پروتکل مدیریت کلید محرمانگی در شبکه وایمکس

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,790

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CHKI01_013

تاریخ نمایه سازی: 8 دی 1388

چکیده مقاله:

استاندارد IEEE 802.16 برای برقراری ارتباط در قسمت بی سیم شبکه WNAM طراحی شده است این استاندارد از یک زیرلایه امنیتی که در پایین لایه MAC قراردارد استفاده میکند . دو پروتکل دراین زیرلایه وجود دارد: یک پروتکل تلفیقی که قالبهای داده را رمز نگاری مینماید، و پروتکل مدیریت کلید محرمانگی PKM) که وظیفه آن انجام عملیات احراز اصالت، جوازدهی و توزیع کلیدها میباشد. در این مقاله PKMv1 و PKMv2 بررسی شده و حملاتی که این پروتکل ها را تهدید می کنند مطرح می شوند. و همچنین با توجه به کاربرد ECC برای مسائل امنیتی در شبکه های بیسیم مانند احراز اصالت، امضا و تبادل کلید، استفاده از ECC به جای RSA در پروتکل مدیریت کلید محرمانگی مطرح می شود.

نویسندگان

محمد عباسی آذر

کارشناسی ارشد مخابرات-رمز، دانشگاه امام حسین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Syed Ahson, Mohammad _ WiMAX Standards and Security. Boca Raton: ...
  • S. Xu, M. Matthews, and C.-T. Huang, "Security Issues in ...
  • S. Xu and C.-T Huang. Attackes On PKM protocols of ...
  • Aboba, B., Blunk, L.., Vollbrecht, J., Carlson, J., and H. ...
  • Institute of Electrical and Electronics Engineers, IEEE Standard for Local ...
  • J.H .Silverman, the arithmetic of elliptic curves , Graduate Texts ...
  • Jia Xiangyu, Wang Chao, The Application of Elliptic Curve Cryptosystem ...
  • Masood Habib, Tahir Mehmood, Fasee Ulah, Muhammad Ibrahim, Performance of ...
  • Patrick D. Gallagher, Deputy Director , GUIDE TO SECURITY FOR ...
  • نمایش کامل مراجع