МЕТОДИ АУТЕНТИФІКАЦІЇ НА ОСНОВІ ПУБЛІЧНОГО КЛЮЧА В СИСТЕМІ ІНТЕРНЕТУ РЕЧЕЙ
Ключові слова:
АУТЕНТИФІКАЦІЯ, ПУБЛІЧНИЙ КЛЮЧ, ІНТЕРНЕТ РЕЧЕЙАнотація
В даній роботі проводиться порівняльний аналіз методів автентифікації на основі відкритого ключа в системі Інтернету речей, і наводиться оптимальне рішення на основі цього порівняння.Посилання
Mousavi, S.K., Ghaffari, A., Besharat, S. et al. Security of internet of things based on cryptographic algorithms: a survey. Wireless Netw 27, 1515–1555 (2021).
Mousavi, S.K., Ghaffari, A., Besharat, S. et al. Improving the security of internet of things using cryptographic algorithms: a case of smart irrigation systems. J Ambient Intell Human Comput 12, 2033–2051 (2021).
Shancang Li, Li Da Xu Securing the Internet of Things // Syngress, 2007, pp 69-95.
##submission.downloads##
Опубліковано
2021-05-14
Як цитувати
Дуля, О. О. ., & Міночкін, Д. А. . (2021). МЕТОДИ АУТЕНТИФІКАЦІЇ НА ОСНОВІ ПУБЛІЧНОГО КЛЮЧА В СИСТЕМІ ІНТЕРНЕТУ РЕЧЕЙ. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 340–342. вилучено із https://conferenc-journal.its.kpi.ua/article/view/231334
Номер
Розділ
Системна й програмна інженерія інфокомунікацій
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.