مقاله انگلیسی رایگان در مورد رمزگذاری داده بر اساس مکان برای WSN با کلید پویا

مقاله انگلیسی رایگان در مورد رمزگذاری داده بر اساس مکان برای WSN با کلید پویا

 

مشخصات مقاله
عنوان مقاله  Location-based data encryption for wireless sensor network using dynamic keys
ترجمه عنوان مقاله  رمزگذاری داده های مبتنی بر مکان برای شبکه های حسگر بی سیم با استفاده از کلیدهای پویا
فرمت مقاله  PDF
نوع مقاله  ISI
سال انتشار  مقاله سال ۲۰۱۵
تعداد صفحات مقاله  ۸ صفحه
رشته های مرتبط  مهندسی برق، کامپیوتر ومهندسی فناوری اطلاعات IT
گرایش های مرتبط  شبکه های کامپیوتری، برق مخابرات، اینترنت و شبکه های گسترده سامانه های شبکه ای، شبکه های محابراتی، مخابرات امن و رمزنگاری
مجله  شبکه های بی سیم – Wireless Networks
دانشگاه  گروه علوم کامپیوتر و مهندسی، تایوان
کلمات کلیدی  شبکه گیرنده بی سیم (WSN)، مکان (Location)، عایق گذاری کلید (Key-insulation)، رمزگذاری مجاز (Authenticated encryption)، ارتباطات پیام (Message linkages)
کد محصول  ۷۹۳۳
نشریه  Springer
وضعیت ترجمه مقاله  ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید.
دانلود رایگان مقاله دانلود رایگان مقاله انگلیسی
خرید ترجمه این مقاله خرید ترجمه این مقاله

 

بخشی از متن مقاله:

چکیده

انتقال داده های امن برای شبکه های حسگر بی سیم (WSN) همیشه موضوع مهمی محسوب می شود. روش رمزگذاری تصدیق شده سنتی اجازه می دهد تا یک گره حسگر به تولید یک متن رمزی بپردازد که فقط می تواند توسط یک گردآورنده معین داده ها رمزگشایی و تصدیق شود. خصوصیت تغییرپذیر بیشتر گردآورنده را قادر می سازد تا امضای متداول خود را برای تأیید عمومی اعلام نماید.

برای تقلیل آسیب آشکارسازی کلید، سیستم های کلید پویا به صورت خاص برای پیاده سازی در محیط های استقرار با مقیاس بزرگ مانند شبکه های گیرنده بی سیم (WSNs) مناسب هستند. با ترکیب مفهوم مکان و شایستگی های کلیدهای پویا، ما یک طرح رمزگذاری داده ها مبتنی بر مکان را برای شبکه های گیرنده بی سیم (WSNs) ارائه نمودیم.

با توجه به بهترین دانسته های ما، این طرح اولین ساختار محکم با توجه به خواص مکان و کلیدهای پویا در شبکه های گیرنده بی سیم محسوب می شود. هم چنین این طرح پیشنهادی نه تنها فارغ از تبدیل است بلکه مدت زمان نامحدود و به روز رسانی کلیدها دسترسی تصادفی را . فراهم می نماید. علاوه بر این، ما از برخی از مدل های کاهش برای اثبات امنیت پروتکل خود استفاده نمودیم.

ثبت دیدگاه