یک پروتکل کارای توافق کلید گروهی برمبنای شناسه با ویژگیهای احراز اصالت و تشخیص متقلب

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 387

This Paper With 10 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ELEMECHCONF04_519

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

گسترش روزافزون کنفرانس های اینترنتی و استفاده از کانال های عمومی برای تبادل اطلاعات گروهی، باعث شده پروتکل های توافق کلید گروهی به یک موضوع فعال تحقیقاتی تبدیل شود. در یک پروتکل توافق کلید گروهی اعضای گروه با همکاری یکدیگر و با استفاده از یک کانال ناامن می توانند یک کلید مشترک تولید نمایند و برای اهداف رمزنگاری استفاده کنند.ما در این مقاله یک پروتکل جدید توافق کلید گروهی با ویژگی احراز اصالت برمبنای شناسه پیشنهاد می کنیم. روش پیشنهادی دارای خاصیت تشخیص متقلب و تحمل خطا نیز می باشد. همچنین در این پروتکل از امضاهایی با نگاشت دوخطی و تایید دسته ای استفاده می کنیم که باعث کمتر شدن هزینه محاسباتی می شود.

Keywords:

Authors

سعیده کبیری راد

دانشکده مهندسی صنایع و کامپیوتر، دانشگاه صنعتی بیرجند

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • W. Diffie, M. Hellman, New Directions in Cryptography, IEEE Transactions ...
  • I. Ingemaresson, T.D. Tang, C.K. Wong, A conference key distribution ...
  • M. Just, S. Vaudenay, Authenticated multi-party key agreement, Advances in ...
  • W.G. Tzeng, A secure fault-tolerant conference key agreement protocol, IEEE ...
  • Y.-M Tseng, A co mmunication- efficient and fault-tolerant conferenc e-key ...
  • K.-H. Huang, Y.-F. Chung, H.-H. Lee, Fe. Lai, T.-S. Chen, ...
  • R. Dutta, R. Barua. Constant round dynamic group key agreement. ...
  • J.Y. Hwang, K.Y. Choi, D.H. Lee. Security weakness in an ...
  • Z. Eslami, S. Kabiri Rad, Another security weakness in an ...
  • A. Shamir, Identity-based cryptosystems and signature schemes, In Advances in ...
  • D. Boneh, M. Franklin, Identity-based encryption from the Weil pairing, ...
  • F. Zhang, S. Liu, K. Kim, ID-based One Round Authenticated ...
  • S. Al-Riyami, K.G. Paterson, Tripartite Authenticated Key Agreement Protocols from ...
  • X. Yi, Identity-B ased Fault-Tolerant Conference Key Agreement, IEEE transactions ...
  • I. Duursma, H.-S. Lee, A group key agreement protocol from ...
  • J.H. Cheon , Y. Kim , H.J. Yoon. A New ...
  • S. Blake-Wilson, D. Johnson, A. Menezes. Key agreement protocols and ...
  • L. Chen, C. Kudla. Identity based authenticated key agreement protocols ...
  • L.C. Washington, Elliptic curves : number theory and cryptography, 2nd ...
  • C.-C. Lee, T.-H. Lin, C.-S. Tsai, A new authenticated group ...
  • Z. You, X. Xie, A novel group key agreement protocol ...
  • نمایش کامل مراجع