Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Using encryption for authentication: Wireless sensor network case

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F13%3A00066423" target="_blank" >RIV/00216224:14330/13:00066423 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6603089&tag=1" target="_blank" >http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6603089&tag=1</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Using encryption for authentication: Wireless sensor network case

  • Popis výsledku v původním jazyce

    In this paper we discuss the possibility of using encryption to provide authenticity and explore various options for using authentication primitives, namely MAC, to provide confidentiality in wireless sensor networks. We briefly discuss the theoretical background and focus more deeply on the performance questions. We have found and implemented a set of both encryption and MAC functions, measured the timings and memory requirements of these on a mainstream wireless sensor node. Our paper also brings a performance analysis of existing cryptographic implementations.

  • Název v anglickém jazyce

    Using encryption for authentication: Wireless sensor network case

  • Popis výsledku anglicky

    In this paper we discuss the possibility of using encryption to provide authenticity and explore various options for using authentication primitives, namely MAC, to provide confidentiality in wireless sensor networks. We briefly discuss the theoretical background and focus more deeply on the performance questions. We have found and implemented a set of both encryption and MAC functions, measured the timings and memory requirements of these on a mainstream wireless sensor node. Our paper also brings a performance analysis of existing cryptographic implementations.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/GAP202%2F11%2F0422" target="_blank" >GAP202/11/0422: Bezpečnostní protokoly podporující soukromí a detekce průniku v bezdrátových senzorových sítích</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2013

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    2013 IEEE International Workshop on Security and Privacy of Mobile, Wireless, and Sensor Networks (MWSN)

  • ISBN

    9781479904693

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    6

  • Strana od-do

    17-22

  • Název nakladatele

    IEEE

  • Místo vydání

    New York, NY, USA

  • Místo konání akce

    New Orleans, USA

  • Datum konání akce

    1. 1. 2013

  • Typ akce podle státní příslušnosti

    WRD - Celosvětová akce

  • Kód UT WoS článku