شناسایی و ارزیابی روشهای مدیریت کلید در شبکه حسگر بیسیم

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 649

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_183

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

تبادل کلید به صورت امن در شبکه های بی سیم از جمله شبکه های ح سگر بی سیم، یکی از مقوله هایی ا ست که علاوه بر م شکلات امنیتی، از نظر بار پردازشی روی گرههای حسگر همیشه مورد توجه جدی بوده است. تکنیک های رمزنگاری پیچیده به راحتی از روش های جابجایییا جایگزینی استفاده نمی کنند. در عوض از یک کلید محرمانه برای کنترل یک توالی طولانی از جابجایی و جایگزینی های پیچیده استفاده می کنند.کلیدهای رمزنگاری و الگوریتم های رمزنگاری با یکدیگر همکاری می کنند تا یک متن اولیه را به یک متن رمزی تبدیل کنند. در اغلب موارد الگوریتم رمزنگاری ثابت و شناخته شده است و این کلید رمزنگاری است که یک نسخه یکتا از اطلاعات رمزنگاری شده تولید می کند. در این مقاله به شناسایی این کلید ها و مدیریت آن ها می پردازیم

نویسندگان

محمدحسن عطار

دانشجوی کارشناسی ارشد،

مهدی خلیلی

استادیار دانشگاه پیام نور،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • کاکاوندی، خادم، "انتخاب پروتکل توزیع کلید منا سب در کاربردهای ...
  • فکری، پاینده، صفری ذشاط، "ارائه پروتکل مدیریت کلید احراز اصالت ...
  • سروش نیا، "شبکه حسگر بیسیم"، 1391 ...
  • F.Ullah, Ahmad, Habib, Muhammad, "Analysis of Security Protocols for Wireless ...
  • D. P. Mishra, R. Kumar, _ Vision of Hybrid Security ...
  • نمایش کامل مراجع