بررسی پنهان نگاری همه پخشی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 559

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_315

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

نلی فازیو و همکارانش مطالعه ی پنهان نگاری همه پخشی گرایشی ازپنهان نگاری را برای سیستم هایی با چندگیرنده را درسال 2014 اغاز کردند پنهان نگاری همه پخشی فرستنده را قادر می سازد تابطور مخفیانه باگروهی مشخص وپویا ازگیرنده ها ارتباط برقرار کند درحالیکه گیرنده های مجاز محتوای اصلی را دریافت می کنند و کاربران غیرمجاز ازاین محتوای مخفی با خبرنشوند یکی ازروشهای فنی اصلی مورداستفاده نوع جدیدی ازرمزگذاری همه پخشی ناشناس است که آن را رمزگذاری همه پخشی ناشناس خارجی با متن رمز شده شبه تصادفی OABE$ می نامیم ساختارOABE$ دارای اندازه متن رمز شده زیرخطی است و درمدل استاندار امن می باشد OABE$ یک ساختارموثر ازbs امن را درمدل استاندارد درمقابل دشمنان سازگار با پیچیدگی ارتباط زیرخطی میسر می سازد

نویسندگان

عباس یزدی نژاد

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

حسن قنبری کشتلی

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

پیمان خردادپور

دانشجوی کارشناسی ارشد دانشکده کامیپوتر دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Abdalla, M. Bellare, D. Catalano, E. Kiltz, T. Kohno, ...
  • S. Agrawal and X. Boyen. Identity-based encryption from lattices in ...
  • R. Anderson and F. Petitcolas. On the limits of steganography. ...
  • M. Backes and . Cachin. Public-key steganography with active attacks. ...
  • A. Barth, D. Boneh, and B. Waters. Privacy in encrypted ...
  • S. Berkovits. How to broadcast a secret. In Advances in ...
  • D. Boneh, C. Gentry, and B. Waters. Collusion resistant broadcast ...
  • D. Boneh and K. Jonathan. Improved efficiency for CCA-secue cryptosystems ...
  • D. Boneh and B. Waters. A fully collusion resistant broadcast, ...
  • X. Boyen and B. Waters. Anonymous hierarchical identity-based encryption (without ...
  • C. Cachin. An info rmat ion-theoretic model for steganography. Information ...
  • D. Cash, E. Kiltz, and V. Shoup. The twin Diffie-Hellman ...
  • N. Chandran, V. Goyal, R. Ostrovsky, and A. Sahai. Covert ...
  • N. Dedic, G. Itkis, L. Reyzin, and S. Russell. Upper ...
  • Y. Dodis and N. Fazio. Public-key broadcast encryption for stateless ...
  • Y. Dodis and N. Fazio. Public-key trace and revoke scheme ...
  • Y. Dodis, N. Fazio, A. Kiayias, and M. Yung. Scalable ...
  • Y. Dodis, N. Fazio, A. Lysyanskaya, and D. Yao. ID-based ...
  • Y. Dodis and , Katz. Cho sen-ciphertext security of multiple ...
  • N. Fazio and I. M. Perera. Out sider-anonymo us broadcast ...
  • N. Fazio and I. M. Perera. Out sider-anonymo us broadcast ...
  • A. Fiat and M. Naor. Broadcast encryption. In Advances in ...
  • J. A. Garay, J. Staddon, and A. Wool. Long-lived broadcast ...
  • C. Gentry. Practical identity-based encryption without random oracle, In Advances ...
  • C. Gentry and B. Waters. Adaptive security in broadcast encryption ...
  • D. Halevy and A. Shamir. The LSD broadcat encryption scheme. ...
  • N. J. Hopper. Toward a Theory of Stega nography. PhD ...
  • N. J. Hopper. On steganographic chosen coverteXt security. In Automata, ...
  • N. J. Hopper, J. Langford, and L. von Ahn. Provably ...
  • R. Impagliazzo and D. Zuckerman. How to recycle random bits. ...
  • S. Katzenbeisser and F. A. Petitcolas. Defining security in steganographic ...
  • A. Kiayias, Y. Raekow, and A. Russell. Efficient steganography with ...
  • A. Kiayias, A. Russell, and N. Shashidhar. Key-efficient steganography with ...
  • A. Kiayias and K. Samari. Lower bounds for private broadcast ...
  • T. Le and K. Kurosawa. Efficient Publc Key Steganography Secure ...
  • B. Libert, K. G. Paterson, and E. A. Quaglia. Anonymous ...
  • A. Lysyanskaya and M. Meyerovich. Provably Secure Steganography with Imperfect ...
  • W. Mazurczyk, M. Karas, and K. Szczypiorski. Skyde: A skype-based ...
  • D. Naor, M. Naor, and J. Lotspiech. Revocation and tracing ...
  • T. P. Pedersen. Non- interactive and info rmat ion-theoretic secure ...
  • L. Reyzin and S. Russell. Simple Stateless Steganography. Cryptology ePrint ...
  • G. Simmons. The Prisoners Problem and the Subliminal Channel. In ...
  • The Economis. Speaking with silence, February 2013. ...
  • L. von Ahn and N. J. Hopper. Public-key steganography. In ...
  • L. von Ahn, N. J. Hopper, and J. Langford. Covert ...
  • D. Zuckerma. General weak random Sources. In IEEE Symposium on ...
  • نمایش کامل مراجع