ارائه یک روش نوین مبتنی بر رمز نگاری منحنی بیضوی در احراز هویت

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 734

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEECS01_027

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

محاسبات ابری میتوانند هزینه را کاهش و به سادگی توسط کاربران و سرویس دهندگان استفاده شوند اما اینترنت محلی نیست که سرویس دهندگان کنترل کاملی برروی آن داشته باشند به دلیل وجود نگرانی های امنیتی محاسبات ابری توسط برخی ازکاربران غیرقابل پذیرش است به عنوان یک محیط مجازی محاسبات ابری دارای تهدیدات امنیتی خاص خود است و این تهدیدات بطور کامل با تهدیدات درون سیستم های فیزیکی متفاوت هستند درسالهای اخیرطراحی روش مناسب برای احراز هویت درسرویسهای ابری مساله چالش برانگیز بوده است بنابراین امروزه بکارگیری روشهای مبتنی بررمزنگاری منحنی بیضوی برای احراز هویت موردتوجه قرارگرفته است دلیلی این انتخاب این است که روشهای رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روشهای دیگر رمزنگاری دوسویه دارند روشهایی که تاکنون ارایه شده اند برای احراز هویت مبتنی بررمزنگاری منحنی بیضوی احرازهویت را برقرار نمی کردند دراین مقاله روشی پیشنهاد خواهد شد که مشکلات امنیتی و ساختاری را برطرف می کند

Authors

سیده معصومه موسوی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار دانشگاه آزاد اسلامی واحد اهواز

محمدرضا نوری مهر

هیات علمی دانشگاه آزاد اسلامی واحد اهواز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C ount erm ea sur es" _ _ Int erdisciplnary ...
  • .Rivest, RL, Shamir, A., A method for obtaining digital signatures ...
  • .ElGamal, T., A public key cryptosystem and a signature scheme ...
  • .Hankerson, D., Menezes, A., Vanstone, S., Guide to elliptic curve ...
  • .Islam, S.H., Biswas, G.P., A more efficient and secure ID-based ...
  • .ia, Z., Zhang, Y., Shao, H., Lin, Y., Wang, J., ...
  • .Koblitz, K. Elliptic curve cryptosystems, Mathematics of Computation, 48 (177), ...
  • .Liao, Y.P., Wang, S.S., A secure and efficient scheme of ...
  • .Miller, V.S. Use of elliptic curves in cryptography. In: Advances ...
  • .HAFIZUL ISLAM, SK.. BISWAS, G. P., An improved ID-based client ...
  • .Debiao, H., Jianua, C., Jin, H., An ID-based client authentication ...
  • نمایش کامل مراجع