ارائه یک روش نوین مبتنی بر رمز نگاری منحنی بیضوی در احراز هویت

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 707

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEECS01_027

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

محاسبات ابری میتوانند هزینه را کاهش و به سادگی توسط کاربران و سرویس دهندگان استفاده شوند اما اینترنت محلی نیست که سرویس دهندگان کنترل کاملی برروی آن داشته باشند به دلیل وجود نگرانی های امنیتی محاسبات ابری توسط برخی ازکاربران غیرقابل پذیرش است به عنوان یک محیط مجازی محاسبات ابری دارای تهدیدات امنیتی خاص خود است و این تهدیدات بطور کامل با تهدیدات درون سیستم های فیزیکی متفاوت هستند درسالهای اخیرطراحی روش مناسب برای احراز هویت درسرویسهای ابری مساله چالش برانگیز بوده است بنابراین امروزه بکارگیری روشهای مبتنی بررمزنگاری منحنی بیضوی برای احراز هویت موردتوجه قرارگرفته است دلیلی این انتخاب این است که روشهای رمزنگاری منحنی بیضوی طول کلید کمتر و هزینه ی محاسباتی مناسب تری نسبت به روشهای دیگر رمزنگاری دوسویه دارند روشهایی که تاکنون ارایه شده اند برای احراز هویت مبتنی بررمزنگاری منحنی بیضوی احرازهویت را برقرار نمی کردند دراین مقاله روشی پیشنهاد خواهد شد که مشکلات امنیتی و ساختاری را برطرف می کند

نویسندگان

سیده معصومه موسوی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار دانشگاه آزاد اسلامی واحد اهواز

محمدرضا نوری مهر

هیات علمی دانشگاه آزاد اسلامی واحد اهواز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C ount erm ea sur es" _ _ Int erdisciplnary ...
  • .Rivest, RL, Shamir, A., A method for obtaining digital signatures ...
  • .ElGamal, T., A public key cryptosystem and a signature scheme ...
  • .Hankerson, D., Menezes, A., Vanstone, S., Guide to elliptic curve ...
  • .Islam, S.H., Biswas, G.P., A more efficient and secure ID-based ...
  • .ia, Z., Zhang, Y., Shao, H., Lin, Y., Wang, J., ...
  • .Koblitz, K. Elliptic curve cryptosystems, Mathematics of Computation, 48 (177), ...
  • .Liao, Y.P., Wang, S.S., A secure and efficient scheme of ...
  • .Miller, V.S. Use of elliptic curves in cryptography. In: Advances ...
  • .HAFIZUL ISLAM, SK.. BISWAS, G. P., An improved ID-based client ...
  • .Debiao, H., Jianua, C., Jin, H., An ID-based client authentication ...
  • نمایش کامل مراجع