Герасимов, А. И.
    Анализ мобильной ad-hoc сети, использующей распределенный механизм Push-to-Talk [Текст] / А. И. Герасимов // Приборы и системы. Управление, контроль, диагностика. - 2008. - N 7. - С. 27-28. - Библиогр.: с. 28 (2 назв. ) . - ISSN 0032-8154
ГРНТИ
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
мобильные сети -- ad-hoc сети -- распределенные механизмы -- Push-to-Talk -- распределенные взаимодействия
Аннотация: Рассматривается распределенный Push-to-Talk механизм для мобильной ad-hoc сети, в которой член группы, имеющий разрешение посылать сообщения, определяется через распределенное взаимодействие.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шенец, Николай Николаевич.
    Аутентификация в динамических одноранговых сетях на основе гомоморфного разделения секрета [Текст] = Authentication in dynamic ad-hoc networks based on homomorphic secret sharing / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 56-67. - Библиогр.: с. 67 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ad-hoc сети -- Шамира схема -- гомоморфность -- протоколы аутентификации -- схема Шамира -- теории разделения секрета (вычислительная техника)
Аннотация: Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.
In this work a new authentication and key establishment method in ad-hoc networks without secure channels, which is used only verifiable homomorphic secret sharing, is presented. The security of the method in standard assumptions to active adversary model which includes pre-threshold number of the network nodes is proven. In the passive adversary model this method provides perfect security.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)