New group key management framework for mobile ad hoc network based on identity authentication in elliptic curve field
A new key management framework was proposed based on mutual identity authentication in elliptic curve field.Threshold scheme enhances system more stable.Mutual identity-based authentication guarantees node to communicate with the right one,by which the malicious nodes aiming to fake or send false in...
| الحاوية / القاعدة: | Tongxin xuebao |
|---|---|
| المؤلفون الرئيسيون: | DU Chun-lai, HU Ming-zeng, ZHANG Hong-li |
| التنسيق: | مقال |
| اللغة: | الصينية |
| منشور في: |
Editorial Department of Journal on Communications
2007-01-01
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://www.joconline.com.cn/thesisDetails?columnId=74657019&Fpath=home&index=0 |
مواد مشابهة
New group key management framework for mobile ad hoc network based on identity authentication in elliptic curve field
حسب: DU Chun-lai, وآخرون
منشور في: (2007-01-01)
حسب: DU Chun-lai, وآخرون
منشور في: (2007-01-01)
A User Authentication Scheme Based on Elliptic Curves Cryptography for Wireless Ad Hoc Networks
حسب: Huifang Chen, وآخرون
منشور في: (2015-07-01)
حسب: Huifang Chen, وآخرون
منشور في: (2015-07-01)
Novel key management and authentication scheme for ad hoc space networks
حسب: YANG De-ming, وآخرون
منشور في: (2006-01-01)
حسب: YANG De-ming, وآخرون
منشور في: (2006-01-01)
Novel key management and authentication scheme for ad hoc space networks
حسب: YANG De-ming, وآخرون
منشور في: (2006-01-01)
حسب: YANG De-ming, وآخرون
منشور في: (2006-01-01)
Lightweight and dynamic authenticated key agreement and management protocol for smart grid
حسب: Feng Zhai, وآخرون
منشور في: (2023-01-01)
حسب: Feng Zhai, وآخرون
منشور في: (2023-01-01)
An elliptic curve cryptosystem-based secure RFID mutual authentication for Internet of things in healthcare environment
حسب: Davood Noori, وآخرون
منشور في: (2022-07-01)
حسب: Davood Noori, وآخرون
منشور في: (2022-07-01)
Elliptic Curve-Based Query Authentication Protocol for IoT Devices Aided by Blockchain
حسب: Stefania Loredana Nita, وآخرون
منشور في: (2023-01-01)
حسب: Stefania Loredana Nita, وآخرون
منشور في: (2023-01-01)
Lattice-Based Identity Authentication Protocol with Enhanced Privacy and Scalability for Vehicular Ad Hoc Networks
حسب: Kuo-Yu Tsai, وآخرون
منشور في: (2025-10-01)
حسب: Kuo-Yu Tsai, وآخرون
منشور في: (2025-10-01)
Anonymous and authenticated routing protocol for mobile ad hoc networks
حسب: LI Xiao-qing, وآخرون
منشور في: (2009-01-01)
حسب: LI Xiao-qing, وآخرون
منشور في: (2009-01-01)
Anonymous and authenticated routing protocol for mobile ad hoc networks
حسب: LI Xiao-qing, وآخرون
منشور في: (2009-01-01)
حسب: LI Xiao-qing, وآخرون
منشور في: (2009-01-01)
An elliptic curve cryptography based mutual authentication scheme for smart grid communications using biometric approach
حسب: Akber Ali Khan, وآخرون
منشور في: (2022-03-01)
حسب: Akber Ali Khan, وآخرون
منشور في: (2022-03-01)
An improved three party authenticated key exchange protocol using hash function and elliptic curve cryptography for mobile-commerce environments
حسب: S.K. Hafizul Islam, وآخرون
منشور في: (2017-07-01)
حسب: S.K. Hafizul Islam, وآخرون
منشور في: (2017-07-01)
An anonymous SIP authenticated key agreement protocol based on elliptic curve cryptography
حسب: Yanrong Lu, وآخرون
منشور في: (2022-01-01)
حسب: Yanrong Lu, وآخرون
منشور في: (2022-01-01)
A Novel Identity-Based Privacy-Preserving Anonymous Authentication Scheme for Vehicle-to-Vehicle Communication
حسب: Yasin Genc, وآخرون
منشور في: (2023-04-01)
حسب: Yasin Genc, وآخرون
منشور في: (2023-04-01)
Authentication Based on Multilayer Clustering in Ad Hoc Networks
حسب: Suh Heyi-Sook, وآخرون
منشور في: (2005-01-01)
حسب: Suh Heyi-Sook, وآخرون
منشور في: (2005-01-01)
Optimal Elliptic-Curve Subspaces for Applications in Double-Authenticated Requests in Mobile Distributed Data Mining
حسب: Daniel Ioan Hunyadi, وآخرون
منشور في: (2022-12-01)
حسب: Daniel Ioan Hunyadi, وآخرون
منشور في: (2022-12-01)
Elliptic curve cryptography and biometrics for iot authentication
حسب: Dargaoui Souhayla, وآخرون
منشور في: (2025-01-01)
حسب: Dargaoui Souhayla, وآخرون
منشور في: (2025-01-01)
Message Authentication Scheme for Vehicular Ad Hoc Network Using Identity-based Aggregate Signature
حسب: YANG Xiaodong, PEI Xizhen, AN Faying, LI Ting, WANG Caifen
منشور في: (2020-02-01)
حسب: YANG Xiaodong, PEI Xizhen, AN Faying, LI Ting, WANG Caifen
منشور في: (2020-02-01)
Security authentication protocol based on elliptic curve cryptography and cookie information for terminal of IoT
حسب: Jie ZHAO, وآخرون
منشور في: (2016-06-01)
حسب: Jie ZHAO, وآخرون
منشور في: (2016-06-01)
Security authentication protocol based on elliptic curve cryptography and cookie information for terminal of IoT
حسب: Jie ZHAO, وآخرون
منشور في: (2016-06-01)
حسب: Jie ZHAO, وآخرون
منشور في: (2016-06-01)
Lightweight mutual Authentication Protoco lfor IoT devices using Elliptical Curves
حسب: Vandani Verma
منشور في: (2024-11-01)
حسب: Vandani Verma
منشور في: (2024-11-01)
Dual-proxy key-based threshold signature scheme for ship ad-hoc network
حسب: Ming XU, وآخرون
منشور في: (2018-07-01)
حسب: Ming XU, وآخرون
منشور في: (2018-07-01)
Dual-proxy key-based threshold signature scheme for ship ad-hoc network
حسب: Ming XU, وآخرون
منشور في: (2018-07-01)
حسب: Ming XU, وآخرون
منشور في: (2018-07-01)
A Secure Pseudonym-Based Conditional Privacy-Preservation Authentication Scheme in Vehicular Ad Hoc Networks
حسب: Mahmood A. Al-Shareeda, وآخرون
منشور في: (2022-02-01)
حسب: Mahmood A. Al-Shareeda, وآخرون
منشور في: (2022-02-01)
Authenticated Distributed Group Key Agreement Protocol Using Elliptic Curve Secret Sharing Scheme
حسب: Rolla Subrahmanyam, وآخرون
منشور في: (2023-01-01)
حسب: Rolla Subrahmanyam, وآخرون
منشور في: (2023-01-01)
Design of CSKAS-VANET model for stable clustering and authentication scheme using RBMA and signcryption
حسب: M. Gayathri, وآخرون
منشور في: (2024-05-01)
حسب: M. Gayathri, وآخرون
منشور في: (2024-05-01)
The Design and Implementation of Kerberos-Blockchain Vehicular Ad-Hoc Networks Authentication Across Diverse Network Scenarios
حسب: Maya Rahayu, وآخرون
منشور في: (2024-11-01)
حسب: Maya Rahayu, وآخرون
منشور في: (2024-11-01)
An authenticated encrypted routing protocol against attacks in mobile ad-hoc networks
حسب: C.C. Suma, وآخرون
منشور في: (2017-01-01)
حسب: C.C. Suma, وآخرون
منشور في: (2017-01-01)
Elliptic Curve Signcryption-Based Mutual Authentication Protocol for Smart Cards
حسب: Anuj Kumar Singh, وآخرون
منشور في: (2020-11-01)
حسب: Anuj Kumar Singh, وآخرون
منشور في: (2020-11-01)
Practical Three-Factor Authentication Protocol Based on Elliptic Curve Cryptography for Industrial Internet of Things
حسب: Xingwen Zhao, وآخرون
منشور في: (2022-10-01)
حسب: Xingwen Zhao, وآخرون
منشور في: (2022-10-01)
Group Authentication Key Agreement Protocol Based on Certificateless Cryptography in UAV Network
حسب: Yuecheng WANG, وآخرون
منشور في: (2025-01-01)
حسب: Yuecheng WANG, وآخرون
منشور في: (2025-01-01)
Pre-distribution asymmetric key management scheme for mobile ad hoc networks
حسب: Lei HAN, وآخرون
منشور في: (2012-10-01)
حسب: Lei HAN, وآخرون
منشور في: (2012-10-01)
Pre-distribution asymmetric key management scheme for mobile ad hoc networks
حسب: Lei HAN, وآخرون
منشور في: (2012-10-01)
حسب: Lei HAN, وآخرون
منشور في: (2012-10-01)
RFID security authentication scheme based on Montgomery-form elliptic curve cryptography
حسب: Wumei ZHANG
منشور في: (2016-05-01)
حسب: Wumei ZHANG
منشور في: (2016-05-01)
RFID security authentication scheme based on Montgomery-form elliptic curve cryptography
حسب: Wumei ZHANG
منشور في: (2016-05-01)
حسب: Wumei ZHANG
منشور في: (2016-05-01)
Security Enhanced User Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography
حسب: Younsung Choi, وآخرون
منشور في: (2014-06-01)
حسب: Younsung Choi, وآخرون
منشور في: (2014-06-01)
Lightweight Anonymous Authentication and Key Agreement Protocol for a Smart Grid
حسب: Ya Zhang, وآخرون
منشور في: (2024-09-01)
حسب: Ya Zhang, وآخرون
منشور في: (2024-09-01)
Review of Certificateless Authentication Scheme for Vehicular Ad Hoc Networks
حسب: Abdulaziz Zaid A. Aljarwan, وآخرون
منشور في: (2025-01-01)
حسب: Abdulaziz Zaid A. Aljarwan, وآخرون
منشور في: (2025-01-01)
An efficient method to generate elliptic curves
حسب: ZHOU Chang-ying1, وآخرون
منشور في: (2001-01-01)
حسب: ZHOU Chang-ying1, وآخرون
منشور في: (2001-01-01)
An efficient method to generate elliptic curves
حسب: ZHOU Chang-ying1, وآخرون
منشور في: (2001-01-01)
حسب: ZHOU Chang-ying1, وآخرون
منشور في: (2001-01-01)
مواد مشابهة
-
New group key management framework for mobile ad hoc network based on identity authentication in elliptic curve field
حسب: DU Chun-lai, وآخرون
منشور في: (2007-01-01) -
A User Authentication Scheme Based on Elliptic Curves Cryptography for Wireless Ad Hoc Networks
حسب: Huifang Chen, وآخرون
منشور في: (2015-07-01) -
Novel key management and authentication scheme for ad hoc space networks
حسب: YANG De-ming, وآخرون
منشور في: (2006-01-01) -
Novel key management and authentication scheme for ad hoc space networks
حسب: YANG De-ming, وآخرون
منشور في: (2006-01-01) -
Lightweight and dynamic authenticated key agreement and management protocol for smart grid
حسب: Feng Zhai, وآخرون
منشور في: (2023-01-01)
