طرح امنیت کامل در رمزنگاری مبتنی بر هویت با استفاده ازپارامترهای بیومتریک

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,603

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_195

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

یکی از راههای ایمن سازی ارتباطات از طریق شبکه های کامپیوتری رمزنگاری است، اما این نوع ایمن سازی تنها ایمن سازی بین مسیر و ترمینالها را تضمین میکند از این رو کاربران به سیستمی نیاز دارند که با شناسایی دقیق و ضریبامنیت بالا دسترسی آنها را به اطلاعات ممکن سازد. در این مقاله با استفاده از پارامترهای بیومتریک )اثر انگشت( رمزنگاری مبتنی بر هویت امن را بازسازیمیکنیم که میتواند یک سری مسائل را حل کن. هدف از این طرح، امنیت بیشتر و افزایش سرعت دسترسی به اطلاعات میباشد. حفظ حریم خصوصی دادهها، عدم انکار، افزایش سرعت دسترسی به اطلاعات و امنیت بیشتر از مزایای این طرح میباشد.

Keywords:

هویت امن , رمزنگاری بر پایه هویت امن , اثر انگشت , پارامترهای بیومتریک

Authors

فاطمه یوسف آبادی

گروه مهندسی نرم افزار، دانشگاه آزاد اسلامی واحد کرمان، ایران،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shamir A. Identity-based cryptosystem and signature .126-ر120 scheme. CRYPTO 1984; ...
  • Delerablee C Identity-Based Broadcast Encryption with Constant Size Ciphertexts and ...
  • Feng Deng-Guo. Research _ theory and approach of provable security. ...
  • Abdalla M, Kiltz E, Neven G. Generalized Key Delegation for ...
  • Abdalla M, Catalano D, Dent A, Malone-Lee J, Neven G, ...
  • Barth A, Boneh D, Waters B. Privacy in Encrypted Content ...
  • Libert B, Paterson K G, Quaglia E A. Anonymous Broadcast ...
  • Abdalla M, Bellare M, Catalano D, Kiltz E, Kohno T, ...
  • Hao Wang, Qiuliang Xu, Han Jiang. Privacy -Preserving identity-based broadcast ...
  • Menezes, P. van Oorschot, and S. Vanstone, "Handbook of Applied ...
  • A. Buchmann .J "Introduction to cryptography" Darmstadt technical University, New ...
  • Ronald Rivest, "Cryptography", Chapter 13 of Handbook of Theoretical Computer ...
  • Shafi Goldwasser, Silvio Micali, Ronald L. Rivest, "A Digital Signature ...
  • نمایش کامل مراجع