|
|
رمزنگاری مبتنی بر شناسه در شبکههای حسگر بیسیم
|
|
|
|
|
نویسنده
|
علیمرادی رضا
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1394 - شماره : 1 - صفحه:39 -46
|
چکیده
|
در سال های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه های حسگر بی سیم از رمزنگاری کلید عمومی استفاده شد. در این شبکه ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر کاربردترین رمزنگاری کلید عمومی که مبتنی بر گواهی است از زیر ساخت rlm;کلید عمومی (pki) استفاده می کند. همان طور که می دانیم برای پیاده سازی pki نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می باشیم که برای پیاده سازی بر روی شبکه های حسگر غیرعملی می باشد. برای حل این مشکل می توانیم از رمزنگاری مبتنی بر شناسه (ibc) استفاده کنیم. در این نوع رمزنگاری شناسه های عمومی کاربران مانند آدرس ایمیل و یا ip به عنوان کلید عمومی افراد استفاده می شود و بنابراین دیگری نیازی به pki نمی باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج سازی در شبکه های حسگر بی سیم می پردازیم.
|
کلیدواژه
|
رمزنگاری، رمزنگاری مبتنی بر شناسه، منحنیهای بیضوی، ضرب اسکالر، توابع زوجسازی.
|
آدرس
|
دانشگاه قم, دانشکده علوم پایه, گروه ریاضی و علوم کامپیوتر, ایران
|
پست الکترونیکی
|
alimoradi@iust.ac.ir
|
|
|
|
|
|
|
|
|
Identity Based Cryptography In WSN
|
|
|
Authors
|
|
Abstract
|
Users of wireless sensor networks face difficulties like key distribution. Also there is a large number of keys saved in them. Thus, they tended to use public key cryptography for identification and key agreement. On the other hand, certificatebased public key cryptography makes use of public key infrastructure (PKI). Clearly implementing PKI requires a large amount of memory computations and communications which are impassible for sensor networks. To solve this problem we can use identity based cryptography (IBC). In this type of cryptography, userrsquo;s public identities like their IP or email addresses are used as their public key as a result, there will be no need for PKI. After introduction of pairing based cryptography, this type of cryptography was applicable used. In this paper, we will take a look at how to use pairings on wireless sensor networks.
|
Keywords
|
Identity Based Cryptography ,wireless sensor networks ,elliptic curve ,scalar multiplication
|
|
|
|
|
|
|
|
|
|
|