پیمایشی به دو روش رمزنگاری کلید عمومی همراه با گمنامی

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,357

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_227

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

درسیستم رمزنگاری مدرن ، گمنامی در برخی مفهوم معنی می دهد که هرمهاجم نمی تواند بگوید که کدامیک ازکلیدهای عمومی برای رمزنگاری متن اصلی استفاده شده است .بطور رسمی بعنوان غیرقابل تشخیص بودن کلیدها توسطBellare et al در 2001 تعریف شده است.دراین مقاله ،ابتدا گمنامی از یک دیدگاه جدید بحث شده وسپس براساس این دید جدید ،روش رمزنگاری کلید یکبار مصرف با دستیابی گمنامی از طرح رمزنگاری براساس لگاریتم گسسته سنتی بررسی می شود. روش کلید رمزنگاری یکبارمصرف بطور موثر غیرقابل تشخیص بودن ، قابل اثبات کلید ها تحت حمله متن رمز برگزیده گمنامیIK-CCA را بدست می آورد.Water , Felten ,Sahai یک طرح رمزنگاری کلید عمومی بی نظیر که گمنامی گیرنده ها را در طرحشان ضمانت می کرد پیشنهاد کردند گیرنده ها باید مقدار یکسان از محاسبات برای شناسایی متن های رمز شده که به آنها مستقیم داده می شود کامل کنند. در قسمت دوم مقاله ،ما روشی را بررسی می کنیم که کاهش تعداد محاسبات گیرنده ها را دارد درحالی که سطح امنیت ازطرحWaters et.'s راحفظ می کند .روشی که بررسی می کنیم فرایندرمزگشایی را به دو مرحله تقسیم می کند مرحله اول مشخص می کند آیا یک متن رمز مربوط به گیرنده است وفقط اگر جهت درست باشد ،گیرنده متن اصلی را بدست می اورد .این روش کارایی سیستم را بهبود می دهد

Keywords:

غیرقابل تشخیص بودن , رمزنگاری کلید عمومی , رمزنگاری براساس لگاریتم گسسته , حمله متن رمز برگزیده , حریم خصوصی کلید , کلیدهای عمومی بی نظیر , گمنامی

Authors

معصومه انصاری فر

گروه کامپیوتر، عضو هیات علمی دانشگاه آزاد اسلامی واحد کهنوج ،ایران

عبدالرضا رسولی

عضوهیات علمی دانشگاه آزاد اسلامی واحد بردسیر، ایران

مهدیه سلیمانی ماهانی

دانشجوی ارشد دانشگاه آزاد اسلامی واحد کرمان ،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bellare .M, Boldreva. A, Desai .A, Pointcheval .D.2001. Key- privacy ...
  • Bellare. M, Desai. A, Pointcheval. D, Rogaway .P.1998. Relations among ...
  • Boneh .D, Franklin.M.20 1 _ Identity-based encryption from the weil ...
  • Camenisch .J, Lysyanskaya. A.2001. Eficient non- transferable anonymous multi-show credential ...
  • EUROCRYPI 2001, LNCS, Vol. 2045, S pringer-V erlage, 2001, pp. ...
  • Chien-Lung Hsu, Yu-Hao Chuang.2009. A novel user identification scheme with ...
  • Clarkson. M.R, Chong.S, Myers. _ Civitas: toward a secure voting ...
  • Felix Brandt, Tuomas Sandholm.20) _ Efficient privacy- preserving protocols for ...
  • Fujisaki. E, Okamoto .T.1999 Secure integration of ...
  • asymmetric and symmetric encryption schemes, in: M. Wiener (Ed.), RYPTO99, ...
  • , LNCS, vol. 2612, S pring er-Verlage, 2003, pp. 80-97. ...
  • Golle. P, Jarecki .S, Mironov .I.2003. Cryptographic Primitives Enforcing Communication ...
  • Okamoto .T, Pointcheval. D.2001. REACT: rapid enhanced- security asymmetric cryptosystem ...
  • Rackoff .C, Simon. D.R.1992. N on-interactive Zero- ...
  • knowledge proof of knowledge and chosen cipherext attack, in: J. ...
  • . [14] Shuang Chang, Duncan S. Wong, Yi Mu, Zhenfeng ...
  • Jiang Shaoquan, Safavi-Naini Reihaneh.2008 An eficient deniable key exchange protocol, ...
  • sook lee Hyang , lim seongan.201 1.An efficient incomparable public ...
  • Tan .C.H.200. Secure public-key encryption scheme without random oracle, Information ...
  • Water. B, Felton .E, Shahai .A.2003. Receiver anonymity via _ ...
  • Xu .P, Cui. G-H, Lei .F-Y, Xu .J-F.2010. One-time ...
  • encryption key technique for the traditional DL-based encryption scheme with ...
  • نمایش کامل مراجع