طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز با ساختار دسترسی عمومی

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 333

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-3_009

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

در طرح تسهیم راز چندگامی چنداستفاده واسطه قادر است چند راز را بین گروهی از شرکتکنندگان بهاشتراک بگذارد و در مرحله بازسازی راز، این رازها گام به گام بازسازی شوند طوری که با بازسازی یک راز، بقیه رازها آشکار نمیشود یا امنیت آنها بهخطر نمیافتد. ما در این مقاله یک طرح تسهیم راز چندگامی چنداستفاده براساس تابع چکیدهساز پیشنهاد میکنیم، چون توابع چکیدهساز دارای محاسبات سریع و آسان هستند. این طرح در برابر تقلب شرکتکنندگان مقاوم است. همچنین، در این طرح با استفاده از پروتکل تبادل کلید دفی- هلمن واسطه و شرکتکنندگان از طریق کانال عمومی باهم ارتباط برقرار میکنند. ساختار طرح پیشنهادی در برابر حمله یک راز شناخته شده امن است.

Authors

مجید فرهادی

مالک اشتر

حمیده بایپور

دانشگاه دامغان

رضا مرتضوی

دانشگاه دامغان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]     R. Cramer and I. Damgard, “Multiparty computation, an introduction,” ...
  • [2]     K. Fokine, “Key management in ad hoc networks,” Student ...
  • [3]     S. Iftene, “Secret sharing schemes with applications in security ...
  • [4]     B. Schoenmaker  “A simple publicly verifiable secret sharing scheme ...
  • [5]     G. R. Blakley, “Safeguarding cryptographic keys,” In: Proc. AFIPS’79 ...
  • [6]     A. Shamir “‎How to share a secret,” Comm. ACM, ...
  • [7]     C. C. Thien and J. C. Lin, “Secret image ...
  • [8]     S. J. Shyu and Y. R. Chen, “Threshold secret ...
  • [9]     T. H. Chen and C. S. Wu, “Efficient multi-secret ...
  • [10]  E. R. Verheul and H. C. Van Tilborg, “Constructions ...
  • [11]  J. B. Feng, H. C. Wu, S. C. Tsai, ...
  • [12]  A. R. Mirghadri and F. Sheikh Sangtajan, “An efficient ...
  • [13]  M. R. Azariun, M. haghjoo, and M. ghayoori, “Privacy ...
  • [14]  J. He and E. Dawson, “Multistage secret sharing based ...
  • [15]  M. Tompa and H. Woll, “How to share a ...
  • [16]  J. Pieprzyk and X. M. Zhang, “Constructions of cheating ...
  • [17]  J. Pieprzyk and X. M. Zhang, “On cheating immune ...
  • [18]  R. D. Prisco and A. Santis, “Cheating immune                  (2, ...
  • [19]  X. M. Zhang and J. Pieprzyk, “Cheating immune secret ...
  • [20]  A. Das and A. Adhikari, “An efficient multi-use      multi-secret ...
  • [21]  C. S. Chum and X. Zhang, “Hash function-based secret ...
  • [22]  C. S. Chum, and X. Zhang, “‎‎‎‎‎‎‎‎‎‎‎‎‎Implementations of a ...
  • [23]  J. Zhao, j. Zhang, and R. Zhao, “A practical ...
  • [24]  M. H Dehkordy and S. Mashhadi, “An efficient threshold ...
  • [25]  W. Diffie and M. Hellman, “New direction in cryptography,” ...
  • [26]  P. Rogaway and T. Shrimpton, “Cryptographic          hash-function basics: Definitions, ...
  • [27]  J. Kelsey and T. Kohno, “‎‎‎‎Herding hash functions and ...
  • [28]  S. Bahrami and A. Payandeh, “Traceability attack to LY ...
  • نمایش کامل مراجع