Two Improvements of Random Key Predistribution for Wireless Sensor Networks
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F13%3A00065712" target="_blank" >RIV/00216224:14330/13:00065712 - isvavai.cz</a>
Výsledek na webu
<a href="http://www.fi.muni.cz/~xsvenda/papers/SecureComm2012/" target="_blank" >http://www.fi.muni.cz/~xsvenda/papers/SecureComm2012/</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-642-36883-7_5" target="_blank" >10.1007/978-3-642-36883-7_5</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Two Improvements of Random Key Predistribution for Wireless Sensor Networks
Popis výsledku v původním jazyce
Key distribution is of a critical importance to security of wireless sensor networks (WSNs). Random key predistribution is an acknowledged approach to the key distribution problem. In this paper, we propose and analyze two novel improvements that enhancesecurity provided by the random key predistribution schemes. The first improvement exploits limited length collisions in secure hash functions to increase the probability of two nodes sharing a key. The second improvement introduces hash chains into thekey pool construction to directly increase the resilience against a node capture attack. Both improvements can be further combined to bring the best performance. We evaluate the improvements both analytically and computationally on a network simulator.The concepts used are not limited to the random key predistribution.
Název v anglickém jazyce
Two Improvements of Random Key Predistribution for Wireless Sensor Networks
Popis výsledku anglicky
Key distribution is of a critical importance to security of wireless sensor networks (WSNs). Random key predistribution is an acknowledged approach to the key distribution problem. In this paper, we propose and analyze two novel improvements that enhancesecurity provided by the random key predistribution schemes. The first improvement exploits limited length collisions in secure hash functions to increase the probability of two nodes sharing a key. The second improvement introduces hash chains into thekey pool construction to directly increase the resilience against a node capture attack. Both improvements can be further combined to bring the best performance. We evaluate the improvements both analytically and computationally on a network simulator.The concepts used are not limited to the random key predistribution.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2013
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Security and Privacy in Communication Networks, Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Volume 106
ISBN
9783642368820
ISSN
1867-8211
e-ISSN
—
Počet stran výsledku
15
Strana od-do
61-75
Název nakladatele
Springer Berlin Heidelberg
Místo vydání
Berlin
Místo konání akce
Padua
Datum konání akce
1. 1. 2012
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—