جلوگیری از دسترسی غیر مجاز به سیستم با استفاده از شناسه عمومی کاربران

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,353

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSICC15_014

تاریخ نمایه سازی: 26 مهر 1388

Abstract:

برای تبادل اطلاعات در حالتی که کانال امن ارتباطی بسیارمحدود باشد میتوانیم از سیستمهای رمزنگاری کلید عمومی استفاده کنیم. نوع جدیدی از سیستمهای کلید عمومی بنام سیستمهای کلید عمومی مبتنی بر شناسه این امکان را به کاربران میدهند تا کلیدعمومی آنها برابر یک شناسه عمومی آنها مانند آدرس پست الکترونیکی باشد. این خاصیت سیستمهای کلید عمومی مبتنی بر شناسه سبب کاهش هزینه و افزایشسرعت در اجرای بسیاری از پروتکلهای مهم حوزه امنیت اطلاعات مانند رمزنگاری، تعیین هویت، توافق کلید و امضاهای دیجیتال شده است. اما یک نقطه ضعف اصلی این سیستمهامسئله بازیابی قانونی کلید و امکان جعل هویت توسط مرکز تولید کلید میباشد. ما در این مقاله ابتدا نوع خاصی از منحنیهای بیضوی با نام منحنیهای بیضوی فوق تکین را معرفی و سپسبا استفاده از این نوع منحنیها و تابع زوجسازی تعریف شده بر روی آنها دو طرح تعیین هویت مبتنی بر شناسه ارائه میدهیم که موارد فوق در این طرحها برطرف شده است و سپسبه بررسی امنیتی آنها میپردازیم.

Keywords:

تعیین هویت , اثبات با اطلاع صفر , منحنی بیضوی فوق تکین , زوج سازی ویل بهبود یافته , چالش – واکنش , سیستمهای رمزنگاری مبتنی بر شناسه.

Authors

مسعود هادیان دهکردی

دانشگاه علم و صنعت ایران

رضا علیمرادی

دانشگاه علم و صنعت ایران پژوهشکده پردازش هوشمند علایم

علیرضا شاه حسینی

پژوهشکده پردازش هوشمند علایم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • رضا علیمرادی، کاربرد منحنی‌های بیضوی در رمزنگاری، پایانامه کارشناسی ارشد ...
  • طرحی جدید برای تعیین هویت بر مبنای منحن یهای بیضوی و دوتایی ویل [مقاله کنفرانسی]
  • J. Shao, R. Lu, and Z. Cao. A New Efficient ...
  • S.-S. Al-Riyami, K. Paterson, Certificateles Public Key Cryptography. In: ASIACRYPT ...
  • Al-Riyami, S.: Cryptographic schemes based on elliptic curve pairings. Ph.D. ...
  • M. Bellare, C. Namprempre, and G. Neven. Security proofs for ...
  • Bentahar, K., Farshim, P., Malone-Lee, J., Smart, N.P.: Generic constructions ...
  • D. Boneh, and M. Franklin, Identity based encryption from the ...
  • T. Beth. Efficient zero-knowl edged identification scheme for smart cards. ...
  • Cheng, Z., Comley, R.: Efficient certificateles public key encryption (2005). ...
  • Identity, Journal of Cryptology, vol.1, 1988, 77-94. ...
  • A. Fiat, A. Shamir. How To Prove Yourself: practical solutions ...
  • S. Galbraith, K.Harrison, and D.Soldera, Implementing the Tate pairing. In ...
  • Galindo, D., Morillo, P., Rafols, C.: Breaking Yum and Lee ...
  • R. Gennaro, D. Leigh, R. Sundaram, W. Yerazunis, with ...
  • Applications to Privacy- Preserving Authorization and Low-B andwidth _ ommunication ...
  • M. Girault. An identity-based identification scheme based _ discrete logarithms ...
  • O. Goldreich, Modern Cryptography, Probabilistic Proofs and Ps eudorandomns S, ...
  • S. Goldwasser, S. Micali, and C. Rackoff. The Knowledge Complexity ...
  • A. Joux, Weil and Tate pairing as building blocks for ...
  • M. Kim and K. Kim. A New Identification Scheme Based ...
  • M. Kim and K. Kim. A new identification scheme based ...
  • K. Kurosawa and S.-H. Heng. From digital signature to ID-based ...
  • K. G. Paterson, ID-based Signature from Pairings _ Elliptic Curves, ...
  • C. P. Schnorr , Efficient signature generation by smart cards. ...
  • V. Shoup. On the security of a practical identification scheme. ...
  • N.P. Smart. Access control using pairing based [10] U.Feige, A. ...
  • Computer Science, pages 1 11-121. Spri nger-Verlag, 2003. ...
  • L.Washington, Elliptic curve in Number theory and Cryptography CRC Press ...
  • G. Yao, G. Wang, and Y. Wang. An Improved Identification ...
  • Zhang, Z., Feng, D.: On the security of a certificateles ...
  • Z.-F. Zhang, J. Xu, and D.-G. Feng. Attack On an ...
  • نمایش کامل مراجع