El presente libro de texto trata de la seguridad en las redes móviles ad-hoc mediante el uso de claves secretas criptográficas. Hoy en día, la seguridad es un problema importante en las redes móviles ad-hoc porque los nodos de las redes móviles ad-hoc se desplazan de un lugar a otro, por lo que la estructura de la red cambia con frecuencia. Los cambios de topología pueden provocar un problema de "ataque de modificación de enrutamiento" que puede explotarse fácilmente contra las MANET. El objetivo principal de los ataques de enrutamiento es interrumpir el funcionamiento normal de la red anunciando falsas actualizaciones de enrutamiento. Por otro lado, los ataques a la comunicación de datos incluyen la modificación o la caída de paquetes de datos que no interrumpen el protocolo de enrutamiento. En este trabajo, esto podría lograrse añadiendo algunas extensiones para un enrutamiento seguro. Estas extensiones incluyen la integridad, que significa que no se permite la modificación del mensaje, y la autenticación, que significa que se realiza la validación del nodo (identificación). Esta protección se proporciona mediante una función de código de autenticación de mensajes con hash que proporciona una rápida verificación de los mensajes e información sobre el remitente, así como la autenticación del nodo intermedio.El presente libro de texto trata de la seguridad en las redes móviles ad-hoc mediante el uso de claves secretas criptográficas. Hoy en día, la seguridad es un problema importante en las redes móviles ad-hoc porque los nodos de las redes móviles ad-hoc se desplazan de un lugar a otro, por lo que la estructura de la red cambia con frecuencia. Los cambios de topología pueden provocar un problema de "ataque de modificación de enrutamiento" que puede explotarse fácilmente contra las MANET. El objetivo principal de los ataques de enrutamiento es interrumpir el funcionamiento normal de la red anunciando falsas actualizaciones de enrutamiento. Por otro lado, los ataques a la comunicación de datos incluyen la modificación o la caída de paquetes de datos que no interrumpen el protocolo de enrutamiento. En este trabajo, esto podría lograrse añadiendo algunas extensiones para un enrutamiento seguro. Estas extensiones incluyen la integridad, que significa que no se permite la modificación del mensaje, y la autenticación, que significa que se realiza la validación del nodo (identificación). Esta protección se proporciona mediante una función de código de autenticación de mensajes con hash que proporciona una rápida verificación de los mensajes e información sobre el remitente, así como la autenticación del nodo intermedio.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.