ارایه یک الگوریتم کارا برای ساخت و پیمایش زنجیره های در هم ریز

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 447

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCAEC02_027

تاریخ نمایه سازی: 7 اردیبهشت 1396

چکیده مقاله:

از زمان معرفی توسط Lamport، زنجیره های یک طرفه تا کنون در کاربردهای امنیتی زیادی مورد استفاده قرار گرفته اند. با وجود کارایی زنجیره های یک طرفه تا کنون در کاربردهای امنیتی زیادی مورد استفاده قرار گرفته اند. با وجود کارایی زنجیره های یک طرفه، رتبه پیچیدگی حافظه ای محاسباتی ومحدودیت طول آن ها به عنوان دو دغدغه طراحان پروتکل های مبتنی بر این زنجیره ها مطرح هستند. الگوریتم های متنوعی برای حل هر یک یا هر دو این مشکلات تا کنون ارایه شده است. این مقاله یک الگوریتم جدید را برای حل این دو مشکل ارایه می کند. این الگوریتم نسبت به راه کارهای مشابه علاوه بر این که مشکل محدودیت طول را حل می کند سربار محاسباتی و ارتباطی پایین تری را تحمیل می کند علاوه بر این امنیت این الگوریتم نیز توسط شبیه سازی امنیتی AVISPA به صورت فرمال بررسی و اثبات شده است.

کلیدواژه ها:

زنجیره های یک طرفه ، پیمایش زنجیره ها ، رتبه پیچیدگی حافظه محاسبه ای

نویسندگان

علیرضا محمدی ندوشن

مربی، دانشکده فنی و مهندسی، دانشگاه ولی عصر (عج) رفسنجان

عباس شاهمرادی

فارغ التحصیل دانشکده برق و کامپیوتر، دانشگاه سمنان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • VANET routing and possible defending solutionsی، ن، A survey, " ...
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • nd Nationlal conference _ _ i1 _ atd conputer 7 ...
  • insecure communicatio, _ Commun ications of the ACM, vol. 24, ...
  • One-Time Password Mutual Authentication Protocol for Ad Hoc Network, " ...
  • distribution scheme for WSN based on hash chains and deployment ...
  • scheme for hierarchical access control using recursive hash chains, " ...
  • Wietfeld, "PASER: Secure and Efficient Routing Approach for Airborne _ ...
  • Double Keyed-hash Chains for Wireless Sensor Networks, " choice, vol. ...
  • Prediction -Based Authentication for Vehicle-to- Vehicle Com munications, _ IEEE ...
  • (GLOBECOM), 2013, pp. 778-783. [10] ...
  • "Efficient authentication and signing of multicast streams over lossy channels, ...
  • memory-bound functions for fighting spam, " in Advances in Cryp ...
  • Infrastructure for Collaborative Enterprises, 2002. WET ICE 2002. Proceedings. Elevenh ...
  • constructions for one-way hash chains, " in Applied Cryptography and ...
  • Cryptography, 2003, pp. 102-119. [15] ...
  • hash chain traversal, " in Financial Cryptography, 2003, pp. 270-285. ...
  • representation and traversal, " in Information Theory, 2002. Proceedings. 2002 ...
  • application to micropayment schemes, " in Coding and Cryptography, ed: ...
  • construct optimal one-time signatures, " Comput. Netw., vol. 43, pp. ...
  • IACR Cryptology ePrint Archive, vol. 2004, p. 97, 2004. [20] ...
  • to Re-initialize Hash Chains, " IACR Cryptology ePrint Archive, vol. ...
  • and their imp lementations, _ in Web Information Systems- WTSE ...
  • Patil, "Addressing the shortcomings of one-way chains, " in Proceedings ...
  • witth the AVISPA tool, " Electronic Notes in Theoretical Computer ...
  • Security Mechanisms for Routing Protocolsa, " in NDSS, 2003. ...
  • نمایش کامل مراجع