Do you want to publish a course? Click here

Lattice Based Cryptography for MANET

التعمية المعتمدة على الشبكة و استخدامها في الشبكات اللاسلكية المخصصة النقالة

845   0   55   0 ( 0 )
 Publication date 2016
and research's language is العربية
 Created by Shamra Editor




Ask ChatGPT about the research

A Mobile Ad hoc Network (MANET) is a network of wireless mobile devices deployed without the aid of any pre-existing infrastructure or centralized administration.


Artificial intelligence review:
Research summary
تناول البحث موضوع التعمية المعتمدة على الشبكة واستخدامها في الشبكات اللاسلكية المخصصة النقالة (MANET). يوضح البحث التحديات الأمنية التي تواجه هذه الشبكات مثل إدارة المفاتيح، التوجيه الآمن، توثيق العقد، وموثوقية الاتصال. يركز البحث على خوارزميات التعمية بالمفتاح العام وخاصة التعمية المعتمدة على الشبكة (Lattice-based cryptography) وخوارزمية NTRU، ويقارنها مع الخوارزميات التقليدية مثل RSA وECC من حيث الأداء والسرية. يقترح البحث استخدام خوارزمية NTRU في بروتوكولات التوجيه لشبكات MANET لتحسين الأمان دون الحاجة إلى طرف ثالث موثوق (TTP). كما يقدم نموذجًا موزعًا لإدارة المفتاح العام (PKI) يعتمد على NTRU ويثبت مقاومته للهجمات الأمنية المختلفة. تم التحقق من أداء البروتوكول المقترح باستخدام أداة AVISPA، وأظهرت النتائج أن البروتوكول آمن وفعال في تأمين شبكات MANET.
Critical review
دراسة نقدية: على الرغم من أن البحث يقدم حلاً واعدًا لتحسين أمان شبكات MANET باستخدام خوارزمية NTRU، إلا أن هناك بعض النقاط التي يمكن تحسينها. أولاً، البحث يركز بشكل كبير على الجانب النظري دون تقديم تجارب عملية كافية لدعم النتائج. ثانياً، لم يتم تناول تأثير استخدام NTRU على استهلاك الطاقة في الأجهزة النقالة بشكل كافٍ، وهو عامل مهم في شبكات MANET. ثالثاً، البحث لم يتطرق بشكل كافٍ إلى كيفية التعامل مع العقد الخبيثة التي قد تكون جزءًا من الشبكة. وأخيراً، يمكن تحسين البحث بتقديم مقارنة أكثر تفصيلية بين NTRU والخوارزميات الأخرى في بيئات مختلفة.
Questions related to the research
  1. ما هي التحديات الأمنية الرئيسية التي تواجه شبكات MANET؟

    التحديات الأمنية الرئيسية تشمل إدارة المفاتيح، التوجيه الآمن، توثيق العقد، وموثوقية الاتصال.

  2. ما هي الخوارزمية التي يركز عليها البحث لتحسين أمان شبكات MANET؟

    البحث يركز على خوارزمية NTRU لتحسين أمان شبكات MANET.

  3. كيف يختلف النموذج المقترح لإدارة المفتاح العام (PKI) عن النماذج التقليدية؟

    النموذج المقترح يعتمد على خوارزمية NTRU ويعمل بشكل موزع دون الحاجة إلى طرف ثالث موثوق (TTP).

  4. ما هي الأداة المستخدمة للتحقق من أداء البروتوكول المقترح؟

    تم استخدام أداة AVISPA للتحقق من أداء البروتوكول المقترح.


References used
Ad hoc On-Demand Distance Vector (AODV) Routing” RFC3561
M.Ajtai, “Generating hard instances of Lattice problems”. IBM research center, 1996
The AVISPA Project. URL: www.avispa-project.org
rate research

Read More

Real-time multimedia transport over MANET has stringent bandwidth, delay, and loss requirements. It is a great challenge to support such applications in wireless ad hoc networks, which are characterized by frequent link failures, congestion, and lack of central administration.
This paper is devoted to the analysis of the impact of chaos-based techniques on block encryption ciphers. We present several chaos based ciphers. Using the well-known principles in the cryptanalysis we show that these ciphers do not behave worse than the standard ones, opening in this way a novel approach to the design of block encryption ciphers.
Mobile wireless networks consist of a set of cooperative and mobile nodes, each node can move randomly at a specific speed in all directions without any control of a central manager. This type of networks has become a hot research topic due to its military application and suitability for emergencies and natural disasters. Due to the lack of fixed infrastructure, the routing process becomes the major problem in this type of networks, where the responsibility of routing is transferred to each node. Over the last few years, a number of traditional routing protocols has been proposed, but these protocols do not support quality of service in different environments. Some studies have improved some of these protocols to support quality of service for specific environments. This research identifies and analysis some of these improved protocols.
Ad-hoc networks has opened a new dimension in wireless networks. It allows wireless communication in the absence of central support of the contract. In these networks, there are no fixed infrastructure because the mobile nodes are continuously mak ing continuous and dynamic change in the topology. Routing protocols of mobile ad-hoc networks differ from the existing internet protocols which are designed for the fixed structure based wireless networks. MANET protocols have to face high challenges due to dynamically changing of topologies, low transmission power and asymmetric links. Due to link instability, node mobility and frequently changing topologies routing becomes one of the core issues in MANETs. Currently existent routing protocols provide routing solutions up to a certain level and most of them are designed and implemented in small areas. Many researchers are still working on the developments of MANET routing protocols. With the increase in the types of routing protocols used in mobile network it has become necessary to study the effectiveness of each type of protocols In this papper we compared between the most famous species (proactive, Reactive, hybrid) and choose a protocol to be representative of all species previously mentioned and the network performance assessment each type in terms of Throughput, dynamic routing routing, load, delay and determine which of these protocols appropriate for each case.

suggested questions

comments
Fetching comments Fetching comments
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا