طرح های پیش توزیع کلید و شبکه های حسگر بی سیم
پایان نامه
- دانشگاه تربیت معلم - تهران - دانشکده ریاضی و کامپیوتر
- نویسنده مهدی آزادی مطلق
- استاد راهنما حسین حاجی ابوالحسن
- سال انتشار 1394
چکیده
مسئله توزیع کلید یکی از مهم ترین مسائل در رمزنگاری است. الگوی توزیع کلید نیز یک رویکرد ترکیبیاتی به طرح توزیع کلید است. ثابت می شود که طرح های پیش توزیع کلید، الگوهای توزیع کلید و خانواده های خالی از پوشش هم ارز هستند. یک ( r,w;d)- خانواده خالی از پوشش که با (r,w;d)-cff نمایش داده می شود، یک خانواده از زیرمجموعه های یک مجموعه متناهی است که اشتراک هر r زیرمجموعه از این خانواده شامل حداقل dعضو است که در اجتماع هر w زیرمجموعه دیگر از این خانواده قرار نمی گیرد. کمترین تعداد اعضای مجموعه پایه در یک (r,w;d)-cff با t بلوک را با n((r,w;d),t) نمایش می دهند. در سال 2012 حاجی ابوالحسن و معظمی نشان دادند که حدس مشهور آدامار درست است اگر و فقط اگر n((1,1; d), 4d-1)=4d-1 بنابراین، پیدا کردن مقدار دقیق n((r,w;d),t) و یا کران های مناسب برای آن، یک مسئله جذاب و چالش برانگیز است. در این رساله مقدار دقیق n((r,w;d),t) را به ازای برخی مقادیر خاص پیدا می کنیم. در این راستا نتایج را بهبود داده و مقدار دقیق n((r,w;d),t) را به ازای هر r و w که r+w < t+1 و برای برخی مقادیر d به دست می آوریم. همچنین ساختارهایی را نیز برای (1,2;d)-cff و (2,2;d)-cff ارائه می دهیم که نتایج موجود را بهبود می بخشد. علاوه بر این، یک تعمیم از - (2,w;d) خانواده خالی از پوشش معرفی می کنیم که ایده اصلی آن از کاربردهای خانواده خالی از پوشش می آید. این مفهوم جدید، که عدد مخزن کلید نامیده می شود و با n(g,w:d) نمایش داده می شود، برابر کمترین تعداد کلیدهایی است که در یک شبکه با گراف طرح g $ توزیع می شود به طوری که هر زوج کاربر مجاور در گراف طرح، دارای حداقل d کلید مشترک در برابر هر ائتلاف حداکثر w عضوی از سایر اعضا باشند. نشان می دهیم که n(g,w:d) با-d پوشش دوبخشی کامل یک گراف خاص برابر است. مقدار n(g,w:d) را برای برخی حالت های خاص به دست می آوریم و کران هایی را نیز برای این پارامتر ارائه می دهیم.
منابع مشابه
پیش توزیع کلید در شبکه های حسگر بی سیم مبتنی بر طرح های ترکیبیاتی
شبکه های حسگر بی سیم (wsns) به طور گسترده برای نظارت و کنترل محیط و سیستم هایی که خارج از دسترس انسان هستند، بکار می روند. مانند سایر شبکه های کامپیوتری و مخابراتی، شبکه های حسگر بی سیم نیز از نظر تهدیدات و حملات مخرب بسیار آسیب پذیر هستند و طراحی ساده سخت افزار این ابزارهای الکترونیکی، مانع از بکارگیری مکانیسم های دفاعی مرسوم شبکه ها می شود. استقرار کلید از اساسی ترین عملکردهای رمزگذاری در تما...
15 صفحه اولارزیابی و بهبود مقیاس پذیری پیش توزیع کلید در شبکه های حسگر بی سیم
شبکه حسگر بی سیم از تعدادی گره حسگر تشکیل شده است که از طریق امواج رادیویی با یکدیگر ارتباط برقرار می کنند. گره های حسگر توان محاسباتی، ارتباطی، ظرفیت حافظه و توان باتری محدودی دارند. این محدودیت ها پیاده سازی هر ایده ای را در شبکه حسگر بی سیم با چالش جدی مواجه می کنند. در بین نیازمندی های گوناگون شبکه حسگر بی سیم، برقراری امنیت یک نیاز اساسی است. یکی از راه کارهای برقراری امنیت، استفاده از رمز...
15 صفحه اولارائه یک طرح پیش توزیع کلید در شبکه های حسگر بی سیم بااستفاده از قضیه باقیمانده چینی
از آنجا که شبکه های حسگر بی سیم به طور فزاینده ای مورد استفاده قرار می گیرند، حصول اطمینان از ارتباط امن بین گره های حسگر بسیار حیاتی است. با توجه به ماهیت گره های حسگر و به دلیل محدودیت منابع آن ها، لازم است که بهترین طرح رمز نگاری در چنین شبکه ای انتخاب شود. به این دلیل که الگوریتم های رمز نویسی از کلید های مخفی برای عملیات خود استفاده می کنند، طراحی رویکرد خاص توزیع کلید مناسب برای شبکه های ...
مطالعه تحلیلی دو رویکرد حرکت عملگرها در شبکه های حسگر و عملگر بی سیم
چکیده: عملگرهای متحرک خودمختار به دلیل داشتن کاربردهای فراوان موردتوجه محققین هستند. نحوه استقرار و حرکت عملگرها در محیط اهمیت بسیاری در سرویسدهی به رخدادها دارد. در این مقاله دو رویکرد به نامهای استقرار در مرکز و استقرار در محل برای تعیین محل قرارگیری عملگر و نحوه حرکت آن در محیط معرفی شده است. تابع چگالی احتمالی فاصله طیشده توسط یک عملگر برای سرویسدهی به رخدادهای محیط در دو رویکرد مـذکور ...
متن کاملبهینه سازی پایداری داده های مفید و قابل اعتماد در شبکه های حسگر بی سیم بی ملازم
In wireless sensor networks, the collected data are stored in the network nodes for a long time until the receivers take them. Since some network nodes may become accidentally corrupt or some mobile adversary intrudes to some node, data survival and secure and complete data transmission to some receiver is a concern. Moreover, we should consider communication efficiency and the needed store for...
متن کاملطراحی یک الگوریتم رمز قالبی جدید مناسب برای شبکه های حسگر بی سیم
در این مقاله یک الگوریتم رمزنگاری قالبی مناسب برای کاربرد های مجتمع به همراه یک روش جدید برای بیان امنیت خطی و تفاضلی پیشنهاد می گردد. ا لگوریتم پیشنهادی دارای طول قالب ورودی 64 بیت و طول کلید 64 بیت می باشد. ساختار کلی این الگوریتم از نوع فیستلی ساده بوده که در تابع دور آن از ساختار فیستلی تعمیم یافته نوع دو استفاده شده است. طراحی الگوریتم به گونه ای است که دارای امنیت قابل اثبات خطی و تفاضل...
متن کاملمنابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ذخیره در منابع من قبلا به منابع من ذحیره شده{@ msg_add @}
نوع سند: پایان نامه
دانشگاه تربیت معلم - تهران - دانشکده ریاضی و کامپیوتر
کلمات کلیدی
میزبانی شده توسط پلتفرم ابری doprax.com
copyright © 2015-2023