تحلیل امنیتی طرح امضای وکالتی آستانه در برابرحمله تبانی

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,447

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCIT01_011

تاریخ نمایه سازی: 1 اسفند 1388

Abstract:

طرحهای امضای وکالتی آستانه که در سالهای اخیر موردتوجه زیادی قرار گرفته اند حاصل ترکیب طرحهای امضای وکالتی و رمزنگاری حوزه آستانه می باشد از زمان بیان اولین طرح امضای وکالتی آستانه حملات زیادی به آنها اعمال شده است یکی از این حملات حمله تبانی است که در میان حملات مطرح شده جایگاه ویژه ای دارد دراین مقاله ما طرح Tzeng را در برابر حملات جدید تبانی تحلیل و ارزیابی کرده و نشان خواهیم داد که طرح مذکور علاوه بر ضعف در برابر حملات دیگر در مقابل حملات تبانی نیز ضعیف است.

Keywords:

Authors

محمد بهشتی آتشگاه

کارشناسی ارشد دانشگاه جامع امام حسین (ع)، دانشکده برق

محمود گردشی

عضو هیئت علمی دانشگاه جامع امام حسین (ع) دانشکده برق مرکز تحقیقا ت فتح

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Mambo, K. Usuda and E. Okamoto, "Proxy signatures for ...
  • A.Boldyreva, A. Palacio, B. Warinschi, for ...
  • Delegation of Signing Rights" Available at http :/eprint. iacr. _ ...
  • B. Lee, H. Kim, and K. Kim, "Strong proxy signgture ...
  • S. J. Kim, S. J. Park, D. _ Won, "Proxy ...
  • K. Zhang, :Threshold proxy signature schemes, " Information Security Workshop ...
  • H. M. Sun, "nn efccient nonrepudiable thresholdproxy signatures with known ...
  • M.-S. Hwang, I.-C. Chen, _ Secure nonrepudiable threshold proxy signatures ...
  • S.-F. Tzeng, M.-S. Hwang, and C.-Y. Yang, _ improvement of ...
  • signers, , C omputers &Security 23, 2004, _ 174- ...
  • Z.-W. Tan, Z.-J Liu, "Cryptanalysis of Threshold Proxy Signature Schemes." ...
  • Z. liu, Z. Tan, _ Type of Collusion Attacks against ...
  • convergence Information Technology, 2007, _ 279-283. ...
  • نمایش کامل مراجع