پروتکل توافق کلید چندتایی مقاوم در برابر بازیابی قانونی کلید

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,183

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC07_023

تاریخ نمایه سازی: 11 آذر 1389

Abstract:

بازیابی قانونی کلید یکی از نقاط ضعف اساسی سیستمهای رمزنگاری مبتنی بر شناسه میباشد. برای حل این مشکل سیستمهای رمزنگاری کلید عمومی بدون گواهی ارائه شد. ما در این مقاله یک طرح توافق کلید چندتایی از نوع کلید عمومی بدون گواهی ارائه میدهیم که دارای ویژگیهای امنیتی مهم مانند امنیت پیشرو کامل، امنیت قوی و اثبات با اطلاع صفر میباشد. تعداد کلیدهای مخفی مشترک که درهر نشست توسط این طرح تولید میشوند نسبت به بسیاری از طرحهای موجود بیشتر میباشد. در این مقاله امنیت و کارائی طرح خود را با چندین طرح معروف مقایسه میکنیم

Keywords:

توافق کلید چندتایی , توابع زوج سازی , بازیابی قانونی کلید , سیستمهای رمزنگاری کلید عمومی بدون گواهی

Authors

مسعود هادیان دهکردی

تهران، دانشگاه علم و صنعت ایران، دانشکده ریاضی

رضا علیمرادی

تهران، پژوهشکده پردازش هوشمند علائم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S.-S. Al-Riyami, K. Paterson, Certificateless Public Key Cryptography. In: ASIACRYPI ...
  • A. M Allam, I. I. Ibrahim, I. A. Ali, A.H. ...
  • D. Boneh and M. Franklin, Identity-based encryption from the Weil ...
  • Y.-J. Choie, E. Jeong and E. Lee, Efficient identity based ...
  • S.S.M. Chow and K.-K.R. Choo, Strongly- Secure Identity-Based Key Agreement ...
  • M. H. Dehkordi, , . Alimoradi, Zero -Knowledge Identific ation ...
  • M. H. Dehkordi, , R. Alimoradi, A NEW BATCH I ...
  • Algorithms and Applications, Vol. 1, No. 3, 369-376, 2009. ...
  • W. Diffiee, M. Hellman. New Directions in Cryptography. In IEEE ...
  • U.Feige, A. Fiat, A. Shamir, Zero- Knowledge Proofs of Identity, ...
  • A. Fiat, A. Shamir. How To Prove Yourself: practical solutions ...
  • L. Harn, H.-Y. Lin, An authenticated key agreement protocol without ...
  • A. Joux, A One Round Protocol for Tripartite Diffie- Hellman, ...
  • S. Kim, H. Lee, H. Oh, Enhanced ID-Based Authenticated Key ...
  • M. Kim and K. Kim. A New Identification Scheme Based ...
  • K. Kim, E. Ryu and K. Yoo, ID-based authenticated multiple-key ...
  • H. Lee, . Kim, S. Kim, H. Oh, Identity-based Key ...
  • Applications, ICCSA 2005 Lecture Notes in Computer Science, Vol. 3483. ...
  • N.-Y. Lee, C.-N. Wu, C.-C. Wang, Authenticated multiple key exchange ...
  • M.-H. Lim, S. Lee and H. Lee, Cryptanalytic Flaws in ...
  • T.-K. Mandt and C.-H. ...
  • Authenticated Two-Party Key Agreement Protocols, In: ASIAN 2006, LNCS, vol. ...
  • J.-B. Oh, E.-J. Yoon and K.-Y. Yoo, An Efficient ID ...
  • E.-K. Ryu, E.-J. Yoon, and K.-Y. Yoo. An Efficient ID-Based ...
  • C. P. Schnorr , Efficient signature generation by smart cards. ...
  • M. Scott, Authenticated ID-based key exchange and remote log-in with ...
  • http : /eprint. iacr.org/2002/1 64/. ...
  • A. Shamir, Identity-based cryptosystems and signature schemes. In Advances in ...
  • J. Shao, R. Lu, and Z. Cao. A New Efficient ...
  • K. Shim and S. Woo, 0Weakness in ID-based one round ...
  • K. Shim, Efficient ID-based authenticated key agreement protocol based _ ...
  • K-A. Shim and S-l Seo, Cryptanalysis of ID-Based Authenticated Key ...
  • N. Smart, An identity based authenticated key agreement protocol based ...
  • H. Sun, B. Hsieh, Security analysis of Shim's authenticated key ...
  • Y. Wang. Efficient Identity-Based and Authenticated Key Agreement Protocol. Cryptology ...
  • S. Wang, Z. Cao, Z. Cheng, K.-K. R. Choo, Perfect ...
  • S. Wang, Z. Cao, L. Wang. Efficient Certificateless Authenticated Key ...
  • Wuhan University Journal of Natural Sciences (WUJNS) Vol. 11, No. ...
  • F. Wang, Y. Zhang, A _ Provably Secure Authentication and ...
  • Y. Xun, Efficient ID-based key agreement from Weil pairing. In ...
  • Q. Yuan and S.-P. Li, A New Efficient ID-Based Authenticated ...
  • نمایش کامل مراجع