مقاله انگلیسی رایگان در مورد رمزگذاری داده بر اساس مکان برای WSN با کلید پویا
مشخصات مقاله | |
عنوان مقاله | Location-based data encryption for wireless sensor network using dynamic keys |
ترجمه عنوان مقاله | رمزگذاری داده های مبتنی بر مکان برای شبکه های حسگر بی سیم با استفاده از کلیدهای پویا |
فرمت مقاله | |
نوع مقاله | ISI |
سال انتشار | مقاله سال ۲۰۱۵ |
تعداد صفحات مقاله | ۸ صفحه |
رشته های مرتبط | مهندسی برق، کامپیوتر ومهندسی فناوری اطلاعات IT |
گرایش های مرتبط | شبکه های کامپیوتری، برق مخابرات، اینترنت و شبکه های گسترده سامانه های شبکه ای، شبکه های محابراتی، مخابرات امن و رمزنگاری |
مجله | شبکه های بی سیم – Wireless Networks |
دانشگاه | گروه علوم کامپیوتر و مهندسی، تایوان |
کلمات کلیدی | شبکه گیرنده بی سیم (WSN)، مکان (Location)، عایق گذاری کلید (Key-insulation)، رمزگذاری مجاز (Authenticated encryption)، ارتباطات پیام (Message linkages) |
کد محصول | ۷۹۳۳ |
نشریه | Springer |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
خرید ترجمه این مقاله | خرید ترجمه این مقاله |
بخشی از متن مقاله: |
چکیده انتقال داده های امن برای شبکه های حسگر بی سیم (WSN) همیشه موضوع مهمی محسوب می شود. روش رمزگذاری تصدیق شده سنتی اجازه می دهد تا یک گره حسگر به تولید یک متن رمزی بپردازد که فقط می تواند توسط یک گردآورنده معین داده ها رمزگشایی و تصدیق شود. خصوصیت تغییرپذیر بیشتر گردآورنده را قادر می سازد تا امضای متداول خود را برای تأیید عمومی اعلام نماید. برای تقلیل آسیب آشکارسازی کلید، سیستم های کلید پویا به صورت خاص برای پیاده سازی در محیط های استقرار با مقیاس بزرگ مانند شبکه های گیرنده بی سیم (WSNs) مناسب هستند. با ترکیب مفهوم مکان و شایستگی های کلیدهای پویا، ما یک طرح رمزگذاری داده ها مبتنی بر مکان را برای شبکه های گیرنده بی سیم (WSNs) ارائه نمودیم. با توجه به بهترین دانسته های ما، این طرح اولین ساختار محکم با توجه به خواص مکان و کلیدهای پویا در شبکه های گیرنده بی سیم محسوب می شود. هم چنین این طرح پیشنهادی نه تنها فارغ از تبدیل است بلکه مدت زمان نامحدود و به روز رسانی کلیدها دسترسی تصادفی را . فراهم می نماید. علاوه بر این، ما از برخی از مدل های کاهش برای اثبات امنیت پروتکل خود استفاده نمودیم. |