ارزیابی الگوریتم‌های رمزنگاری شبکه‌های حسگر بی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 924

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FRCCN01_007

تاریخ نمایه سازی: 25 اردیبهشت 1393

چکیده مقاله:

با توجه به پیشرفت های روزافزون شبکه‌های حسگر بی‌سیم در زمینه طراحی مدارهای با توان مصرفی پایین و کارآمد، این شبکه‌ها در کاربردهای بی‌شماری مانند نظارت بر سلامت، اهداف نظامی و اتوماسیون خانگی مورد استفاده قرار گرفته‌اند. به لحاظ محدودیت‌های شبکه‌های حسگر بی سیم در مواردی مانند توان پردازشی پایین، طول عمر کم باطری، حافظه کوچک و کانال‌های ارتباطی بی سیم، امنیت یکی از مسائل مهم و اساسی در این شبکه‌ها می‌باشد. رمزنگاری یکی از راه‌های تأمین امنیت است. در شبکه‌های حسگر، امنیت باید به طور یکپارچه در تمام گره‌های شبکه تأمین گردد. به لحاظ محدودیت‌های موجود در این شبکه‌ها، الگوریتم‌های رمزنگاری باید طوری طراحی شوند که به حافظه و توان پردازشی کمتری نیز داشته باشند. لذا الگوریتم‌های رمزنگاری سنتی قادر به تأمین امنیت کامل این شبکه‌ها نیستند و باید از سازگاری بیش‌تری برخوردار بوده و با ایده‌های جدید توسعه داده شوند. این مقاله مروری بر الگوریتم‌های رمزنگاری مورد استفاده در شبکه‌های حسگر بی سیم و مقایسه الگوهای مطرح شده دارد.

کلیدواژه ها:

نویسندگان

فاطمه نوری

دانشجوی کارشناسی ارشد کامپیوتر، دانشگاه پیام نور تهران

اکبر فرهودی نژاد

استادیار دانشگاه، دانشگاه پیام نور تهران

طاهره سرکرده

دانشجوی کارشناسی ارشد کامپیوتر، دانشگاه پیام نور تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ganesan, P., Venugopalan, R., Dean, A., Mueller, F., Sichitiu, M., ...
  • Passing, M., Dressler, F., 2006. "Experimental performance evaluation of cryptographic ...
  • Choi, K., Song, J., 2006. _ Investigation of feasible cryptographic ...
  • Healy, M., Newe, T., Lewis, E., 2008. "Analysis of Hardware ...
  • Malan, D., Welsh, M., Smith, M., 2004. _ A public-key ...
  • Gaubatz, G., Kaps, J., Ozturk, E., Sunar, B., 2005, _ ...
  • Wander, A., Gura, N., Eberle, H., Gupta, V., Shantz, S., ...
  • Szczechowiak, P., Oliviera, L, Scott, M., Collier, M., Dahab, R., ...
  • Perrig, A, , Szewczyk, R., Wen, V., Culler, D., Tygar, ...
  • Watro, R., Kong, D., Cuti, S., Gardiner, C., Lynn, C., ...
  • _ Liu, A., Ning, p., "TinyECC: A configurable library for ...
  • Tahir, R., Javed, M., Ahmad, A., Iqbal, R., 2008, :SCUR: ...
  • Alzaid, H., Alfaraj, M., 2008, -MASA: End-to-End Data Security in ...
  • Hu, W., Corke, P., Shih, W., Overs, L., 2009, "SecFleck: ...
  • نمایش کامل مراجع