Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  key management
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Authentication scheme using novel chaff generation method in fuzzy vault
EN
Key Management is the critical issue of a cryptographic system and it requires a better security mechanism. Bio-cryptology provides a strong solution for the said critical issue. Fuzzy vault scheme is a popular scheme to design bio-cryptosystems. Key is secured with the biometric data mixed up with some noise points known as chaff points in a secure storage i.e. vault. Generation of chaff points is the important part of the fuzzy vault system. This work is mainly aims to present an authentication scheme (Key matching) with reducing the complexities of chaff generation. In chaff generation, circle packing, geometrical hashing etc. techniques are used to protect the real data from the noisy data, but these techniques are complex. Here a novel method of chaff generation is used where newly generated chaff point compared with genuine points (stored in a dataset) to assure that it is different, hence genuine points are protected. Experimental results shows that our method have less complexity and performs better than other existent methods.
EN
An Unattended Wireless Sensor Network (UWSN) collects the sensing data by using Mobile Sinks (MSs) which will save the battery power and prolong the network lifetime. Unfortunately, UWSNs are usually deployed in unreachable and hostile environments where MSs, who are given too much privilege, can be easily compromised. This will result in security problems. Thus, their security issues should be carefully addressed to deal with node compromise. In this paper, we present a novel key management scheme employing Blundo symmetric polynomial mechanism and the reverse hash chain to secure UWSNs. From the information entropy perspective, we prove that our scheme is intrusion-tolerant against conspiracy attack of t nodes in every group and show that our scheme is robust against node compromised attacks compared with relative schemes.
PL
W niedozorowanych bezprzewodowych sieciach czujnikowych (UWSN) stosuje się zbieranie danych przy pomocy mobilnych stacji (mobile sink,MS). Dzięki temu uzyskuje się oszczędności w poborze mocy baterii oraz wydłużenie czasu życia sieci. UWSN są często umieszczane w niedostępnym i wrogim środowisku, gdzie MS, którym dano za dużo uprawnień, mogą być łatwo skompromitowane. To stwarza problemy bezpieczeństwa, szczególnie starannie rozpatrywane w przypadku kompromitacji węzłów sieci. W opracowaniu, w celu zabezpieczenia UWSN, przedstawiono nowy schemat zarządzania kluczem, wykorzystujący mechanizm symetrycznego wielomianu Blundo i odwrócony ciąg kodowy. Rozpatrując entropię informacji dowiedziono, że, w porównaniu do innych schematów, nasz schemat jest odporny na włamanie wobec ataków na t węzłów w każdej grupie oraz jest silny wobec ataków węzłów skompromitowanych.
3
Content available remote An Anti-Clone Attack Key Management Scheme for DTMSN
EN
This paper proposes a novel anti-clone attack key management scheme for DTMSN based on Physical Unclonable Function (PUF). In this scheme, sensor nodes have PUF units in their microprocessors. According to DTMSN security requirements, we design two types of keys in our scheme and take advantages of the physical characteristics of PUF unit to prevent nodes from cloning. Analysis and simulation indicate that the scheme is not only efficient and resource-saving, but also can resist clone attack and many other network attacks.
PL
W artykule opisano sieć typu DTMSN – delay tolerant mobile service network. Celem było opracowanie systemu uniemożliwiającego klonowanie.
EN
Wireless sensor networks have received wide attention recently across the indoor and outdoor applications. On the other hand, more and more application scenarios require sensor nodes to be mobile, which imposes new technological challenges for security. Key management is the core for secure data communications among the resource-constrained sensor nodes. In this paper, based on the Group Diffie-Hellman key agreement protocols and the energy level of each node in the network, we propose Energy Aware Group Diffie-Hellman key management protocol for mobile wireless sensor networks. The simulation results show that the proposed key management protocol provide significant improvement in maximizing the lifetime of networks.
PL
Przedstawiono zagadnienia zarządzania kluczami kryptograficznymi. Opisano metody i problemy związane z generowaniem, dystrybucją i certyfikacją kluczy. Wskazano istniejące lub powstające normy oraz inne interesujące źródła informacji z tej dziedziny.
EN
The paper presents issues associated with cryptographic key management. Methods and problems related to key generation, distribution and certification are descrebed. Standards and other relevant sources of information in this area are pointed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.