اشتراک اطلاعات در گروه های همکاری پویا

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,357

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER01_149

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

در این مقاله به بررسی اشتراک اطلاعات در یک گروه همکاری پویا، با استفاده از دستگاه های موبایل مانند گوشی های هوشمند و تبلت پرداخته می شود و پروتکل اشتراک اطلاعات مبتنی بر گروه قابل اعتماد (TGIS) معرفی می شود که از این پروتکل در دستگاه های موبایل برای برقراری یک ارتباط مطمئن ب منظور اشتراک اطلاعات در گروه استفاده می شود. در این طرح با بهره گرفتن از هویت سلسله مراتبی کاربران و استفاده از رمزنگاری مبتنی بر هویت سلسله مراتبی (HIBE)، اطمینان بین اعضای گروه برقرار می شود. به منظور کنترل دسترسی امن اطلاعاتی که در یک گروه یا گروه های مختلف به اشتراک گذاشته می شود، از رمزنگاری مبتنی بر مشخصه (ABE) استفاده می شود و کلیدهای خصوصی اعضای گروه، از طریق رابطه ی مطمئن با استفاده از رمزنگاری مبتنی بر هویت سلسله مراتبی توزیع می شوند.

Keywords:

گروه همکاری پویا , اشتراک اطلاعات , رمزنگاری مبتنی بر هویت سلسله مراتبی (HIBE) , رمزنگاری میتنی بر مشخصه (ABE)

Authors

علی زاغیان

عضو هیئت علمی دانشکده ریاضی کاربردی و رمز، دانشگاه صنعتی مالک اشتر

سیدمحمد جعفر هاشمی گرم دره

محقق دانشکده ریاضی کاربردی و رمز، دانشگاه صنعتی مالک اشتر

فرشید بلدی

دانشجوی کارشناسی ارشد رمز، دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Gentry. C, and Silverberg. A, Hierarchical ID-based cryptography, In Advances ...
  • Bethencourt. J, Sahai. A, and Waters. B, C iphertext-p olicy ...
  • Shamir. A, Identity-based cryptosystems and signature schemes, In Advances in ...
  • Boneh. D and Franklin M, Identity-Based Encryption from the Weil ...
  • Cocks. C, An identity based encryption scheme based On quadratic ...
  • Boneh. D, Goh. E.-J, and Boyen. X, Hierarchical identity based ...
  • Goyal. V, Pandey. O, Sahai. A, and Waters. B, Attribute-based ...
  • Chang. K, Zhang. X, Wang. G, and Shin. K.G, TGIS: ...
  • Hess. F, Efficient identity based signature schemes based on pairings. ...
  • نمایش کامل مراجع