research centers


Search results: Found 1

Listing 1 - 1 of 1
Sort by

Article
Key Exchange Protocol Supporting Mobility and Multihoming
بروتوكول لتبادل مفاتيح التشفير يدعم التنقل وتعدد مفاتيح الارتباط

Loading...
Loading...
Abstract

In this work, a new key exchange protocol for IP-based mobile networks is introduced. This protocol is called KEPSOM (Key Exchange Protocol Supporting Mobility and Multihoming). The goals of designing KEPSOM are to develop key exchange protocol proposal characterized by its secrecy, simplicity, efficiency, resistivity, and its ability to support mobility and multihoming. The protocol requires only two roundtrips. The design limits the private information revealed by the initiator. An old security association (SA) can be replaced with a new one by rekeying without the need of restarting the protocol with a new session. On the other hand, the changes in IP address due to mobility or multihoming need not to restart the protocol with a new SA session. The proposed protocol can also support key exchange in hybrid wireless network, in which the mobile node can operate in both Ad Hoc and Base Station-oriented wireless network environments using different transmission modes. KEPSOM has been analyzed and proven secure. Several tests have been done to measure and evaluate the performance of the protocol. In these tests, it is found that the required time for rekeying is about 27% of the total required time for exchanging the keys. And the required time to detect and update the change in IP address, which may occur due to mobility or multihoming, is less than 10% of the total required time to establish a new SA sessions.

يتم في هذا البحث تقديم بروتوكول جديد لتبادل مفاتيح التشفير للتطبيق في الشبكات النقالة المبنية على أساس بروتوكول الأنترنت (IP-based)، حيث قمنا بإطلاق مختصر "كيبسوم" (KEPSOM) كتسمية لهذا البروتوكول المقترح. إن أهداف تصميم "كيبسوم" هو لتطوير بروتوكول تبادل مفاتيح يتميز بالسرية، والبساطة، والكفاءة، والمقاومة العالية، إضافة إلى القدرة على دعم الحركة وتعدد نقاط الارتباط ضمن الشبكة؛ حيث يتطلب هذا البروتوكول جولتين كاملتين من التبادل فقط. كما يمكن تعويض رابطة أمنية (SA) قديمة بأخرى جديدة من خلال تجديد المفاتيح دون الحاجة لأعادة بدء البروتوكول من جديد، وكذلك هو الأمر بالنسبة لتغير عنوان التشبيك.ويمكن تطبيق هذا البروتوكول أيضا في الشبكات اللاسلكية الهجينة ذات أنماط البث المختلفة.. ولقد تم تحليل "كيبسوم" واثبات أمنيته، كما قمنا بإجراء عدة اختبارات لقياس أدائه، حيث تبين من هذه الاختبارات أن البروتوكول يحتاج في حالة تجديد المفاتيح إلى حوالي 27% فقط من الوقت اللازم لإعادة التبادل من جديد ، كما انه يحتاج في حالة تغير عنوان التشبيك إلى 10% فقط من الوقت اللازم لبناء رابطة أمنية جديدة

Keywords

Authentication --- IP --- Key Exchange --- Mobility --- Networks --- SIGMA

Listing 1 - 1 of 1
Sort by
Narrow your search

Resource type

article (1)


Language

English (1)


Year
From To Submit

2007 (1)