازه کوچک ،قیمت مناسب و کاربری های گوناگون فراهم شده است. محبوبیت شبکه های حسگر بی سیم (WSN) روز به روز در حال افزایش است، با این حال یکی از موضوعات اصلی تامین امنیت این شبکه هاست. تامین امنیت در شبکه های حسگر بی سیم به یک چالش بزرگ به دلیل منابع محدود مانند انرژی، منابع تغذیه، حافظه کوچک، محاسبات و قابلیت های ارتباطی تبدیل شده است. با توجه به این منابع محدود تکنیک های امنیتی سنتی را نمی توانیم در شبکه های حسگر بیسیم اعمال کنیم. الگوریتم های رمزنگاری نقش مهمی در امنیت و حفاظت از منابع شبکه های حسگر بی سیم بازی می کند. این پژوهش به بررسی موانع امنیتی شبکه های حسگر بیسیم و روش های مختلف رمزنگاری مانند رمزنگاری کلید متقارن و رمزنگاری کلید نامتقارن می پردازد. علاوه بر در این مقاله، به مقایسه تکنیک های رمزنگاری نوین (DUAL RSA, ECDH , XOR-DUAL RSA,… ) و روش های هش ( MD5 ) می پردازیم.

Keywords:

Authors

محبوبه درافشانیان

استاد دانشگاه جامع علمی و کاربردی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . Dubal, M.J., Mahesh, T.R. , Ghosh, P.A.. 2011.Design of ...
  • . _ W. Carman, P. S. Krus, and B. J. ...
  • . He aly, T.Newe, andE. Lewis. Power management in operating ...
  • . Hossain, Md.A., Islam, Md.K., Das, S.K., Nashiry, Md.A., 2012. ...
  • . I. F. Akyildiz, W. Su, Y. S ank arasubramani ...
  • . K.Akkaya and M.Younis, A survey _ routing protocols for ...
  • . .Kumar, N., 2012. A Secure Communic ation Wireless Sensor ...
  • . Lasla, N., Derhab, A., Ouadjaout, A., Bagaa, _ Challal, ...
  • . Matt Welsh, Dan Myung, Mark Gaynor, and Steve Moulton ...
  • . Mary Anita, E.A., Geetha, R., Kannan, E., 2015. A ...
  • . Matthew N. Vella, Texas A&M Univers ity-Corpus Christi , ...
  • . Mohammad AL-Rousan, A.Rjoub and Ahmad Baset _ low-energy security ...
  • . Perrig A, Stankovic J and Wagner D (2004) "Security ...
  • . Subasree, S., Sakthivel, N.K., 2010. Design of a new ...
  • . Sung-Chul Jung , Hyoung-Kee Choi. School of Information and ...
  • . Sun, H., et al., 2007. Dual RSA and its ...
  • . Yu , N., Zhang, L., Ren, Y. , 2013. ...
  • . Zhu, S., 2011. Research of hybrid cipher algorithm application ...
  • . Xiaojiang Du, North Dakot State University _ Hsiao-Hwa Chen, ...
  • نمایش کامل مراجع