به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

identity based cryptography

در نشریات گروه فناوری اطلاعات
تکرار جستجوی کلیدواژه identity based cryptography در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه identity based cryptography در مقالات مجلات علمی
  • رضا علیمرادی
    در سال های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه های حسگر بی سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت کلید عمومی (PKI) استفاده می کند. همان طور که می دانیم برای پیاده سازی PKI نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می باشیم که برای پیاده سازی بر روی شبکه های حسگر غیرعملی می باشد. برای حل این مشکل می توانیم از رمزنگاری مبتنی بر شناسه (IBC) استفاده کنیم. در این نوع رمزنگاری شناسه های عمومی کاربران مانند آدرس ایمیل و یا IP به عنوان کلید عمومی افراد استفاده می شود و بنابراین دیگری نیازی به PKI نمی باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج سازی در شبکه های حسگر بی سیم می پردازیم.
    کلید واژگان: رمزنگاری، رمزنگاری مبتنی بر شناسه، شبکه های حسگر بی سیم، منحنی های بیضوی، ضرب اسکالر، توابع زوج سازی
    Dr. Reza Alimoradi
    Users of wireless sensor networks face difficulties like key distribution. Also there is a large number of keys saved in them. Thus, they tended to use public key cryptography for identification and key agreement. On the other hand, certificate-based public key cryptography makes use of public key infrastructure (PKI). Clearly implementing PKI requires a large amount of memory computations and communications which are impassible for sensor networks. To solve this problem we can use identity based cryptography (IBC). In this type of cryptography, user’s public identities like their IP or email addresses are used as their public key as a result, there will be no need for PKI. After introduction of pairing based cryptography, this type of cryptography was applicable used. In this paper, we will take a look at how to use pairings on wireless sensor networks.
    Keywords: Identity Based Cryptography, wireless sensor networks, elliptic curve, scalar multiplication, pairing.ý
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال