دیدگاهی جدید از تقسیم راز و بررسی کاربرد آن در سیستم های رای گیری الکترونیکی چند متصدی با در نظر گرفتن اولویت در تقسیم راز افراد

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 601

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_168

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

تقسیم راز 2 باعث ایجاد امنیت زیادی در سیستمهای رمزنگاری شده است .لذا روشهای زیادی مبتنی بر سیاست های تقسیم راز وجود دارد .دو هدف کلی در تقسیم راز وجود دارد .هدف اول این است که ریسک ناشی از حملات اشخاص خارجی با افزایش تعداد دارندگان کلید کاهش یابد .هدف دوم این است که سیستم به یک فرد متکی نباشد تا در صورت خیانت یا از دست رفتن شخص مورد نظر فرصت جبران موجود باشد .پیشرفتهای موجود در روشهای مختلف از دو جنبه تکمیل میشوند .جنبه اول با استفاده از ابزارهای ریاضی جدید برای ایجاد روشهای موثرتر و جنبه دوم تکمیل روش با در نظر گرفتن شرایط مختلف و قرار دادن تسهیلات جدید مورد بررسی قرار میگیرند. هدف از انجام پژوهش حاضر بررسی پیشرفت در جنبه دوم روشهای تقسیم راز با در نظر گرفتن شرایطی است که در آن ترتیب تقسیم راز برای افراد در نظر گرفته شود و بسته به نوع راز، تعداد تقسیم کنندگان مشخص شوند .برای رسیدن به این هدف از ترکیب توابع که عملگری ناجابهجایی روی چندجملهایهاست استفاده شد که محاسبه مقدار تابع نهایی در صفر با داشتن مقدار هر چندجملهای در صفر در آن ساده کرد .همچنین ناجابهجایی بودن عملگر باعث به وجود آمدن اولویت در تقسیم راز شد

Authors

سید حامد موسوی

دانشجوی کارشناسی ارشد مهندسی برق و مخابرات سیستم دانشگاه صنعتی شیراز

سعید رحیمی

استادیار فناوری اطلاعات گرایش رمز دانشگاه امام حسین

موسی جاویدی السعدی

دانشجوی کارشناسی ارشد تربیت بدنی و علوم ورزشی گرایش رفتار حرکتی دانشگاه شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shamir, A. (1979). How to Share a Secret. Communic ations ...
  • Blakley, G. R. (1978). Safeguarding Cryptographic Keys .Managing Requirements Knowledge, ...
  • _ Blundo, C. De Santis, A. Stinson, D. R. and ...
  • Liu, M. and Zhou, Z. (1998). Ideal Homomorphic Secret Sharing ...
  • Cleve, R. Gottesman, D. and Lo, H. K. (1999). How ...
  • Hillery, M. Buzek, V. and Berthiaume, A. (1999). Quantum Secret ...
  • Beimel, A. (2011). Secret-Sharing Schemes: A Survey. Coding and Cryptology. ...
  • Ingemarsson, I. and Simmons, G. J. (1991). A Protocol to ...
  • Cramer, R. Gennaro, R. and Schoenmakes , B. (1997). A ...
  • Porkodi, C. Arumu ganathan , R. and Vidya, K. (2011). ...
  • Fouard, L. Duclos, M. and Lafourcade, P. (2007). Survey on ...
  • Weber, S. (2006). A Coercion -Resistant Cryptographic Voting Pro to ...
  • نمایش کامل مراجع