انجام همزمان توافق کلید چندتایی و احراز اصالت در اجرای یک پروتکل

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,264

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC06_048

تاریخ نمایه سازی: 16 تیر 1389

Abstract:

پروتکلهای توافق کلید و تعیین هویت از پرکاربردترین پروتکلهای موجود دررمزنگاری می باشند که برای برقراری ارتباط امن از طریق یک کانال ناامن در یک شبکه مانند اینترنت به کار می روند به منظور افزایش کارایی و سرعت در انجام این پروتکلها تحقیقات زیادی در حال انجام می باشد تا به جای اجرای مجزای پروتکلهای رمزنگاری بتوانیم چند نوع پروتکل را در هم ادغام کنیم ازجمله این پروتکلها می توان به پروتکلهای امضا رمز اشاره کرد. ما دراین مقاله پروتکلهایی ارائه می دهیم که عملیات تعیین هویت و توافق چندین کلید را بطور همزمان انجام می دهند.

Authors

مسعود هادیان دهکردی

تهران دانشگاه علم و صنعت ایران دانشکده ریاضی

رضا علیمرادی

تهران پژوهشکده پردازش هوشمند علائم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • رضا علیمرادی، کاربرد منحنی‌های بیضوی در رمزنگاری، پایانامه کارشناسی ارشد ...
  • طرحی جدید برای تعیین هویت بر مبنای منحن یهای بیضوی و دوتایی ویل [مقاله کنفرانسی]
  • محمد سبزی نژاد فراش، بررسی پروتکل‌های توافق کلید مبتنی بر ...
  • نام همزمان توافق کلید چدتایی و احراز اصالت در اجرای ...
  • C. Boyd, A. Mathuria. Protocols for Authentication and Key Establishment ...
  • U.Feige, A. Fiat, A. Shamir, Zero- Knowledge Proofs of Identity, ...
  • Implementing the Tate pairing. In Algorithmic number theory (Sydney Australia, ...
  • R. Gennaro, D. Leigh, R. Sundaram, W. Yerazunis, Batching Schnorr ...
  • O. Goldreich, Modern Cryptography, Probabilistic Proofs and Ps eudorandomnes S, ...
  • S. Goldwasser, S. Micali, and C. Rackoff. The Knowledge Complexity ...
  • _ _ _ of an [12] L. Harn, H.-Y. Lin, ...
  • Proceedings of eighth information conference, Taiwan, May 1998; 155-60. ...
  • H. Huang and C. Chang. Enhancement of an Authenticated Multiple-Key ...
  • C.-J. Huang, S.-H. Chang and W.-H. ...
  • Authentic ated Key Agreement Protocol for Exchanging n2 Keys without ...
  • A. Joux, Weil and Tate pairing as building blocks for ...
  • M. Kim and K. Kim. A _ Identific ation Scheme ...
  • N.-Y. Lee, C.-N. Wu, C.-C. Wang, Authenticated multiple key exchange ...
  • C. Popescu. A Secure Authenticated Key Agreement Protocol. Proceedings of ...
  • C. Popescu. A Secure Key Agreement Protocol Using Elliptic Curves. ...
  • C. P. Schnorr , Efficient signature generation by smart [4] ...
  • Agreement Protocol Without Using One-way Hash _ _ Standards and ...
  • J. Shao, R. Lu, and Z. Cao. A New Efficient ...
  • Y.-M. Tseng, Robust Generalized MQV Key Agreement Protocol without Using ...
  • T.-S. Wu, W.-H. He, C.-L. Hsu, Security of authenticated multiple-key, ...
  • c. _ and Y. Wang. An Improved [9] Identification Scheme. ...
  • S.-M. Yen, M. Joye, Improved authenticated multiple- (18): 1738-1739. ...
  • _ _ Electronics Lets 1998;34 [10] ...
  • E.J. Yoon, K.-Y. Yoo. SAKAw : Simple _ _ _ ...
  • نمایش کامل مراجع