Герасимов, А. И. Анализ мобильной ad-hoc сети, использующей распределенный механизм Push-to-Talk [Текст] / А. И. Герасимов> // Приборы и системы. Управление, контроль, диагностика. - 2008. - N 7. - С. 27-28. - Библиогр.: с. 28 (2 назв. ) . - ISSN 0032-8154
Рубрики: Радиоэлектроника Электрическая связь в целом Кл.слова (ненормированные): мобильные сети -- ad-hoc сети -- распределенные механизмы -- Push-to-Talk -- распределенные взаимодействия Аннотация: Рассматривается распределенный Push-to-Talk механизм для мобильной ad-hoc сети, в которой член группы, имеющий разрешение посылать сообщения, определяется через распределенное взаимодействие. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Шенец, Николай Николаевич. Аутентификация в динамических одноранговых сетях на основе гомоморфного разделения секрета [Текст] = Authentication in dynamic ad-hoc networks based on homomorphic secret sharing / Н. Н. Шенец> // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 56-67. - Библиогр.: с. 67 (20 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): ad-hoc сети -- Шамира схема -- гомоморфность -- протоколы аутентификации -- схема Шамира -- теории разделения секрета (вычислительная техника) Аннотация: Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий. In this work a new authentication and key establishment method in ad-hoc networks without secure channels, which is used only verifiable homomorphic secret sharing, is presented. The security of the method in standard assumptions to active adversary model which includes pre-threshold number of the network nodes is proven. In the passive adversary model this method provides perfect security. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |