<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1394</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2015</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>4</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>رمزنگاری مبتنی بر شناسه در شبکه‌های حسگر‎ ‎بی‌سیم</title_fa>
	<title>Identity Based Cryptography In WSN</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p dir=&quot;RTL&quot; style=&quot;margin-right: 40.2pt;&quot;&gt;&lt;em&gt;در سال&amp;shy;های اخیر برای حل مشکل توزیع کلید و تعداد زیاد کلیدهای ذخیره شده در شبکه&#8204;های حسگر&lt;/em&gt; &lt;em&gt;بی&#8204;سیم از رمزنگاری کلید عمومی استفاده شد.&lt;/em&gt; &lt;em&gt;در این شبکه&#8204;ها از ین نوع رمزنگاری برای انجام احراز اصالت و توافق کلید بهره گرفته شده است. پر&lt;/em&gt; &lt;em&gt;کاربردترین رمزنگاری کلید عمومی که&amp;nbsp; مبتنی بر گواهی است از زیر ساخت &amp;rlm;کلید عمومی &lt;/em&gt;&lt;span dir=&quot;LTR&quot;&gt;(PKI)&lt;/span&gt;&lt;em&gt; استفاده می&#8204;کند.&lt;/em&gt; &lt;em&gt;همان طور که می&#8204;دانیم برای پیاده&#8204;&#8204;سازی &lt;/em&gt;&lt;span dir=&quot;LTR&quot;&gt;PKI&lt;/span&gt;&lt;em&gt; نیازمند میزان قابل توجهی حافظه، حجم محاسبات و ارتباطات می&#8204;باشیم که برای پیاده&#8204;سازی بر روی شبکه&#8204;های حسگر غیرعملی می&#8204;باشد. برای حل این مشکل می&#8204;توانیم از رمزنگاری مبتنی بر شناسه &lt;/em&gt;&lt;span dir=&quot;LTR&quot;&gt;(IBC)&lt;/span&gt;&lt;em&gt; استفاده کنیم. در این نوع رمزنگاری شناسه&#8204;های عمومی کاربران مانند آدرس ایمیل و یا &lt;/em&gt;&lt;span dir=&quot;LTR&quot;&gt;IP&lt;/span&gt;&lt;em&gt; به عنوان کلید عمومی افراد استفاده می&#8204;شود و بنابراین دیگری نیازی به &lt;/em&gt;&lt;span dir=&quot;LTR&quot;&gt;PKI&lt;/span&gt;&lt;em&gt; نمی&#8204;باشد. این نوع رمزنگاری بعد از پیدایش رمزنگاری مبتنی بر توابع زوج&#8204;سازی به صورت عملی مورد استفاده قرار گرفت. در این مقاله به بررسی نحوه استفاده از توابع زوج&#8204;سازی در شبکه&#8204;های حسگر بی&#8204;سیم می&amp;shy;پردازیم.&lt;/em&gt;&lt;/p&gt;
</abstract_fa>
	<abstract>&lt;p&gt;&lt;span 10pt=&quot;&quot; major-bidi=&quot;&quot; new=&quot;&quot; times=&quot;&quot;&gt;&lt;font color=&quot;#000000&quot;&gt;Users of wireless sensor networks face difficulties like key distribution. Also there is a large number of keys saved in them. Thus, they tended to use public key cryptography for identification and key agreement. On the other hand, certificate-based public key cryptography makes use of public key infrastructure (PKI). Clearly implementing PKI requires a large amount of memory computations and communications which are impassible for sensor networks. To solve this problem we can use identity based cryptography (IBC). In this type of cryptography&lt;span dir=&quot;RTL&quot; lang=&quot;AR-SA&quot;&gt;,&lt;/span&gt; user&amp;rsquo;s public identities like their IP or email addresses are used as their public key as a result, there will be no need for PKI. After introduction of pairing based cryptography, this type of cryptography was applicable used. In this paper, we will take a look at how to use pairings on wireless sensor networks. &lt;/font&gt;&lt;/span&gt;&lt;/p&gt;
</abstract>
	<keyword_fa>رمزنگاری, رمزنگاری مبتنی بر شناسه, شبکه‌های حسگر‎ ‎بی‌سیم , منحنی‌های بیضوی, ضرب اسکالر, توابع زوج‌سازی.‏</keyword_fa>
	<keyword>Identity Based Cryptography, wireless sensor networks, elliptic curve, scalar multiplication, pairing.‎</keyword>
	<start_page>39</start_page>
	<end_page>46</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-162-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>رضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>علیمرادی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>alimoradi@iust.ac.ir</email>
	<code>1003194753284600240</code>
	<orcid>1003194753284600240</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشگاه قم</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
