طرح بهبودیافته احرازهویت کاربر مبتنی بر رمزنگاری منحنی فرابیضوی برای شبکه های حسگر بی سیم

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 721

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_202

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

در سال های اخیر، شبکه های حسگر بی سیم به طور گسترده در طیف وسیعی از برنامه های کاربردی استفاده شده اند. شبکه حسگر بی سیم با استقرار در محیط های خصمانه، در معرض تهدیدات امنیتی مختلفی هستند. بنابراین احرازهویت کاربر یک مسئله مهم در شبکه های حسگر بی سیم با توجه به منابع محدود گره ها است. اخیرا Shi و Gong یک طرح احراز هویت مبتنی بر رمزنگاری منحنی بیضوی پیشنهاد داده اند. ما یک طرح احرازهویت بهبودیافته مبتنی بر رمزنگاری منحنی فرابیضوی پیشنهادداده ایم. رمزنگاری منحنی فرابیضوی برای ارتباطات امن در شبکه حسگر بی سیم با منابع محدود مناسب تر است. زیرا رمزنگاریمنحنی فرابیضوی در طبقه 2 روی میدان 80 بیتی همان سطح امنیت رمزنگاری منحنی بیضوی ، 160 بیت فراهم می کند. نتایجتجزیه و تحلیل امنیتی و عملکردی نشان می دهد که طرح ارائه شده ضمن برخورداری از ویژگی های امنیتی رمزنگاری منحنیفرابیضوی، به طور نسبی ویژگی های امنیتی بیشتر و سطح امنیتی بالاتری را فراهم می کند. در طرح پیشنهادی سربار ارتباطات وذخیره سازی به طور نسبی کاهش یافته است و سربار محاسبات بیش از حد افزایش نمی دهد و برای شبکه های حسگر بی سیم بامنابع محدود سازگار است.

کلیدواژه ها:

نویسندگان

نجمه ابراهیمی

دانشگاه آزاد اسلامی واحد علوم و تحقیقات کرمان

حمید میروزیری

دانشگاه شهید باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Shi, W. and Gong, P., 2013. A New User Authentication ...
  • Akyildiz, I., Weilian, S., S an kara subramaniam, Y., & ...
  • Das, M. L, Saxena, A., & Gulati, V. 2004. A ...
  • Leung, K.-C, Cheng, L, Fong, A., & Chan, C.-K. 2003. ...
  • Koblitz, N. Hyperelliptic cryptosystems. Journal of Cryptology , 1989, 1, ...
  • Watro R, Kong D, Cuti S, Gardiner C, Lynn C, ...
  • Wong, K. H., Zheng, Y., Cao, J., & Wang, S.2006. ...
  • Das, M. L.. Two-factor user authentication in wireless sensor networks. ...
  • Khan, M. K., & Alghathbar, K. Cryptanalysis and Security Improvements ...
  • Vaidya, B., Makrakis, D., Mouftah, H. T. Improved Two-factor User ...
  • Chen, T.-H., Shih, W.-K. A Robust Mutul Authentication Protocol for ...
  • Kumar, P., Choudhury, A. J., Sain, M., Lee, S.-G., & ...
  • Yeh, H.-L, , Chen, T.-H., Liu, P.-C., Kim, T.-H., & ...
  • Xue, K., Ma, C., Hong, P., & Ding, R. A ...
  • Wollinger, T. Software and Hardwar Imp lementation of Hyperelliptic Curve ...
  • نمایش کامل مراجع