بررسی طرح رمزنگاری همه پخشی کارآمد مبتنی بر رمزنگاری نامتقارن

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 516

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_314

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

پیشرفتهای فنی در زمینه رسانههای دیجیتال سبب شده است که اطلاعات گوناگونی در قالب دیجیتال معرفی،تبدیل و فراگیر شوند. بنابراین، محافظت از اطلاعات دیجیتال و نیاز به ارتباط امن و محرمانه سبب شدهاست تکنیک-های رمزنگاری بهعنوان قسمت مهمی از فرآیند ایجاد و توسعه اطلاعات دیجیتال مورد استفاده قرارگیرند. در این پژوهش یک ابزار رمزنگاری خاص برای استفاده در محیطهای چندکاربره 1 با عنوان رمزنگاری همهپخشی 2 معرفی ومسائل مربوط به آن مورد بررسی قرار میگیرد تا یک شیوهی کارآمد و بهبود یافته برای آن ارائه گردد. در بسیاری از کارهای روزانه مانند تماشای تلویزیون، ارسال ایمیل برای چندین دریافتکننده، شبکههای اجتماعی و یا فایلی کهتوسط چندین کاربر مورد استفاده قرار میگیرد، نیاز است که اطلاعات دیجیتال در یک زمان خاص و از طریق یککانال امن در اختیار گروهی از کاربران قرار گیرد. یکی از مسائل اصلی که در انتشار اطلاعات دیجیتال از طریق کانال همهپخشی 3 با چندین موجودیت وجود دارد، نیاز به یک سازوکار برای کنترل دریافتکنندههای پیغام است. زیرازمانی که یک پیغام از طریق کانال همهپخشی ارسال میشود همهی گروههایی که به کانال گوش میدهند میتوانند پیغام را مشاهده کنند. اما فرستنده مایل است پیام را از برخی دریافتکنندهها مخفی نگه دارد تا برای نمونه از دسترسی افراد غیرمجاز مانند شنودگر که میخواهند به اطلاعات پخش شده دسترسی پیدا کنند، جلوگیری کند.

نویسندگان

حسن قنبری کشتلی

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

عباس یزدی نژاد

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

پیمان خردادپور

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Halevy and A. shamir, "The LSD Broadcast Encryption, " ...
  • A. Murat, "Optimization Techniques And New Methods For Broadcast Encryption ...
  • Y. Dodis and N Fazio, "Public Key Broadcast Encryption For ...
  • M. Luby and J. Staddon, _ _ omb inatorial Bounds ...
  • Encryption, " in EUROCR YPT'98, LNCS 1403 Springer Verlag , ...
  • A. Fiat and M. Naor, "Broadcast encryption, " in CRYPTO'93, ...
  • D. Boneh , B. Waters and M. Zhandry, "Low Overhead ...
  • distribution using private broadcast encryption, " Financial Cryptography and Data ...
  • S. Berkovits, "How to broadcast a secret, " Advances in ...
  • C. K. Wong, M. Gouda, and S. S. Lam, "Secure ...
  • D. M. Wallner, E. J. Harder, and R. C. Agee, ...
  • M. Abdalla, Y. Shavitt, and A. Wool, "Key management for ...
  • D. Naor, M. Naor, and J. Lotspiech, "Revocation and tracing ...
  • M. T. Goodrich, J. Z. Sun, and R. Tamassia, "Efficient ...
  • J. H. Cheon, N. S. Jho, M. H. Kim, and ...
  • N. S. Jho, E. S. Yoo, J. H. Cheon, and ...
  • N. S. Jho, J. Y. Hwang, J. H. Cheon, M. ...
  • N.-S. Jho, J. H. Cheon, M.-H. Kim, and E. S. ...
  • encryption with short ciphertexts and private keys, " In Advances ...
  • C. Gentry and B. (with ...
  • EUROCR YPT, LNCS 5479, pp. 171-188, Apr. 2009. ...
  • C. Delerablee, P. Paillier, and D. Pointcheval, "Fully collusion secure ...
  • dynamic broadcast encryption with constant-size ciphertexts or decryption keys, " ...
  • C. Delerablee, _ Identity-Based Broadcast Encryption with Constant Size Ciphertexts ...
  • R. Sakai, J. Furukawa, _ "dentity-Based Broadcast Encryption, " in ...
  • Cryptology ePrint Archive, Aug. 2007. D. Boneh and A. ...
  • cryptography, " American Mathematicat Society, vol. 324, pp. 71-90, Jun. ...
  • S. Garg, C. Gentry, and S. Halevi, "Candidate multilinear maps ...
  • E. Freire, D. Hofheinz, K. Paterson, and C. Striecks, _ ...
  • functions in the multilinea setting, " In CRYPTO 2103, LNCS ...
  • J. Coron, T. Lepoint, and M. Tibouchi, "Practical multilinear maps ...
  • D. Boneh and B Waters, "Constrained pseudorandom functions and their ...
  • B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, ...
  • and K. Yang, "On the (Im)possibility of obfuscating programs, " ...
  • S. Garg, C. Gentry, S. Halevi, M. Raykova, A. Sahai, ...
  • _ Boneh and M. Zhandry, "Multiparty key exchange, efficient traitor ...
  • نمایش کامل مراجع