La red de sensores inalámbricos (WSN), un tipo de sistema de comunicación, se despliega normalmente en un entorno desatendido donde el usuario previsto puede acceder a la red. Los nodos sensores recogen datos de este entorno. Si los datos son valiosos y confidenciales, se necesitan medidas de seguridad para protegerlos de accesos no autorizados. Esta situación requiere un protocolo de control de acceso (ACP) en el diseño de la red de sensores debido a que los nodos sensores son vulnerables a varios ataques maliciosos durante la autenticación y el establecimiento de claves y la fase de adición de nuevos nodos. En este artículo proponemos un ACP seguro para este tipo de WSN. Este protocolo se basa en el Problema de Registro Discreto de Curva Elíptica (ECDLP) y en la función hash camaleón de doble trampilla que protege la WSN de ataques maliciosos como el ataque de enmascaramiento de nodos, el ataque de repetición, el ataque de hombre en el medio y los ataques de falsificación. El ACP propuesto tiene una característica especial conocida como seguridad de clave de sesión. Además, el ACP propuesto es más eficiente, ya que sólo requiere una multiplicación modular durante la fase de inicialización.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Clasificación altamente eficaz de leucocitos basada en la detección de objetos
Artículo:
Influencia de las trayectorias peatonales en la exposición de los escolares a PM10
Artículo:
Triplete de Hashing Profundo con Pérdida Supervisada Conjunta basado en Redes Neuronales Profundas
Artículo:
Uso de Nanopartículas Orgánicas y de Cobre en la Instalación del Turbulador en un Intercambiador de Calor de Tubo de Carcasa: Un enfoque de simulación basado en CFD mediante el uso de nanofluidos
Artículo:
Evaluación del potencial osteogénico de nanopartículas de dióxido de titanio de distintos tamaños y formas
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
Configuración de los valores de María, antes y después de la violación, en Satanás de Mario Mendoza