سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی

Publish Year: 1397
Type: Journal paper
Language: Persian
View: 231

This Paper With 10 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-6-3_003

Index date: 26 April 2021

رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی abstract

در یک طرح رمزگذاری مبتنی بر شناسه فازی، یک کاربر با کلید خصوصی شناسه  در صورتی می­تواند متن رمزشده با شناسه   را رمزگشایی نماید، اگر و تنها  و  بهاندازه معینی با یکدیگر اشتراک داشته باشند. البته طرحهایی که تا به حال برای رمزگذاری مبتنی بر شناسه فازی ارائه شده است بر این فرض استوار هستند که همه ویژگیها اهمیت یکسانی دارند. درحالیکه این فرض برای بسیاری از مواقع مناسب نیست. در این مقاله به فرض رایجی در این نوع سیستمهای رمزگذاری میپردازیم بهطوریکه ویژگیها از اهمیت یکسانی برخوردار نیستند. در این فرض مجموعه ویژگیهای ممکن در یک ساختار سلسلهمراتبی قرار میگیرند بهطوریکه در طول فرآیند رمزگشایی، ویژگیها در سطوح پایینتر میتوانند با ویژگیهای سطوح بالاتر جایگزین شوند. برای حل این مسئله، یک طرح جدید موسوم به رمزگذاری مبتنی بر شناسه فازی سلسلهمراتبی معرفی شد، سپس یک تعریف صوری از امنیت و یک پیادهسازی برای آن ارائه گردید. امنیت طرح پیشنهادی در مدل امنیتی شناسه منتخب براساس فرض سخت­بودن مسئله تصمیمگیری دوخطی اصلاحشده دیفیهلمن استوار است.

رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی Keywords:

سلسلهمراتبی , مبتنی بر شناسه فازی , رمزگذاری

رمزگذاری مبتنی بر شناسه فازی سلسله مراتبی authors

سید هاتف حسینیان برزی

شهید بهشتی/مرکز صدر

حسین ملکی

امیرکبیر/مرکز صدر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
[1]     A. Shamir, “Identity-Based Cryptosystems and Signature Schemes,” Proceedings of ...
[2]     D. Boneh and M. Franklin, “Identity-Based Encryption from the ...
[3]     A. Sahai and B. Waters, “Fuzzy Identity-Based Encryption,” In ...
[4]     M. B. Atashgah and M. Gardeshi, “The (t,n) Threshold ...
[5]     N. Sarier, “A new biometric identity based encryption scheme ...
[6]     V. Goyal, O. Pandey, A. Sahai and B. Waters, ...
[7]     J. Baek, W. Susilo, and J. Zhou, “New Constructions ...
[8]     Y. Ren, D. Gu, S. Wang, and X. Zhang, ...
[9]     X. Wang, X. Yang, M. Zhang, and Y. Yu, ...
[10]  Y. Mao, J. Li, M. R. Chen, J. Liu, ...
[11]  T. Tassa, “Hierarchical Threshold Secret Sharing,” Journal of Cryptology, ...
[12]  G. G. Lorentz, K. Jetter, and S. D. Riemenschneider, ...
نمایش کامل مراجع