نگاهی بر عملکرد تسهیم راز در امنیت اطلاعات

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,495

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_065

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

همزمان با پیشرفت در زمینه محاسبات ابری نیاز به برونسپاری اطلاعات نیز افزایش یافت. بنابراین تامین و تضمین امنیت داده ها نیز بسیار ضرورت پیدا کرد. به این منظور تکنیکهای مختلفی برای رمزنگاری دادهها و الگوریتم های مختلفی برای تسهیم راز مطرح شد. طرح تسهیم راز به این صورت است که یک راز به چندین بخش تقسیم میشود و هر بخش به شرکت کنندگان در تسهیم راز ارسال میشود. برای بازیابی راز باید تعداد از پیش تعیین شدهای از شرکت کنندگان سهم راز خود را برگردانند. در این مقاله در مورد تسهیم راز و علت استفاده از آن صحبت خواهد شد و برخی از روش های انجام شده برای تسهیم راز مرور میگردد

Keywords:

امنیت , به اشتراک گذاری راز , تسهیم راز , راز , محاسبات ابری

Authors

طاهره غفاری

دانشجوی کارشناسی ارشد، دانشگاه آزاد اسلامی واحد شهرکرد

شقایق بختیاری چهل چشمه

عضو هیات علمی دانشگاه آزاد اسلامی واحد شهرکرد

مرضیه گرامی

عضو هیات علمی دانشگاه آزاد اسلامی واحد شهرکرد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . Fredrik Olsson, ، A Lab System for Secret Sharing?, ...
  • . H. Gupta1, V. Arora , ?Data Security in Proactive ...
  • . A.Beimel, Y. Ishai «On the Power of Nonlinear Secret ...
  • . R.M. Capocelli, A. De Santis, L. Gargano, and U. ...
  • . G. Simmons, ،An Introduction to Shared Secret and/or Shared ...
  • . M. Bellare, L. Cowen, and S. Goldwasser, _ the ...
  • . S.S. Mirajkar, S.K. Biradar, *Using Ssecret Sharing ...
  • Algorithm for Improving Security in Cloud Computing?, International Journal of ...
  • . Dr. Rajesh S. Prasad, ،Review of Methods for Secret ...
  • . S.J. Nirmala, S.M SairaBhanu, Ahte shamAkhtar Patel, ،A Comparative ...
  • . M.Hadavi, R.Jalili, _ Data Outsourcing Based on Threshold Secret ...
  • . D.Agrawal, K.S. Candan, W.S. Li, ،، Information and Software ...
  • . X. Tian, C.Sha, X.Wang, A. Zhou, Privacy Share Secret؛، ...
  • . D. Agrawal, A.E. Abbadi, F. Emekci, A. Metwally, Database ...
  • . M. Ben-Or, S. Goldwasser and A. Wigderson, Completeness theorems ...
  • . Rabin and M. Ben-Or, Verifiable secret sharing and multiparty ...
  • . G. Blakley, *Safeguarding Cryptographic Keys, in Proc. American Federation ...
  • . Prof. B. Mahalaxmi, K. Sable, S. Shirude, K. Roy, ...
  • Sharing Schemes?, International Journal of Innovative Research in Computer, (2014). ...
  • B. Chor, S. Goldwasser, S. Micali and B. Awerbuch, ،، ...
  • C.L. Liu, «، Introduction to C ombinatorial Mathematics? _ McGraw- ...
  • A. Shamir, ? How to share a secret?, _ C ...
  • C. Ding, D. Pei, and A. Salomaa, Chinese Remainder Theorem: ...
  • B. Chor, S. Goldwasser, S. Micali, and B. Awerbuch, ،، ...
  • D. R. Stinson and S. A. Vanstone, ،A Combinatorial Approach ...
  • نمایش کامل مراجع