جلوگیری از دسترسی غیر مجاز به سیستم با استفاده از شناسه عمومی کاربران

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,374

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC15_014

تاریخ نمایه سازی: 26 مهر 1388

چکیده مقاله:

برای تبادل اطلاعات در حالتی که کانال امن ارتباطی بسیارمحدود باشد میتوانیم از سیستمهای رمزنگاری کلید عمومی استفاده کنیم. نوع جدیدی از سیستمهای کلید عمومی بنام سیستمهای کلید عمومی مبتنی بر شناسه این امکان را به کاربران میدهند تا کلیدعمومی آنها برابر یک شناسه عمومی آنها مانند آدرس پست الکترونیکی باشد. این خاصیت سیستمهای کلید عمومی مبتنی بر شناسه سبب کاهش هزینه و افزایشسرعت در اجرای بسیاری از پروتکلهای مهم حوزه امنیت اطلاعات مانند رمزنگاری، تعیین هویت، توافق کلید و امضاهای دیجیتال شده است. اما یک نقطه ضعف اصلی این سیستمهامسئله بازیابی قانونی کلید و امکان جعل هویت توسط مرکز تولید کلید میباشد. ما در این مقاله ابتدا نوع خاصی از منحنیهای بیضوی با نام منحنیهای بیضوی فوق تکین را معرفی و سپسبا استفاده از این نوع منحنیها و تابع زوجسازی تعریف شده بر روی آنها دو طرح تعیین هویت مبتنی بر شناسه ارائه میدهیم که موارد فوق در این طرحها برطرف شده است و سپسبه بررسی امنیتی آنها میپردازیم.

کلیدواژه ها:

تعیین هویت ، اثبات با اطلاع صفر ، منحنی بیضوی فوق تکین ، زوج سازی ویل بهبود یافته ، چالش – واکنش ، سیستمهای رمزنگاری مبتنی بر شناسه.

نویسندگان

مسعود هادیان دهکردی

دانشگاه علم و صنعت ایران

رضا علیمرادی

دانشگاه علم و صنعت ایران پژوهشکده پردازش هوشمند علایم

علیرضا شاه حسینی

پژوهشکده پردازش هوشمند علایم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رضا علیمرادی، کاربرد منحنی‌های بیضوی در رمزنگاری، پایانامه کارشناسی ارشد ...
  • طرحی جدید برای تعیین هویت بر مبنای منحن یهای بیضوی و دوتایی ویل [مقاله کنفرانسی]
  • J. Shao, R. Lu, and Z. Cao. A New Efficient ...
  • S.-S. Al-Riyami, K. Paterson, Certificateles Public Key Cryptography. In: ASIACRYPT ...
  • Al-Riyami, S.: Cryptographic schemes based on elliptic curve pairings. Ph.D. ...
  • M. Bellare, C. Namprempre, and G. Neven. Security proofs for ...
  • Bentahar, K., Farshim, P., Malone-Lee, J., Smart, N.P.: Generic constructions ...
  • D. Boneh, and M. Franklin, Identity based encryption from the ...
  • T. Beth. Efficient zero-knowl edged identification scheme for smart cards. ...
  • Cheng, Z., Comley, R.: Efficient certificateles public key encryption (2005). ...
  • Identity, Journal of Cryptology, vol.1, 1988, 77-94. ...
  • A. Fiat, A. Shamir. How To Prove Yourself: practical solutions ...
  • S. Galbraith, K.Harrison, and D.Soldera, Implementing the Tate pairing. In ...
  • Galindo, D., Morillo, P., Rafols, C.: Breaking Yum and Lee ...
  • R. Gennaro, D. Leigh, R. Sundaram, W. Yerazunis, with ...
  • Applications to Privacy- Preserving Authorization and Low-B andwidth _ ommunication ...
  • M. Girault. An identity-based identification scheme based _ discrete logarithms ...
  • O. Goldreich, Modern Cryptography, Probabilistic Proofs and Ps eudorandomns S, ...
  • S. Goldwasser, S. Micali, and C. Rackoff. The Knowledge Complexity ...
  • A. Joux, Weil and Tate pairing as building blocks for ...
  • M. Kim and K. Kim. A New Identification Scheme Based ...
  • M. Kim and K. Kim. A new identification scheme based ...
  • K. Kurosawa and S.-H. Heng. From digital signature to ID-based ...
  • K. G. Paterson, ID-based Signature from Pairings _ Elliptic Curves, ...
  • C. P. Schnorr , Efficient signature generation by smart cards. ...
  • V. Shoup. On the security of a practical identification scheme. ...
  • N.P. Smart. Access control using pairing based [10] U.Feige, A. ...
  • Computer Science, pages 1 11-121. Spri nger-Verlag, 2003. ...
  • L.Washington, Elliptic curve in Number theory and Cryptography CRC Press ...
  • G. Yao, G. Wang, and Y. Wang. An Improved Identification ...
  • Zhang, Z., Feng, D.: On the security of a certificateles ...
  • Z.-F. Zhang, J. Xu, and D.-G. Feng. Attack On an ...
  • نمایش کامل مراجع