پروتکل توافق کلید چندتایی مقاوم در برابر بازیابی قانونی کلید

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,188

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC07_023

تاریخ نمایه سازی: 11 آذر 1389

چکیده مقاله:

بازیابی قانونی کلید یکی از نقاط ضعف اساسی سیستمهای رمزنگاری مبتنی بر شناسه میباشد. برای حل این مشکل سیستمهای رمزنگاری کلید عمومی بدون گواهی ارائه شد. ما در این مقاله یک طرح توافق کلید چندتایی از نوع کلید عمومی بدون گواهی ارائه میدهیم که دارای ویژگیهای امنیتی مهم مانند امنیت پیشرو کامل، امنیت قوی و اثبات با اطلاع صفر میباشد. تعداد کلیدهای مخفی مشترک که درهر نشست توسط این طرح تولید میشوند نسبت به بسیاری از طرحهای موجود بیشتر میباشد. در این مقاله امنیت و کارائی طرح خود را با چندین طرح معروف مقایسه میکنیم

کلیدواژه ها:

توافق کلید چندتایی ، توابع زوج سازی ، بازیابی قانونی کلید ، سیستمهای رمزنگاری کلید عمومی بدون گواهی

نویسندگان

مسعود هادیان دهکردی

تهران، دانشگاه علم و صنعت ایران، دانشکده ریاضی

رضا علیمرادی

تهران، پژوهشکده پردازش هوشمند علائم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S.-S. Al-Riyami, K. Paterson, Certificateless Public Key Cryptography. In: ASIACRYPI ...
  • A. M Allam, I. I. Ibrahim, I. A. Ali, A.H. ...
  • D. Boneh and M. Franklin, Identity-based encryption from the Weil ...
  • Y.-J. Choie, E. Jeong and E. Lee, Efficient identity based ...
  • S.S.M. Chow and K.-K.R. Choo, Strongly- Secure Identity-Based Key Agreement ...
  • M. H. Dehkordi, , . Alimoradi, Zero -Knowledge Identific ation ...
  • M. H. Dehkordi, , R. Alimoradi, A NEW BATCH I ...
  • Algorithms and Applications, Vol. 1, No. 3, 369-376, 2009. ...
  • W. Diffiee, M. Hellman. New Directions in Cryptography. In IEEE ...
  • U.Feige, A. Fiat, A. Shamir, Zero- Knowledge Proofs of Identity, ...
  • A. Fiat, A. Shamir. How To Prove Yourself: practical solutions ...
  • L. Harn, H.-Y. Lin, An authenticated key agreement protocol without ...
  • A. Joux, A One Round Protocol for Tripartite Diffie- Hellman, ...
  • S. Kim, H. Lee, H. Oh, Enhanced ID-Based Authenticated Key ...
  • M. Kim and K. Kim. A New Identification Scheme Based ...
  • K. Kim, E. Ryu and K. Yoo, ID-based authenticated multiple-key ...
  • H. Lee, . Kim, S. Kim, H. Oh, Identity-based Key ...
  • Applications, ICCSA 2005 Lecture Notes in Computer Science, Vol. 3483. ...
  • N.-Y. Lee, C.-N. Wu, C.-C. Wang, Authenticated multiple key exchange ...
  • M.-H. Lim, S. Lee and H. Lee, Cryptanalytic Flaws in ...
  • T.-K. Mandt and C.-H. ...
  • Authenticated Two-Party Key Agreement Protocols, In: ASIAN 2006, LNCS, vol. ...
  • J.-B. Oh, E.-J. Yoon and K.-Y. Yoo, An Efficient ID ...
  • E.-K. Ryu, E.-J. Yoon, and K.-Y. Yoo. An Efficient ID-Based ...
  • C. P. Schnorr , Efficient signature generation by smart cards. ...
  • M. Scott, Authenticated ID-based key exchange and remote log-in with ...
  • http : /eprint. iacr.org/2002/1 64/. ...
  • A. Shamir, Identity-based cryptosystems and signature schemes. In Advances in ...
  • J. Shao, R. Lu, and Z. Cao. A New Efficient ...
  • K. Shim and S. Woo, 0Weakness in ID-based one round ...
  • K. Shim, Efficient ID-based authenticated key agreement protocol based _ ...
  • K-A. Shim and S-l Seo, Cryptanalysis of ID-Based Authenticated Key ...
  • N. Smart, An identity based authenticated key agreement protocol based ...
  • H. Sun, B. Hsieh, Security analysis of Shim's authenticated key ...
  • Y. Wang. Efficient Identity-Based and Authenticated Key Agreement Protocol. Cryptology ...
  • S. Wang, Z. Cao, Z. Cheng, K.-K. R. Choo, Perfect ...
  • S. Wang, Z. Cao, L. Wang. Efficient Certificateless Authenticated Key ...
  • Wuhan University Journal of Natural Sciences (WUJNS) Vol. 11, No. ...
  • F. Wang, Y. Zhang, A _ Provably Secure Authentication and ...
  • Y. Xun, Efficient ID-based key agreement from Weil pairing. In ...
  • Q. Yuan and S.-P. Li, A New Efficient ID-Based Authenticated ...
  • نمایش کامل مراجع