La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

An Efficient Authentication Protocol for WLAN Mesh Networks in Trusted Environment Un protocole d'authentification efficace pour les réseaux maillés WLAN dans un environnement de confiance

Zhuo MA, Jianfeng MA, SangJae MOON, Xinghua LI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Trusted Network Connect fournit les fonctionnalités d'authentification et de vérification de l'intégrité de la plate-forme qui sont cruciales pour améliorer la sécurité des protocoles d'authentification. Cependant, l’application directe de cette fonctionnalité à des authentifications concrètes est susceptible d’être victime d’attaques inconnues et d’une dégradation de l’efficacité. Dans cet article, nous proposons TWMAP, un nouveau protocole d'authentification pour les réseaux WLAN Mesh dans un environnement de confiance qui complète l'authentification de la plateforme et la vérification de l'intégrité lors de l'authentification de l'utilisateur. Et le schéma de signature asymétrique Schnorr est utilisé pour réduire les frais généraux du client. Les propriétés de sécurité du nouveau protocole sont examinées à l'aide du modèle de sécurité universellement composable. Les comparaisons analytiques et les résultats de simulation montrent que le nouveau protocole est très efficace en termes de coûts de calcul et de communication.

Publication
IEICE TRANSACTIONS on Information Vol.E93-D No.3 pp.430-437
Date de publication
2010/03/01
Publicisé
ISSN en ligne
1745-1361
DOI
10.1587/transinf.E93.D.430
Type de manuscrit
Special Section PAPER (Special Section on Trust, Security and Privacy for Pervasive Applications)
Catégories

Auteurs

Mots-clés

Table des matières