Using Randomized K Nodes Accept a New Node in Mobile Ad Hoc Wireless Network
Corressponding author's email:
tapchikhgkdt@hcmute.edu.vnKeywords:
MANETs, authentication protocol, protocol security, secret sharing, key managementAbstract
To accept a new node in mobile ad hoc wireless network with security scheme and high execution has been studying to find reasonable solution, especial, performing in mobile phone. Threshold k mutual authentication protocol in mobile ad hoc wireless network using randomized k nodes [3] also limit for new nodes join the network (these nodes is not belong to groups n nodes set up in the initial stage. We propose using randomized k nodes accept a new node in mobile ad hoc wireless network, which solves those problems
using a combination of strong points in PSK (pre-share keys), PKI (public key infrastructure) and RSA. Our proposed accepting protocol is designed to implement in mobile phone – low configuration device. After a new node joined the network, it not only assume authentication role but also participate in authentication process.
Downloads: 0
References
Bùi Doãn Khanh và Nguyễn Đình Thúc. Giáo trình mã hóa thông tin – L ý thuyết và ứng dụng, Nhà xuất bản Lao động xã hội. Tháng 12/2004.
Nguyễn Đình Thúc và Bùi Doãn Khanh. Mã hóa thông tin với Java – Tập 2: Mã hóa – Mật mã, Nhà xuất bản Lao động xã hội. Tháng 10/2006.
Đỗ Đình Thái, Trần Ngọc Bảo và Nguyễn Đình Thúc. Chứng thực hai chiều ngưỡng k sử dụng k nút ngẫu nhiên trong mạng ad hoc di động. Kỷ yếu Hội thảo Quốc gia: Một số vấn đề chọn lọc của công nghệ thông tin và truyền thông. Tháng 09/2007.
Thuc N.D., Phu N.C., Bao T.N., and Hai V.T. A Software Solution for Defending against Man-in-the-middle attacks on WLAN. GESTS International Transactions on Computer Science and Engineering. Vol.24, No.01, December 30, 2005.
Press W. H., Teukolsky S. A., Vetterling W. T. and Flannery B. P. Numerical Recipes in C: The Art of Scientific Computing, 2nd ed, Cambridge University Press, 1992.
Yong Lee and Zygmunt J. Haas. Authentication in very large ad hoc networks using randomized groups, IEEE 16th International Symposium on Personal, Indoor and Mobile Radio Communications, 2005.
Yanchao Zhang, Wei Liu, Wenjing Lou and Yuguang Fang. Securing Mobile Ad Hoc Networks with Certificateless Public Keys. IEEE Transaction on Dependable and Secure Computing, VOL. 3, NO. 4, 2006, pp. 386-399.
Carlton R. Davis. Security protocols for mobile ah hoc networks. McGill University, Montreal, Quebec. Doctor thesis. August 2006.
Downloads
Published
How to Cite
License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
Copyright © JTE.


