یک طرح احراز اصالت سبک وزن جدید برای شبکه های حسگر بی سیم

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 277

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-4-3_001

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

شبکه های حسگر بی سیم از نوع شبکه های اقتضایی هستند که می توانند در محیط های حساس و خطرناک به جمع آوری، پردازش و تبادل داده ها بپردازند. این شبکه ها متشکل از تعداد زیادی گره حسگر کم هزینه و کوچک می باشند که دارای محدودیت منابع مانند توان، حافظه و قدرت پردازش هستند و به صورت متراکم و تصادفی مستقر شده اند. شبکه های حسگر به دلیل ماهیت بی سیم با تهدیدات و آسیب پذیری های متعددی مانند حملات فیزیکی، حمله کشف کلید، حمله کاهش توان و غیره مواجه هستند. بنابراین هر طرح احراز اصالت برای این شبکه ها باید در برابر این حملات مقاوم باشد. در این مقاله، با بررسی نقاط قوت و ضعف چند طرح احراز اصالت مناسب شبکه های حسگر بی سیم، یک طرح احراز اصالت جدید بر اساس یک رمز قالبی سبک وزن استاندارد برای امنیت این شبکه ها پیشنهاد می شود. طرح احراز اصالت پیشنهادی نقاط ضعف قبلی را پوشش داده و در مقایسه با سایر طرح ها از پیچیدگی محاسباتی کمتر، امنیت بیشتر و کارآمدی بهتر برخوردار است.

کلیدواژه ها:

شبکه های حسگر بی سیم ، احراز اصالت ، سبک وزن ، مقاوم در برابر حملات

نویسندگان

عبدالرسول میر قدری

دانشگاه شیراز

رسول شیربانیان

دانشگاه جامع امام حسین(ع)

اکبر میرقدری

کارشناس اداره هواشناسی اقلید

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci, ...
  • A. Arora, P. Dutta, S. Bapat, V. Kulathumani, H. Zhang, ...
  • G. Merret and Y. Kheng Tan, “Wireless Sensor Networks: Application ...
  • A. J. Menezes, P. C. van Oorschot, and S. A. ...
  • M. Abadi and R. Needham, “Prudent Engineering Practice for Cryptographic ...
  • A. Perrig, R. Szewczyk, V. Wen, D. Cullar, and J. ...
  • A. Perring, R. Canetti, D. Tygar, and D. Song, “The ...
  • Charles H. Romine, “SHA-۳ Standard,” Federal Information Processing Standards Publication ...
  • O. Mohatar, A. Fster-Sabater, and M. Sierra, “A light-weight authentication ...
  • A. Bogdanov, L. R. Knudsen, G. Leander, C. Parr, A. ...
  • W. Fumy, “Information technology-Security techniques-Lightweights Part ۲: Block Ciphers,” ۲۰۱۲., ...
  • S. Bulygin, “More on Linear Hulls of Prezent-like Ciphers and ...
  • G.-Q. liu and C.-H. Jin, “Differential Cryptanalysis of Prezentilike Cipher, ...
  • F. Abed, C. Forler, E. List, S. Lucks, and J. ...
  • M. H. Faghihi Serashgi, M. Dakhilalian, and M. Shakiba, “Biclique ...
  • A. Biryukov, “Crypto LUX Wiki,” Lightweight Hash Functions, ۲۰۱۴ ...
  • Available at https://www.cryptolux.org/index.php/ ...
  • نمایش کامل مراجع