EN

Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification ...

OŠŤÁDAL, Radim, Petr ŠVENDA a Václav MATYÁŠ. Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification Case. In International Conference on Cryptology and Network Security. Německo: Springer International Publishing, 2016. s. 552-561, 10 s. ISBN 978-3-319-48964-3. doi:10.1007/978-3-319-48965-0_34.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Attackers in Wireless Sensor Networks Will Be Neither Random Nor Jumping – Secrecy Amplification Case
Autoři OŠŤÁDAL, Radim (203 Česká republika, domácí), Petr ŠVENDA (203 Česká republika, domácí) a Václav MATYÁŠ (203 Česká republika, garant, domácí).
Vydání Německo, International Conference on Cryptology and Network Security, od s. 552-561, 10 s. 2016.
Nakladatel Springer International Publishing
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor Computer sciences, information science, bioinformatics
Stát vydavatele Německo
Utajení není předmětem státního či obchodního tajemství
Forma vydání tištěná verze "print"
WWW URL
Impakt faktor Impact factor: 0.402 v roce 2005
Kód RIV RIV/00216224:14330/16:00088336
Organizační jednotka Fakulta informatiky
ISBN 978-3-319-48964-3
ISSN 0302-9743
Doi http://dx.doi.org/10.1007/978-3-319-48965-0_34
Klíčová slova anglicky attacker model; wireless sensor networl; crypto protocol
Štítky firank_B
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Pavel Šmerk, Ph.D., učo 3880. Změněno: 27. 4. 2017 06:58.
Anotace
Partially compromised network is a pragmatic assumption in many real-life scenarios. Secrecy amplification protocols provide a significant increase in the number of secure communication links by re-establishing new keys via different communication paths. Our paper shows that research in the area of secrecy amplification protocols for ad-hoc networks has been based on rather simplified foundations w. r. t. attacker models. The attacker does not behave randomly and different attacker capabilities and behaviour have to be considered. We provide means to experimental work with parametrisable attacker capabilities and behaviour in realistic simulations, and evaluate the impact of the realistic attacker properties on the performance of major amplification protocols.
Návaznosti
GBP202/12/G061, projekt VaVNázev: Centrum excelence - Institut teoretické informatiky (CE-ITI) (Akronym: CE-ITI)
Investor: Grantová agentura ČR, Projekty na podporu excelence v základním výzkumu
VytisknoutZobrazeno: 20. 3. 2019 02:48

Další aplikace