افزایش امنیت و کارایی رمزنگاری مبتنی بر ویژگی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,282

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_232

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

تکنولوژی نوظهور ابر باعث شده تا امروزه دیگر کاربران نگران فضای ذخیره سازی و توان پردازشیسیستم های کامپیوتری خود نباشند. باوجود همه امکانات ابر، کاربران برای پیوستن به ابر دچار تردیدهستند و علت این تردید، عدم اعتماد به امنیت ابر است. رمزنگاری مبتنی بر ویژگی، یک نوعرمزنگاری تابعی است که به وسیله دو روش رمزنگاری مبتنی بر هویت و طرح تسهیم راز ایجادشدهاست. این روش رمزنگاری برای کنترل دسترسی در محیط هایی مانند محاسبات ابری مورداستفادهقرار می گیرد. یکی از مشکلات این روش این است که با افزایش تعداد ویژگی های هر کاربر،کلیدهای خصوصی ویژگی کاربر نیز افزایش می یابد. افزایش این کلیدها باعث کاهش امنیتمی شود. در این مقاله سعی شده است تا با کاهش تعداد کلیدهای خصوصی ویژگی، امنیت افزایشیابد. همچنین روش ابداعی تعداد تبادل کلید بین سرور ابر و کاربران را کاهش داده و درنتیجه باعثکاهش سربار شبکه شده است. روش پیشنهادشده در این مقاله امن است، به این معنا که افرادی کههویتشان تایید نشده، نمی توانند متن را رمزگشایی کنند. همچنین این روش در مقابل حمله تبانی نیزمقاوم است.

Authors

آذین مرادبیگی

مشهد، دانشگاه امام رضا (ع)، دانشکده برق و کامپیوتر

سعید ابریشمی

مشهد، دانشگاه فردوسی، دانشکده برق و کامپیوتر

حسن عباسی

مشهد، دانشگاه امام رضا (ع)، دانشکده برق و کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bethencourt J., S. A. (2007). C iphertext-p olicy attribute-based encryption. ...
  • Chung, Y. H. (2007). ID-based digital signature scheme on the ...
  • Ferraiolo D.F., K. _ (1992). Role-Based Access Controls. Computer Security ...
  • Lai J., D. R. (2013). Attribute-Bas Encryption With Verifiable Outsourced ...
  • Decryption. IEEE Transaction On Information Forensics And Security, 1343- 1354. ...
  • Lewko A.B., W. _ (2011). Decentralizing Attribute-B ased Encryption. Advances ...
  • Pieprzyk J., H. T. (2003). Fundamentas Of Computer security. Springer. ...
  • Sahai A., W. B. (2005). Fuzzy Identity-Based Encryption. Advances in ...
  • Tanzim Khorshed Md., S. A. (2012). A survey on gaps, ...
  • نمایش کامل مراجع