Protocolo de autenticación para redes inalámbricas de sensores basado en identidad



Título del documento: Protocolo de autenticación para redes inalámbricas de sensores basado en identidad
Revista: Revista Facultad de Ingeniería. Universidad de Antioquia
Base de datos: PERIÓDICA
Número de sistema: 000333954
ISSN: 0120-6230
Autors: 1
1
Institucions: 1Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica, México, Distrito Federal. México
Any:
Període: Mar
Número: 52
Paginació: 196-205
País: Colombia
Idioma: Español
Tipo de documento: Artículo
Enfoque: Experimental, aplicado
Resumen en español En este trabajo se propone el primer protocolo de autenticación para redes de sensores usando criptografía basada en identidad, para lo cual se conjugan el uso de emparejamientos bilineales sobre un grupo de puntos en una curva elíptica y el uso de códigos de autenticación de mensajes. Dicho protocolo posee características que le permiten desarrollar tareas de autenticación de nodos y de mensajes, garantizando escalabilidad de la red y la diversidad de los nodos que la componen. Como parte de este trabajo se describe la propuesta detallada del protocolo, así como una estimación de sus costos de operación
Resumen en inglés In this work, a novel identity based authentication protocol for sensor networks is proposed, involving bilinear pairings over an elliptic curve point group, and message authentication codes, as main underlying components. This protocol is capable to perform authentication for both nodes and messages, guarantying an acceptable level of scalability for network size and nodes’ diversity. Herein, the proposed protocol is described in depth, as well the costs estimations for its operation on a WSN
Disciplines Ingeniería
Paraules clau: Ingeniería de telecomunicaciones,
Protocolos de comunicación,
Redes de sensores inalámbricos,
Autenticación,
Criptografía,
Seguridad informática
Keyword: Engineering,
Telecommunications engineering,
Communication protocoles,
Authentication,
Cryptography,
Informatics security
Text complet: Texto completo (Ver PDF)