所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

应用模糊纠错在加密的通信安全

阿卡什·库马尔Tyagi1 *,D.B.Ojha2 *
  1. 研究学者Mewar大学Chittorgarh,拉贾斯坦邦
  2. 科技部门、Mewar大学、拉贾斯坦邦,印度
通讯作者:阿卡什·库马尔Tyagi D.B.Ojha电子邮件:akshaytyagi@airtelmail。,ojhabrat@gmail.com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

论述了应用模糊纠错的通信安全。毫无疑问的密码学已成为一个非常流行的计算机科学领域。事实上,有许多的密码学技术用于获得各种各样的应用程序。目前,加密还用于安全通信网络。本文概述了这些技术的应用,可用于安全通信网络。

介绍

加密技术的传统依赖一致分布的随机数据和信息字符串处理其特殊和秘密数据。现状这个方法很难生成,存储,不断检索相似的字符串。在这种情况下,既不总是随机的字符串也不断重现似乎格外丰富。例如常见的人的指纹或眼睛扫描显然不是一个一致的随机字符串,也没有模仿它到底是每次测量(多迪,Reyzin和史密斯;Boyen)。如今的通信和协作网络发展和提供一个很好的支持业务、企业、教育目的。然而,威胁对信息安全和隐私也发展和有效的信息安全管理造成严重的危害。在这种情况下,许多安全和隐私管理解决方案是可用的。本研究提出了一个想法更好的管理网络通信的安全性和隐私。本文的基本目的是总结模糊误差校正的应用在加密的通信安全。

模糊的加密

频繁,人会渴望利用各种加密设备估计,吵闹,传播和不均一键,而不是准确的,严厉的随机字符串,通常是必要的。类似的“模糊”的秘密可以评估在某种程度上隐藏视网膜扫描,而不是一个拇指指纹生物识别特征。例如,它可能是一个长期的密码错误地致力于内存,或一个人的冲动反应个人问题的列表。如果可能的话,有人会寻找各种各样的技术来改变一些上面的强大的加密密钥实际用于各种各样的目的。因此,许多结构面向精确应用程序出现在前几年(多迪,Reyzin和史密斯;Boyen)。
模糊密码学的应用程序可以提供一个很好的支持的潜在增强网络通信纠错和安全。承认这是一个事实,下一代的应用安全机制提供了更好的支持和网络安全,改善了通信网络的安全。

问题定义

通过移动设备与渗透的发展在当前年,安全和隐私威胁以及安全需求相应增加。事实上,它增强了各种各样的威胁,然而,是对无线网络和移动用户安全模糊方法被认为是一个麻烦的原因,他们不是不显眼的以及可以从高层次就业转移(Boyen;多迪,Reyzin和史密斯;Al-saggaf和Acharya)。本研究的基本目的是评估的应用模糊加密实现可行的网络安全和提供更好的安全意味着更不引人注目的甚至是突出的吗?

建议的解决方案

通过模糊密码学,更好的安全的应用提出的想法是利用上下文(传感器生成的,状态依赖内容例如环境音频、位置或环境光)作为嵌入式方法实现一个基本的隐私和安全水平。事实上,这种情况下可以使用在类似的情况下设备之间频繁的密码。在这个场景中,一个主要障碍是,上下文是一个嘈杂的网络通信的信息和数据来源。因此,应该有一个有效的方法来处理这个噪音是必要的。另一个问题和挑战是实现一个框架通过充分说明高熵(Boyen;多迪,Reyzin和史密斯;Al-saggaf和Acharya)。

基于上下文与模糊加密设备配对

模糊的提出实现加密系统对移动通信网络的目的是支持和改善不显著地对移动系统基础上环境数据和信息。本研究将评估各种环境影响为例,音频或光保护自组网通信系统配对。在这种情况下,本算法的一些目前的工作将被修改和优化这些功能输入。,熵输入信息和数据的利用将会研究这个项目。本研究的目的是提出一个应用程序,该应用程序显示设备通信和配对方法基于移动通信网络。在这种情况下,(在收藏界,布德和霁)列出了这样的系统的基本功能,之前应用以及测试作为python代码(Sigg, Budde霁;Al-saggaf和Acharya)。

结论

目前,使用加密技术来保护通信网络已经变得非常普遍。本文提出了一个简要的概述的一些重要方面的模糊逻辑对通信网络中的应用。研究了各种思想的背景下,“模糊纠错在通信中的应用安全加密”。我希望这篇文章将提供一个更好的主意我们要执行的研究。

作品的引用

  1. Al-saggaf,阿拉维和h . s . Acharya。一个模糊承诺方案。2009年。2012年8月29日。
  2. Boyen,泽维尔。“可重用的密码模糊提取器。”CCS. Washington, DC, USA: ACM, 2004. Dodis, Yevgeniy, Leonid Reyzin and Adam Smith. Fuzzy Extractors and Cryptography, or How to Use Your Fingerprints. 11 November 2003. 30 August 2012.
  3. Sigg,斯蒂芬,et al .熵的音频指纹不引人注目的设备验证。2011年。2012年8月30日。
全球技术峰会